SlideShare uma empresa Scribd logo
1 de 53
Redes I
HistóricoHistórico
• Computadores trabalhavam de forma isolada.Computadores trabalhavam de forma isolada.
• O processamento era realizado em cadaO processamento era realizado em cada
computador.computador.
• A troca de informação era feita isoladamente.A troca de informação era feita isoladamente.
• Não havia comunicação entre os computadores.Não havia comunicação entre os computadores.
• As informações off-line.As informações off-line.
O uso de redes traz uma economiaO uso de redes traz uma economia
na aquisição de hardwarena aquisição de hardware
• Se João, Maria e Pedro precisassem imprimirSe João, Maria e Pedro precisassem imprimir
seus documentos sem estarem ligados em rede,seus documentos sem estarem ligados em rede,
seria necessário a aquisição de 3 impressoras.seria necessário a aquisição de 3 impressoras.
• Mas somente 1 impressora será necessária se elesMas somente 1 impressora será necessária se eles
estiverem em uma rede.estiverem em uma rede.
DefiniçãoDefinição
• Uma rede de computadores pode ser definido,Uma rede de computadores pode ser definido,
como um grupo de computadores que sãocomo um grupo de computadores que são
conectados entre si, de forma a proporcionar oconectados entre si, de forma a proporcionar o
compartilhamento de arquivos e periféricos decompartilhamento de arquivos e periféricos de
forma simultânea e que utilizam um meio deforma simultânea e que utilizam um meio de
transmissão comum.transmissão comum.
• Na sua forma mais elementar a rede pode serNa sua forma mais elementar a rede pode ser
composta de no mínimo 2 computadores,composta de no mínimo 2 computadores,
conformeconforme
Redes têm como objetivos principais:Redes têm como objetivos principais:
• Redes têm como objetivos principais:Redes têm como objetivos principais:
» Compartilhamento de informação (ou dados)» Compartilhamento de informação (ou dados)
» Compartilhamento de hardware e software» Compartilhamento de hardware e software
» Administração centralizada e suporte» Administração centralizada e suporte
Mais especificamente computadores podemMais especificamente computadores podem
compartilhar:compartilhar:
» Documentos» Documentos
» Impressoras» Impressoras
» Discos Rígidos» Discos Rígidos
»Fotografias, arquivos de áudio e vídeo»Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail» Mensagens de e-mail
» Softwares» Softwares
O que constitui uma rede?O que constitui uma rede?
ProtocolosProtocolos
Placa de RedePlaca de Rede
Dispositivos de RedeDispositivos de Rede
Meios FisicosMeios Fisicos
ProtocolosProtocolos
Protocolos
(mesma linguagem)
Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma
rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo.
Protocolos de redeProtocolos de rede
• Conjuntos de protocolos (protocol suites) são coleções deConjuntos de protocolos (protocol suites) são coleções de
protocolos que permitem a comunicação de um host paraprotocolos que permitem a comunicação de um host para
outro através da rede.outro através da rede.
• Um protocolo é uma descrição formal de um conjunto deUm protocolo é uma descrição formal de um conjunto de
regras e convenções que governam a maneira deregras e convenções que governam a maneira de
comunicação entre os dispositivos em uma rede.comunicação entre os dispositivos em uma rede.
• Os protocolos determinam o formato, temporização,Os protocolos determinam o formato, temporização,
seqüência, e controle de erros na comunicação de dados.seqüência, e controle de erros na comunicação de dados.
Sem os protocolos, o computador não pode criar ouSem os protocolos, o computador não pode criar ou
reconstruir o fluxo de bits recebido de outro computadorreconstruir o fluxo de bits recebido de outro computador
no seu formato original.no seu formato original.
• Os protocolos controlam todos os aspectos deOs protocolos controlam todos os aspectos de
comunicação de dados, que incluem o seguinte:comunicação de dados, que incluem o seguinte:
• Como é construída a rede físicaComo é construída a rede física
• Como os computadores são conectados à redeComo os computadores são conectados à rede
• Como são formatados os dados para seremComo são formatados os dados para serem
transmitidostransmitidos
• Como são enviados os dadosComo são enviados os dados
• Como lidar com errosComo lidar com erros
Network Interface Cards (NIC) -Network Interface Cards (NIC) -
Placa de RedePlaca de Rede
• Uma placa de rede é uma placa de circuitoUma placa de rede é uma placa de circuito
impresso que cabe no slot de expansão de umimpresso que cabe no slot de expansão de um
barramento em uma placa-mãe do computador .barramento em uma placa-mãe do computador .
• É também chamada adaptador de rede .É também chamada adaptador de rede .
Placa de Rede - CaboPlaca de Rede - Cabo
Placa de Rede – Sem FioPlaca de Rede – Sem Fio
• Cada placa de rede individual transporta umCada placa de rede individual transporta um
identificador exclusivo, denominado endereçoidentificador exclusivo, denominado endereço
de Controle de Acesso ao Meio (de Controle de Acesso ao Meio (MAC - MediaMAC - Media
Access Control).Access Control).
• É identificada pelo MAC AddressÉ identificada pelo MAC Address
• Este endereço é usado para controlar asEste endereço é usado para controlar as
comunicações de dados do host na rede.comunicações de dados do host na rede.
• Representação hexadecimal (12 dígitos) (Representação hexadecimal (12 dígitos) (40:A5:16:3B:CD:1940:A5:16:3B:CD:19););
Dispositivos de RedesDispositivos de Redes
• Os equipamentos que se conectam diretamenteOs equipamentos que se conectam diretamente
a um segmento de rede .a um segmento de rede .
• Todos os dispositivos que fazem a interconexãoTodos os dispositivos que fazem a interconexão
de todos os dispositivos do usuário finalde todos os dispositivos do usuário final
permitindo que se comuniquem .permitindo que se comuniquem .
• Os hosts são fisicamente conectados aos meiosOs hosts são fisicamente conectados aos meios
de rede usando uma placa de rede (NIC) .de rede usando uma placa de rede (NIC) .
Hardware de controle de TrafegoHardware de controle de Trafego
HUBHUB
SWITCHSWITCH
ROTEADORROTEADOR
RepetidorRepetidor
• Um repetidor é um dispositivo de rede usado para regenerar umUm repetidor é um dispositivo de rede usado para regenerar um
sinal.sinal.
• Os repetidores regeneram os sinais analógicos e digitais queOs repetidores regeneram os sinais analógicos e digitais que
foram distorcidos por perdas na transmissão devido à atenuação.foram distorcidos por perdas na transmissão devido à atenuação.
• Um repetidor não realiza decisões inteligentes sobre oUm repetidor não realiza decisões inteligentes sobre o
encaminhamento de pacotes como um roteador ou bridgeencaminhamento de pacotes como um roteador ou bridge ..
HubsHubs
• Os hubs concentram conexões.Os hubs concentram conexões.
• Juntam um grupo de hosts e permitem que aJuntam um grupo de hosts e permitem que a
rede os veja como uma única unidade. Isto érede os veja como uma única unidade. Isto é
feito passivamente, sem qualquer outro efeito nafeito passivamente, sem qualquer outro efeito na
transmissão dos dados.transmissão dos dados.
BridgesBridges
• As bridges, ou pontes, convertem os formatos de dadosAs bridges, ou pontes, convertem os formatos de dados
transmitidos na rede assim como realizam gerenciamento básicotransmitidos na rede assim como realizam gerenciamento básico
de transmissão de dados.de transmissão de dados.
• As bridges, como o próprio nome indica, proporcionamAs bridges, como o próprio nome indica, proporcionam
conexões entre redes locais.conexões entre redes locais.
• As bridges não só fazem conexões entre redes locais, comoAs bridges não só fazem conexões entre redes locais, como
também verificam os dados para determinar se devem ou nãotambém verificam os dados para determinar se devem ou não
cruzar a bridge. Isto faz com que cada parte da rede seja maiscruzar a bridge. Isto faz com que cada parte da rede seja mais
eficiente.eficiente.
SwitchesSwitches
• Os switches de grupos de trabalho (WorkgroupOs switches de grupos de trabalho (Workgroup
switches) adicionam mais inteligência aoswitches) adicionam mais inteligência ao
gerenciamento da transferência de dados.gerenciamento da transferência de dados.
• Eles não só podem determinar se os dadosEles não só podem determinar se os dados
devem ou não permanecer em uma rede local,devem ou não permanecer em uma rede local,
mas como também podem transferir os dadosmas como também podem transferir os dados
somente para a conexão que necessita daquelessomente para a conexão que necessita daqueles
dados.dados.
RoteadoresRoteadores
• Os roteadores possuem todas as capacidades citadasOs roteadores possuem todas as capacidades citadas
anteriormente.anteriormente.
• Os roteadores podem regenerar sinais, concentrarOs roteadores podem regenerar sinais, concentrar
conexões múltiplas, converter formatos dos dadosconexões múltiplas, converter formatos dos dados
transmitidos, e gerenciar as transferências de dados.transmitidos, e gerenciar as transferências de dados.
• Eles também podem ser conectados a uma WAN, queEles também podem ser conectados a uma WAN, que
lhes permite conectar redes locais que estão separadaslhes permite conectar redes locais que estão separadas
por longas distâncias.por longas distâncias.
• Nenhum outro dispositivo pode prover este tipo deNenhum outro dispositivo pode prover este tipo de
conexãoconexão
O papel do Roteador em uma redeO papel do Roteador em uma rede
de computadores.de computadores.
Com base em cálculos binários, o TCP/IP pode chegar a doisCom base em cálculos binários, o TCP/IP pode chegar a dois
resultados distintos:resultados distintos:
• O computador de origem e o computador de destino estãoO computador de origem e o computador de destino estão
na mesma rede local:na mesma rede local:
• O computador de origem e de destino não estão na mesma
rede local:
O computador de origem e o computador de destinoO computador de origem e o computador de destino
estão na mesma rede local:estão na mesma rede local:
• Neste caso os dados são enviados para o barramento da rede local.Neste caso os dados são enviados para o barramento da rede local.
• Todos os computadores da rede recebem os dados. Ao receber os dados cadaTodos os computadores da rede recebem os dados. Ao receber os dados cada
computador analisa o campo Número IP do destinatário.computador analisa o campo Número IP do destinatário.
• Se o IP do destinatário for igual ao IP do computador, os dados sãoSe o IP do destinatário for igual ao IP do computador, os dados são
capturados e processados pelo sistema, caso contrário são simplesmentecapturados e processados pelo sistema, caso contrário são simplesmente
descartados.descartados.
Observe que com este procedimento, apenas o computador de destino éObserve que com este procedimento, apenas o computador de destino é
que efetivamente processa os dados para ele enviados, os demaisque efetivamente processa os dados para ele enviados, os demais
computadores simplesmente descartam os dadoscomputadores simplesmente descartam os dados..
O computador de origem e de destino não estão naO computador de origem e de destino não estão na
mesma rede localmesma rede local::
• Neste caso os dados são enviados o equipamento com o número IPNeste caso os dados são enviados o equipamento com o número IP
configurado no parâmetroconfigurado no parâmetro Default GatewayDefault Gateway (Gateway Padrão).(Gateway Padrão).
• Ou seja, se após os cálculos, o TCP/IP chegar a conclusão que o computadorOu seja, se após os cálculos, o TCP/IP chegar a conclusão que o computador
dede destinodestino e o computador dee o computador de origemorigem não fazem parte danão fazem parte da mesma rede localmesma rede local,,
os dados são enviados para oos dados são enviados para o Default GatewayDefault Gateway, o qual será encarregado de, o qual será encarregado de
encontrar um caminho para enviar os dados até o computador de destino.encontrar um caminho para enviar os dados até o computador de destino.
• ““encontrar o caminho“encontrar o caminho“ é tecnicamente conhecido comoé tecnicamente conhecido como Rotear os dadosRotear os dados
até o destinoaté o destino (ou melhor, rotear os dados até a rede do computador de(ou melhor, rotear os dados até a rede do computador de
destinodestino).).
• O responsável por “Rotear” os dados é o equipamento que atua comoO responsável por “Rotear” os dados é o equipamento que atua como
Default GatewayDefault Gateway o qual é conhecido como Roteador. Com isso fica fácilo qual é conhecido como Roteador. Com isso fica fácil
entender o papel do Roteadorentender o papel do Roteador::
• ““O Roteador é o responsável por encontrar umO Roteador é o responsável por encontrar um
caminho entre a rede onde está o computador quecaminho entre a rede onde está o computador que
enviou os dados (computador de origem) e a redeenviou os dados (computador de origem) e a rede
onde está o computador que irá receber os dadosonde está o computador que irá receber os dados
(computador de destino).”(computador de destino).”
Quando ocorre um problema com o Roteador, tornando-Quando ocorre um problema com o Roteador, tornando-
o indisponível, você consegue se comunicaro indisponível, você consegue se comunicar
normalmente com os demais computadores da sua redenormalmente com os demais computadores da sua rede
local, porém não conseguirá comunicação com outraslocal, porém não conseguirá comunicação com outras
redes de computadores, como por exemplo a Internetredes de computadores, como por exemplo a Internet..
Como Verificar o Default Gateway noComo Verificar o Default Gateway no
Windows XPWindows XP
Explicando Roteamento – umExplicando Roteamento – um
exemplo práticoexemplo prático
• .Vamos imaginar a situação de uma empresa que tem a.Vamos imaginar a situação de uma empresa que tem a
matriz em SP e uma filial no RJ. O objetivo é conectar amatriz em SP e uma filial no RJ. O objetivo é conectar a
rede local da matriz em SP com a rede local da filial norede local da matriz em SP com a rede local da filial no
RJ, para permitir a troca de mensagens e documentosRJ, para permitir a troca de mensagens e documentos
entre os dois escritórios.entre os dois escritórios.
• Nesta situação o primeiro passo é contratar um link deNesta situação o primeiro passo é contratar um link de
comunicação entre os dois escritórios.comunicação entre os dois escritórios.
• Em cada escritório deve ser instalado um Roteador. EEm cada escritório deve ser instalado um Roteador. E
finalmente os roteadores devem ser configurados parafinalmente os roteadores devem ser configurados para
que seja possível a troca de informações entre as duasque seja possível a troca de informações entre as duas
redes.redes.
• Na figura a seguir temos a ilustração desta pequena redeNa figura a seguir temos a ilustração desta pequena rede
de longa distância (WAN).de longa distância (WAN).
• Rede de SP:Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0,Esta rede utiliza um esquema de endereçamento 10.10.10.0,
com máscara de sub-rede 255.255.255.0.com máscara de sub-rede 255.255.255.0.
• Rede de RJRede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0,: Esta rede utiliza um esquema de endereçamento 10.10.20.0,
com máscara de sub-rede 255.255.255.0.com máscara de sub-rede 255.255.255.0.
• Rede dos roteadoresRede dos roteadores: Para que as interfaces externas dos roteadores: Para que as interfaces externas dos roteadores
possam se comunicar, eles devem fazer parte de uma mesma rede, istopossam se comunicar, eles devem fazer parte de uma mesma rede, isto
é, devem compartilhar um esquema de endereçamento comum. Asé, devem compartilhar um esquema de endereçamento comum. As
interfaces externas dos roteadores (interfaces WAN), fazem parte dainterfaces externas dos roteadores (interfaces WAN), fazem parte da
rede 10.10.30.0, com máscara de sub-rede 255.255.255.0rede 10.10.30.0, com máscara de sub-rede 255.255.255.0
– SP:SP: 10.10.10.10.1010.0/255.255.255.0.0/255.255.255.0
– RJ:RJ: 10.10.10.10.2020.0/255.255.255.0.0/255.255.255.0
– Interfaces WAN dos Roteadores:Interfaces WAN dos Roteadores:
 10.10. 10.10.3030.0/255.255.255.0.0/255.255.255.0
Como é feita a interligação entre asComo é feita a interligação entre as
duas redes?duas redes?
• Exemplo: Vamos analisarExemplo: Vamos analisar
como é feito o roteamento,como é feito o roteamento,
quando um computador daquando um computador da
rede emrede em SP,SP, precisa acessarprecisa acessar
informações de uminformações de um
computador da rede nocomputador da rede no RJ.RJ.
• O computadorO computador SP-01SP-01
(10.10.10.5),(10.10.10.5), precisa acessarprecisa acessar
um arquivo que está em umaum arquivo que está em uma
pasta compartilhada dopasta compartilhada do
computadorcomputador RJ-02RJ-02
(10.10.20.12).(10.10.20.12).
• Como é feito o roteamento,Como é feito o roteamento,
de tal maneira que estes doisde tal maneira que estes dois
computadores possam trocarcomputadores possam trocar
informações?informações?
• 1.       O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de1.       O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de
destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão nadestino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na
mesma rede (veja como são feitos estes cálculos namesma rede (veja como são feitos estes cálculos na ParteParte Os seguintes dados são utilizados paraOs seguintes dados são utilizados para
realização destes cálculos:realização destes cálculos:
SP-01: 10.10.10.5/255.255.255.0SP-01: 10.10.10.5/255.255.255.0
RJ-02: 10.10.20.12/255.255.255.0RJ-02: 10.10.20.12/255.255.255.0
• 2.       Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes2.       Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes
diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0.diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0.
• 3.       Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o3.       Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o
Roteador.Roteador.
• 4.       No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador4.       No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador
precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a redeprecisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede
10.10.20.0.10.10.20.0.
• 5.       O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede5.       O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede
10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os
pacotes através da interface de WAN: 10.10.30.1.pacotes através da interface de WAN: 10.10.30.1.
• 6.       Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de6.       Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de
comunicação, para a interface 10.10.30.2, do roteador do RJ.comunicação, para a interface 10.10.30.2, do roteador do RJ.
• 7.       No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador7.       No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador
precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a redeprecisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede
10.10.20.0.10.10.20.0.
• 8.       O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede8.       O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede
10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o
roteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento daroteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento da
rede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção dorede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção do
computador 10.10.20.12 que é o computador de destino.computador 10.10.20.12 que é o computador de destino.
• 9.       Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um9.       Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um
caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP.caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP.
Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01..
• A chave toda para o processo de roteamentoA chave toda para o processo de roteamento
é o software presente nos roteadores, o qualé o software presente nos roteadores, o qual
atua com base em tabelas de roteamento, asatua com base em tabelas de roteamento, as
quais serão descritas naquais serão descritas na Parte 5Parte 5..
Meios Físicos de ConexãoMeios Físicos de Conexão
(meio no qual os pacotes de dados trafegam)(meio no qual os pacotes de dados trafegam)
Meio em CobreMeio em Cobre
Meio ÓpticoMeio Óptico
Meio Sem fioMeio Sem fio
Topologias de redeTopologias de rede
• Topologias de rede definem a estrutura da rede.Topologias de rede definem a estrutura da rede.
• Topologia física, que é o layout efetivo dos fiosTopologia física, que é o layout efetivo dos fios
ou meios físicos.ou meios físicos.
• Topologia lógica, que define como os meiosTopologia lógica, que define como os meios
físicos são acessados pelos hosts para o envio defísicos são acessados pelos hosts para o envio de
dados.dados.
• UmaUma topologia em barramento (bus)topologia em barramento (bus) usa um único cabo backbone que éusa um único cabo backbone que é
terminado em ambas as extremidades. Todos os hosts são diretamenteterminado em ambas as extremidades. Todos os hosts são diretamente
conectados a este backbone.conectados a este backbone.
• UmaUma topologia em anel (ringtopologia em anel (ring) conecta um host ao próximo e o último host) conecta um host ao próximo e o último host
ao primeiro. Isto cria um anel físico utilizando o cabo.ao primeiro. Isto cria um anel físico utilizando o cabo.
• UmaUma topologia em estrela (startopologia em estrela (star) conecta todos os cabos a um ponto central) conecta todos os cabos a um ponto central
de concentração.de concentração.
• UmaUma topologia em estrela estendida (extended star)topologia em estrela estendida (extended star) une estrelasune estrelas
individuais ao conectar os hubs ou switches. Esta topologia pode estender oindividuais ao conectar os hubs ou switches. Esta topologia pode estender o
escopo e a cobertura da rede.escopo e a cobertura da rede.
• UmaUma topologia hierárquicatopologia hierárquica é semelhante a uma estrela estendida. Porém, aoé semelhante a uma estrela estendida. Porém, ao
invés de unir os hubs ou switches, o sistema é vinculado a um computadorinvés de unir os hubs ou switches, o sistema é vinculado a um computador
que controla o tráfego na topologia.que controla o tráfego na topologia.
• UmaUma topologia em malha (meshtopologia em malha (mesh) é implementada para prover a maior) é implementada para prover a maior
proteção possível contra interrupções de serviço. A utilização de umaproteção possível contra interrupções de serviço. A utilização de uma
topologia em malha nos sistemas de controle de uma usina nuclear de energiatopologia em malha nos sistemas de controle de uma usina nuclear de energia
interligados em rede seria um excelente exemplo. Como é possível ver nainterligados em rede seria um excelente exemplo. Como é possível ver na
figura, cada host tem suas próprias conexões com todos os outros hosts.figura, cada host tem suas próprias conexões com todos os outros hosts.
Apesar da Internet ter vários caminhos para qualquer local, ela não adota aApesar da Internet ter vários caminhos para qualquer local, ela não adota a
topologia em malha completa.topologia em malha completa.
Topologia LogicaTopologia Logica
• A topologia lógica de uma rede é a forma comoA topologia lógica de uma rede é a forma como
os hosts se comunicam através dos meios.os hosts se comunicam através dos meios.
• Os dois tipos mais comuns de topologiasOs dois tipos mais comuns de topologias
lógicas sãológicas são broadcastbroadcast e passagem dee passagem de tokentoken..
Topologia de broadcastTopologia de broadcast
• Cada host envia seus dados a todos os outrosCada host envia seus dados a todos os outros
hosts conectados ao meio físico da rede.hosts conectados ao meio físico da rede.
• Não existe uma ordem que deve ser seguidaNão existe uma ordem que deve ser seguida
pelas estações para usar a rede.pelas estações para usar a rede.
• A ordem é: primeiro a chegar, primeiro a usar.A ordem é: primeiro a chegar, primeiro a usar.
• A Ethernet funciona desta maneira conformeA Ethernet funciona desta maneira conforme
será explicado mais tarde neste curso.será explicado mais tarde neste curso.
Passagem de tokenPassagem de token
• A passagem de token controla o acesso à rede,A passagem de token controla o acesso à rede,
passando um token eletrônico seqüencialmente parapassando um token eletrônico seqüencialmente para
cada host.cada host.
• Quando um host recebe o token, significa que esse hostQuando um host recebe o token, significa que esse host
pode enviar dados na rede.pode enviar dados na rede.
• Se o host não tiver dados a serem enviados, ele vaiSe o host não tiver dados a serem enviados, ele vai
passar o token para o próximo host e o processo serápassar o token para o próximo host e o processo será
repetido.repetido.
• Dois exemplos de redes que usam passagem de tokenDois exemplos de redes que usam passagem de token
são: Token Ring e Fiber Distributed Data Interfacesão: Token Ring e Fiber Distributed Data Interface
(FDDI).(FDDI).
Redes locais (LANs)Redes locais (LANs)
• Redes locais possibilitam que as empresasRedes locais possibilitam que as empresas
utilizem a tecnologia para o compartilhamentoutilizem a tecnologia para o compartilhamento
eficiente de arquivos e impressoras locais, alémeficiente de arquivos e impressoras locais, além
de possibilitar a comunicação interna.de possibilitar a comunicação interna.
Redes locais (LANs)Redes locais (LANs)
Redes de longa distância (WANs)Redes de longa distância (WANs)
• Com a utilização de WANs torna-se possível que osCom a utilização de WANs torna-se possível que os
computadores, impressoras e outros dispositivos em uma redecomputadores, impressoras e outros dispositivos em uma rede
local compartilhem e sejam compartilhados com locais distantes.local compartilhem e sejam compartilhados com locais distantes.
As WANs são projetadas para executar as seguintes ações:As WANs são projetadas para executar as seguintes ações:
• Operar em grandes áreas separadas geograficamente.Operar em grandes áreas separadas geograficamente.
• Permitir que os usuários tenham capacidades de comunicação emPermitir que os usuários tenham capacidades de comunicação em
tempo real com outros usuáriostempo real com outros usuários
• Proporcionar que recursos remotos estejam permanentementeProporcionar que recursos remotos estejam permanentemente
conectados aos serviços locaisconectados aos serviços locais
• Proporcionar serviços de e-mail, World Wide Web, transferênciaProporcionar serviços de e-mail, World Wide Web, transferência
de arquivos e e-commercede arquivos e e-commerce
Redes de longa distância (WANs)Redes de longa distância (WANs)
IntranetsIntranets
• Intranets são projetadas para permitir o acessoIntranets são projetadas para permitir o acesso
somente de usuários que tenham privilégios desomente de usuários que tenham privilégios de
acesso à rede local interna da organização.acesso à rede local interna da organização.
• Dentro de uma Intranet, servidores Web sãoDentro de uma Intranet, servidores Web são
instalados na rede. A tecnologia do navegadorinstalados na rede. A tecnologia do navegador
Web é usada como uma interface comum paraWeb é usada como uma interface comum para
acessar informações tais como dados ou gráficosacessar informações tais como dados ou gráficos
financeiros armazenadas em formato textofinanceiros armazenadas em formato texto
nesses servidoresnesses servidores
ExtranetsExtranets
• Extranets se referem aos aplicativos e serviços desenvolvidosExtranets se referem aos aplicativos e serviços desenvolvidos
para a Intranet, e através de acesso seguro têm seu uso estendidopara a Intranet, e através de acesso seguro têm seu uso estendido
a usuários ou empresas externas. Geralmente este acesso éa usuários ou empresas externas. Geralmente este acesso é
realizado através de senhas, IDs dos usuários e outros meios derealizado através de senhas, IDs dos usuários e outros meios de
segurança ao nível do aplicativo. Portanto, uma Extranet é umasegurança ao nível do aplicativo. Portanto, uma Extranet é uma
extensão de duas ou mais estratégias da Intranet com umaextensão de duas ou mais estratégias da Intranet com uma
interação segura entre empresas participantes e suas respectivasinteração segura entre empresas participantes e suas respectivas
intranetsintranets
• A Extranet não é nem umaA Extranet não é nem uma intranet, nem um site Internetintranet, nem um site Internet. Trata-. Trata-
se de um sistema suplementar que oferece, por exemplo, aosse de um sistema suplementar que oferece, por exemplo, aos
clientes de uma empresa, os seus parceiros ou sucursais, umclientes de uma empresa, os seus parceiros ou sucursais, um
acesso privilegiado a certos recursos informáticos da empresaacesso privilegiado a certos recursos informáticos da empresa
através de um interface Web.através de um interface Web.
Largura de BandaLargura de Banda
• Largura de banda é definida como aLargura de banda é definida como a quantidadequantidade
de informações que flui através da conexãode informações que flui através da conexão dede
rede durante de um certo período de tempo.rede durante de um certo período de tempo.
• A largura de banda é finitaA largura de banda é finita
• Largura de banda não é grátis.Largura de banda não é grátis.
• A largura de banda é um fator importante naA largura de banda é um fator importante na
análise do desempenho da rede, na criação deanálise do desempenho da rede, na criação de
novas redes, e no entendimento da Internet .novas redes, e no entendimento da Internet .
• A demanda por largura de banda está sempreA demanda por largura de banda está sempre
crescendo.crescendo.
Analogia:A largura de banda é comoAnalogia:A largura de banda é como
o diâmetro de um cano.o diâmetro de um cano.
A largura de banda é como o diâmetro de um cano.A largura de banda é como o diâmetro de um cano.
• Uma rede de canos traz água potável para residências eUma rede de canos traz água potável para residências e
empresas e leva embora a água do esgoto. Esta rede de águaempresas e leva embora a água do esgoto. Esta rede de água
consiste em canos de vários diâmetros. Os canos principais deconsiste em canos de vários diâmetros. Os canos principais de
água de uma cidade podem ter até dois metros de diâmetro,água de uma cidade podem ter até dois metros de diâmetro,
enquanto que o cano para a torneira da cozinha pode terenquanto que o cano para a torneira da cozinha pode ter
apenas dois centímetros de diâmetro. O diâmetro do canoapenas dois centímetros de diâmetro. O diâmetro do cano
determina a capacidade do cano levar água. Portanto, a água édetermina a capacidade do cano levar água. Portanto, a água é
como os dados, e o diâmetro do cano é como a largura decomo os dados, e o diâmetro do cano é como a largura de
banda. Muitos especialistas em rede falam que precisambanda. Muitos especialistas em rede falam que precisam
colocar canos maiores quando precisam aumentar a capacidadecolocar canos maiores quando precisam aumentar a capacidade
de transmitir informaçõesde transmitir informações
Analogia:A largura de banda é comoAnalogia:A largura de banda é como
o diâmetro de um cano.o diâmetro de um cano.
A largura de banda é como o númeroA largura de banda é como o número
de pistas de uma rodoviade pistas de uma rodovia
2012 redes aula01

Mais conteúdo relacionado

Mais procurados

Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - IntroduçãoLuiz Arthur
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1Wellington Oliveira
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)Zito Bongo
 
Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redesDiego Rodrigues
 
Módulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsMódulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsdiogoa21
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01Alvaro Gomes
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCODinei Vicente
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadoresFilipe Flores
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.Cleiton Cunha
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 

Mais procurados (20)

Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1WANS e Roteadores Cisco CCNA 3.1
WANS e Roteadores Cisco CCNA 3.1
 
Redes e Computadores
Redes e ComputadoresRedes e Computadores
Redes e Computadores
 
Aula redes
Aula redesAula redes
Aula redes
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Como funciona a Internet
Como funciona a InternetComo funciona a Internet
Como funciona a Internet
 
Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redes
 
Módulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsMódulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-sockets
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Como funciona a Internet - Camadas e Protocolos
Como funciona a Internet - Camadas e ProtocolosComo funciona a Internet - Camadas e Protocolos
Como funciona a Internet - Camadas e Protocolos
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCO
 
Cisco ccna modulo 01
Cisco ccna modulo 01Cisco ccna modulo 01
Cisco ccna modulo 01
 
Redes osi
Redes osiRedes osi
Redes osi
 
Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
 
Apostila Digital
Apostila DigitalApostila Digital
Apostila Digital
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 

Destaque

Günahlar ve ahlak
Günahlar ve ahlakGünahlar ve ahlak
Günahlar ve ahlakBüşRa Yndk
 
[Challenge:Future] Building Active European Citizenship
[Challenge:Future] Building Active European Citizenship[Challenge:Future] Building Active European Citizenship
[Challenge:Future] Building Active European CitizenshipChallenge:Future
 
Eğitimsel yazilimlar değerlendirme(2)
Eğitimsel yazilimlar değerlendirme(2)Eğitimsel yazilimlar değerlendirme(2)
Eğitimsel yazilimlar değerlendirme(2)Atilla Semerci
 
нпг лекция 1
нпг лекция 1нпг лекция 1
нпг лекция 1ssates
 
Dental practice in canada
Dental practice in canadaDental practice in canada
Dental practice in canadaJatin Bhardwaj
 

Destaque (7)

Günahlar ve ahlak
Günahlar ve ahlakGünahlar ve ahlak
Günahlar ve ahlak
 
[Challenge:Future] Building Active European Citizenship
[Challenge:Future] Building Active European Citizenship[Challenge:Future] Building Active European Citizenship
[Challenge:Future] Building Active European Citizenship
 
Oscar Huaman Mitma
Oscar Huaman MitmaOscar Huaman Mitma
Oscar Huaman Mitma
 
Eğitimsel yazilimlar değerlendirme(2)
Eğitimsel yazilimlar değerlendirme(2)Eğitimsel yazilimlar değerlendirme(2)
Eğitimsel yazilimlar değerlendirme(2)
 
нпг лекция 1
нпг лекция 1нпг лекция 1
нпг лекция 1
 
Video Production
Video ProductionVideo Production
Video Production
 
Dental practice in canada
Dental practice in canadaDental practice in canada
Dental practice in canada
 

Semelhante a 2012 redes aula01 (20)

Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 
Trabalho de icc
Trabalho de iccTrabalho de icc
Trabalho de icc
 
Informática Aplicada - Redes
Informática Aplicada - RedesInformática Aplicada - Redes
Informática Aplicada - Redes
 
Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
 
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
1069
10691069
1069
 
Redes de computadores slides
Redes de computadores   slidesRedes de computadores   slides
Redes de computadores slides
 
Rede
RedeRede
Rede
 
Curso de redes wi telecom.ppt
Curso de redes wi telecom.pptCurso de redes wi telecom.ppt
Curso de redes wi telecom.ppt
 
Conceito de redes de computadores
Conceito de redes de computadoresConceito de redes de computadores
Conceito de redes de computadores
 
Aula 12 Redes - Operador de Computador
Aula 12 Redes - Operador de ComputadorAula 12 Redes - Operador de Computador
Aula 12 Redes - Operador de Computador
 
Ccna cap02 mod01
Ccna cap02 mod01Ccna cap02 mod01
Ccna cap02 mod01
 
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.ppt
 
REDES.ppt
REDES.pptREDES.ppt
REDES.ppt
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadores
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
aula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdfaula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdf
 

2012 redes aula01

  • 2. HistóricoHistórico • Computadores trabalhavam de forma isolada.Computadores trabalhavam de forma isolada. • O processamento era realizado em cadaO processamento era realizado em cada computador.computador. • A troca de informação era feita isoladamente.A troca de informação era feita isoladamente. • Não havia comunicação entre os computadores.Não havia comunicação entre os computadores. • As informações off-line.As informações off-line.
  • 3. O uso de redes traz uma economiaO uso de redes traz uma economia na aquisição de hardwarena aquisição de hardware • Se João, Maria e Pedro precisassem imprimirSe João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede,seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras.seria necessário a aquisição de 3 impressoras.
  • 4. • Mas somente 1 impressora será necessária se elesMas somente 1 impressora será necessária se eles estiverem em uma rede.estiverem em uma rede.
  • 5. DefiniçãoDefinição • Uma rede de computadores pode ser definido,Uma rede de computadores pode ser definido, como um grupo de computadores que sãocomo um grupo de computadores que são conectados entre si, de forma a proporcionar oconectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos decompartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio deforma simultânea e que utilizam um meio de transmissão comum.transmissão comum. • Na sua forma mais elementar a rede pode serNa sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores,composta de no mínimo 2 computadores, conformeconforme
  • 6. Redes têm como objetivos principais:Redes têm como objetivos principais: • Redes têm como objetivos principais:Redes têm como objetivos principais: » Compartilhamento de informação (ou dados)» Compartilhamento de informação (ou dados) » Compartilhamento de hardware e software» Compartilhamento de hardware e software » Administração centralizada e suporte» Administração centralizada e suporte
  • 7. Mais especificamente computadores podemMais especificamente computadores podem compartilhar:compartilhar: » Documentos» Documentos » Impressoras» Impressoras » Discos Rígidos» Discos Rígidos »Fotografias, arquivos de áudio e vídeo»Fotografias, arquivos de áudio e vídeo » Mensagens de e-mail» Mensagens de e-mail » Softwares» Softwares
  • 8. O que constitui uma rede?O que constitui uma rede? ProtocolosProtocolos Placa de RedePlaca de Rede Dispositivos de RedeDispositivos de Rede Meios FisicosMeios Fisicos
  • 9. ProtocolosProtocolos Protocolos (mesma linguagem) Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo.
  • 10. Protocolos de redeProtocolos de rede • Conjuntos de protocolos (protocol suites) são coleções deConjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a comunicação de um host paraprotocolos que permitem a comunicação de um host para outro através da rede.outro através da rede. • Um protocolo é uma descrição formal de um conjunto deUm protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira deregras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede.comunicação entre os dispositivos em uma rede. • Os protocolos determinam o formato, temporização,Os protocolos determinam o formato, temporização, seqüência, e controle de erros na comunicação de dados.seqüência, e controle de erros na comunicação de dados. Sem os protocolos, o computador não pode criar ouSem os protocolos, o computador não pode criar ou reconstruir o fluxo de bits recebido de outro computadorreconstruir o fluxo de bits recebido de outro computador no seu formato original.no seu formato original.
  • 11. • Os protocolos controlam todos os aspectos deOs protocolos controlam todos os aspectos de comunicação de dados, que incluem o seguinte:comunicação de dados, que incluem o seguinte: • Como é construída a rede físicaComo é construída a rede física • Como os computadores são conectados à redeComo os computadores são conectados à rede • Como são formatados os dados para seremComo são formatados os dados para serem transmitidostransmitidos • Como são enviados os dadosComo são enviados os dados • Como lidar com errosComo lidar com erros
  • 12. Network Interface Cards (NIC) -Network Interface Cards (NIC) - Placa de RedePlaca de Rede • Uma placa de rede é uma placa de circuitoUma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de umimpresso que cabe no slot de expansão de um barramento em uma placa-mãe do computador .barramento em uma placa-mãe do computador . • É também chamada adaptador de rede .É também chamada adaptador de rede .
  • 13. Placa de Rede - CaboPlaca de Rede - Cabo
  • 14. Placa de Rede – Sem FioPlaca de Rede – Sem Fio
  • 15. • Cada placa de rede individual transporta umCada placa de rede individual transporta um identificador exclusivo, denominado endereçoidentificador exclusivo, denominado endereço de Controle de Acesso ao Meio (de Controle de Acesso ao Meio (MAC - MediaMAC - Media Access Control).Access Control). • É identificada pelo MAC AddressÉ identificada pelo MAC Address • Este endereço é usado para controlar asEste endereço é usado para controlar as comunicações de dados do host na rede.comunicações de dados do host na rede. • Representação hexadecimal (12 dígitos) (Representação hexadecimal (12 dígitos) (40:A5:16:3B:CD:1940:A5:16:3B:CD:19););
  • 16. Dispositivos de RedesDispositivos de Redes • Os equipamentos que se conectam diretamenteOs equipamentos que se conectam diretamente a um segmento de rede .a um segmento de rede . • Todos os dispositivos que fazem a interconexãoTodos os dispositivos que fazem a interconexão de todos os dispositivos do usuário finalde todos os dispositivos do usuário final permitindo que se comuniquem .permitindo que se comuniquem . • Os hosts são fisicamente conectados aos meiosOs hosts são fisicamente conectados aos meios de rede usando uma placa de rede (NIC) .de rede usando uma placa de rede (NIC) .
  • 17. Hardware de controle de TrafegoHardware de controle de Trafego HUBHUB SWITCHSWITCH ROTEADORROTEADOR
  • 18. RepetidorRepetidor • Um repetidor é um dispositivo de rede usado para regenerar umUm repetidor é um dispositivo de rede usado para regenerar um sinal.sinal. • Os repetidores regeneram os sinais analógicos e digitais queOs repetidores regeneram os sinais analógicos e digitais que foram distorcidos por perdas na transmissão devido à atenuação.foram distorcidos por perdas na transmissão devido à atenuação. • Um repetidor não realiza decisões inteligentes sobre oUm repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes como um roteador ou bridgeencaminhamento de pacotes como um roteador ou bridge ..
  • 19. HubsHubs • Os hubs concentram conexões.Os hubs concentram conexões. • Juntam um grupo de hosts e permitem que aJuntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isto érede os veja como uma única unidade. Isto é feito passivamente, sem qualquer outro efeito nafeito passivamente, sem qualquer outro efeito na transmissão dos dados.transmissão dos dados.
  • 20. BridgesBridges • As bridges, ou pontes, convertem os formatos de dadosAs bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como realizam gerenciamento básicotransmitidos na rede assim como realizam gerenciamento básico de transmissão de dados.de transmissão de dados. • As bridges, como o próprio nome indica, proporcionamAs bridges, como o próprio nome indica, proporcionam conexões entre redes locais.conexões entre redes locais. • As bridges não só fazem conexões entre redes locais, comoAs bridges não só fazem conexões entre redes locais, como também verificam os dados para determinar se devem ou nãotambém verificam os dados para determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja maiscruzar a bridge. Isto faz com que cada parte da rede seja mais eficiente.eficiente.
  • 21. SwitchesSwitches • Os switches de grupos de trabalho (WorkgroupOs switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência aoswitches) adicionam mais inteligência ao gerenciamento da transferência de dados.gerenciamento da transferência de dados. • Eles não só podem determinar se os dadosEles não só podem determinar se os dados devem ou não permanecer em uma rede local,devem ou não permanecer em uma rede local, mas como também podem transferir os dadosmas como também podem transferir os dados somente para a conexão que necessita daquelessomente para a conexão que necessita daqueles dados.dados.
  • 22. RoteadoresRoteadores • Os roteadores possuem todas as capacidades citadasOs roteadores possuem todas as capacidades citadas anteriormente.anteriormente. • Os roteadores podem regenerar sinais, concentrarOs roteadores podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dadosconexões múltiplas, converter formatos dos dados transmitidos, e gerenciar as transferências de dados.transmitidos, e gerenciar as transferências de dados. • Eles também podem ser conectados a uma WAN, queEles também podem ser conectados a uma WAN, que lhes permite conectar redes locais que estão separadaslhes permite conectar redes locais que estão separadas por longas distâncias.por longas distâncias. • Nenhum outro dispositivo pode prover este tipo deNenhum outro dispositivo pode prover este tipo de conexãoconexão
  • 23. O papel do Roteador em uma redeO papel do Roteador em uma rede de computadores.de computadores. Com base em cálculos binários, o TCP/IP pode chegar a doisCom base em cálculos binários, o TCP/IP pode chegar a dois resultados distintos:resultados distintos: • O computador de origem e o computador de destino estãoO computador de origem e o computador de destino estão na mesma rede local:na mesma rede local: • O computador de origem e de destino não estão na mesma rede local:
  • 24. O computador de origem e o computador de destinoO computador de origem e o computador de destino estão na mesma rede local:estão na mesma rede local: • Neste caso os dados são enviados para o barramento da rede local.Neste caso os dados são enviados para o barramento da rede local. • Todos os computadores da rede recebem os dados. Ao receber os dados cadaTodos os computadores da rede recebem os dados. Ao receber os dados cada computador analisa o campo Número IP do destinatário.computador analisa o campo Número IP do destinatário. • Se o IP do destinatário for igual ao IP do computador, os dados sãoSe o IP do destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema, caso contrário são simplesmentecapturados e processados pelo sistema, caso contrário são simplesmente descartados.descartados. Observe que com este procedimento, apenas o computador de destino éObserve que com este procedimento, apenas o computador de destino é que efetivamente processa os dados para ele enviados, os demaisque efetivamente processa os dados para ele enviados, os demais computadores simplesmente descartam os dadoscomputadores simplesmente descartam os dados..
  • 25. O computador de origem e de destino não estão naO computador de origem e de destino não estão na mesma rede localmesma rede local:: • Neste caso os dados são enviados o equipamento com o número IPNeste caso os dados são enviados o equipamento com o número IP configurado no parâmetroconfigurado no parâmetro Default GatewayDefault Gateway (Gateway Padrão).(Gateway Padrão). • Ou seja, se após os cálculos, o TCP/IP chegar a conclusão que o computadorOu seja, se após os cálculos, o TCP/IP chegar a conclusão que o computador dede destinodestino e o computador dee o computador de origemorigem não fazem parte danão fazem parte da mesma rede localmesma rede local,, os dados são enviados para oos dados são enviados para o Default GatewayDefault Gateway, o qual será encarregado de, o qual será encarregado de encontrar um caminho para enviar os dados até o computador de destino.encontrar um caminho para enviar os dados até o computador de destino. • ““encontrar o caminho“encontrar o caminho“ é tecnicamente conhecido comoé tecnicamente conhecido como Rotear os dadosRotear os dados até o destinoaté o destino (ou melhor, rotear os dados até a rede do computador de(ou melhor, rotear os dados até a rede do computador de destinodestino).). • O responsável por “Rotear” os dados é o equipamento que atua comoO responsável por “Rotear” os dados é o equipamento que atua como Default GatewayDefault Gateway o qual é conhecido como Roteador. Com isso fica fácilo qual é conhecido como Roteador. Com isso fica fácil entender o papel do Roteadorentender o papel do Roteador::
  • 26. • ““O Roteador é o responsável por encontrar umO Roteador é o responsável por encontrar um caminho entre a rede onde está o computador quecaminho entre a rede onde está o computador que enviou os dados (computador de origem) e a redeenviou os dados (computador de origem) e a rede onde está o computador que irá receber os dadosonde está o computador que irá receber os dados (computador de destino).”(computador de destino).” Quando ocorre um problema com o Roteador, tornando-Quando ocorre um problema com o Roteador, tornando- o indisponível, você consegue se comunicaro indisponível, você consegue se comunicar normalmente com os demais computadores da sua redenormalmente com os demais computadores da sua rede local, porém não conseguirá comunicação com outraslocal, porém não conseguirá comunicação com outras redes de computadores, como por exemplo a Internetredes de computadores, como por exemplo a Internet..
  • 27. Como Verificar o Default Gateway noComo Verificar o Default Gateway no Windows XPWindows XP
  • 28. Explicando Roteamento – umExplicando Roteamento – um exemplo práticoexemplo prático • .Vamos imaginar a situação de uma empresa que tem a.Vamos imaginar a situação de uma empresa que tem a matriz em SP e uma filial no RJ. O objetivo é conectar amatriz em SP e uma filial no RJ. O objetivo é conectar a rede local da matriz em SP com a rede local da filial norede local da matriz em SP com a rede local da filial no RJ, para permitir a troca de mensagens e documentosRJ, para permitir a troca de mensagens e documentos entre os dois escritórios.entre os dois escritórios. • Nesta situação o primeiro passo é contratar um link deNesta situação o primeiro passo é contratar um link de comunicação entre os dois escritórios.comunicação entre os dois escritórios. • Em cada escritório deve ser instalado um Roteador. EEm cada escritório deve ser instalado um Roteador. E finalmente os roteadores devem ser configurados parafinalmente os roteadores devem ser configurados para que seja possível a troca de informações entre as duasque seja possível a troca de informações entre as duas redes.redes. • Na figura a seguir temos a ilustração desta pequena redeNa figura a seguir temos a ilustração desta pequena rede de longa distância (WAN).de longa distância (WAN).
  • 29. • Rede de SP:Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0,Esta rede utiliza um esquema de endereçamento 10.10.10.0, com máscara de sub-rede 255.255.255.0.com máscara de sub-rede 255.255.255.0. • Rede de RJRede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0,: Esta rede utiliza um esquema de endereçamento 10.10.20.0, com máscara de sub-rede 255.255.255.0.com máscara de sub-rede 255.255.255.0. • Rede dos roteadoresRede dos roteadores: Para que as interfaces externas dos roteadores: Para que as interfaces externas dos roteadores possam se comunicar, eles devem fazer parte de uma mesma rede, istopossam se comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar um esquema de endereçamento comum. Asé, devem compartilhar um esquema de endereçamento comum. As interfaces externas dos roteadores (interfaces WAN), fazem parte dainterfaces externas dos roteadores (interfaces WAN), fazem parte da rede 10.10.30.0, com máscara de sub-rede 255.255.255.0rede 10.10.30.0, com máscara de sub-rede 255.255.255.0
  • 30. – SP:SP: 10.10.10.10.1010.0/255.255.255.0.0/255.255.255.0 – RJ:RJ: 10.10.10.10.2020.0/255.255.255.0.0/255.255.255.0 – Interfaces WAN dos Roteadores:Interfaces WAN dos Roteadores:  10.10. 10.10.3030.0/255.255.255.0.0/255.255.255.0
  • 31. Como é feita a interligação entre asComo é feita a interligação entre as duas redes?duas redes? • Exemplo: Vamos analisarExemplo: Vamos analisar como é feito o roteamento,como é feito o roteamento, quando um computador daquando um computador da rede emrede em SP,SP, precisa acessarprecisa acessar informações de uminformações de um computador da rede nocomputador da rede no RJ.RJ. • O computadorO computador SP-01SP-01 (10.10.10.5),(10.10.10.5), precisa acessarprecisa acessar um arquivo que está em umaum arquivo que está em uma pasta compartilhada dopasta compartilhada do computadorcomputador RJ-02RJ-02 (10.10.20.12).(10.10.20.12). • Como é feito o roteamento,Como é feito o roteamento, de tal maneira que estes doisde tal maneira que estes dois computadores possam trocarcomputadores possam trocar informações?informações?
  • 32. • 1.       O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de1.       O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão nadestino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede (veja como são feitos estes cálculos namesma rede (veja como são feitos estes cálculos na ParteParte Os seguintes dados são utilizados paraOs seguintes dados são utilizados para realização destes cálculos:realização destes cálculos: SP-01: 10.10.10.5/255.255.255.0SP-01: 10.10.10.5/255.255.255.0 RJ-02: 10.10.20.12/255.255.255.0RJ-02: 10.10.20.12/255.255.255.0 • 2.       Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes2.       Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0.diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0. • 3.       Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o3.       Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o Roteador.Roteador. • 4.       No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador4.       No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a redeprecisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0.10.10.20.0. • 5.       O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede5.       O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.30.1.pacotes através da interface de WAN: 10.10.30.1. • 6.       Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de6.       Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de comunicação, para a interface 10.10.30.2, do roteador do RJ.comunicação, para a interface 10.10.30.2, do roteador do RJ. • 7.       No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador7.       No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a redeprecisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0.10.10.20.0. • 8.       O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede8.       O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o roteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento daroteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento da rede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção dorede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.20.12 que é o computador de destino.computador 10.10.20.12 que é o computador de destino. • 9.       Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um9.       Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP.caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01..
  • 33. • A chave toda para o processo de roteamentoA chave toda para o processo de roteamento é o software presente nos roteadores, o qualé o software presente nos roteadores, o qual atua com base em tabelas de roteamento, asatua com base em tabelas de roteamento, as quais serão descritas naquais serão descritas na Parte 5Parte 5..
  • 34.
  • 35. Meios Físicos de ConexãoMeios Físicos de Conexão (meio no qual os pacotes de dados trafegam)(meio no qual os pacotes de dados trafegam) Meio em CobreMeio em Cobre Meio ÓpticoMeio Óptico Meio Sem fioMeio Sem fio
  • 36. Topologias de redeTopologias de rede • Topologias de rede definem a estrutura da rede.Topologias de rede definem a estrutura da rede. • Topologia física, que é o layout efetivo dos fiosTopologia física, que é o layout efetivo dos fios ou meios físicos.ou meios físicos. • Topologia lógica, que define como os meiosTopologia lógica, que define como os meios físicos são acessados pelos hosts para o envio defísicos são acessados pelos hosts para o envio de dados.dados.
  • 37. • UmaUma topologia em barramento (bus)topologia em barramento (bus) usa um único cabo backbone que éusa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamenteterminado em ambas as extremidades. Todos os hosts são diretamente conectados a este backbone.conectados a este backbone. • UmaUma topologia em anel (ringtopologia em anel (ring) conecta um host ao próximo e o último host) conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.ao primeiro. Isto cria um anel físico utilizando o cabo. • UmaUma topologia em estrela (startopologia em estrela (star) conecta todos os cabos a um ponto central) conecta todos os cabos a um ponto central de concentração.de concentração. • UmaUma topologia em estrela estendida (extended star)topologia em estrela estendida (extended star) une estrelasune estrelas individuais ao conectar os hubs ou switches. Esta topologia pode estender oindividuais ao conectar os hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede.escopo e a cobertura da rede. • UmaUma topologia hierárquicatopologia hierárquica é semelhante a uma estrela estendida. Porém, aoé semelhante a uma estrela estendida. Porém, ao invés de unir os hubs ou switches, o sistema é vinculado a um computadorinvés de unir os hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na topologia.que controla o tráfego na topologia. • UmaUma topologia em malha (meshtopologia em malha (mesh) é implementada para prover a maior) é implementada para prover a maior proteção possível contra interrupções de serviço. A utilização de umaproteção possível contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de controle de uma usina nuclear de energiatopologia em malha nos sistemas de controle de uma usina nuclear de energia interligados em rede seria um excelente exemplo. Como é possível ver nainterligados em rede seria um excelente exemplo. Como é possível ver na figura, cada host tem suas próprias conexões com todos os outros hosts.figura, cada host tem suas próprias conexões com todos os outros hosts. Apesar da Internet ter vários caminhos para qualquer local, ela não adota aApesar da Internet ter vários caminhos para qualquer local, ela não adota a topologia em malha completa.topologia em malha completa.
  • 38.
  • 39. Topologia LogicaTopologia Logica • A topologia lógica de uma rede é a forma comoA topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios.os hosts se comunicam através dos meios. • Os dois tipos mais comuns de topologiasOs dois tipos mais comuns de topologias lógicas sãológicas são broadcastbroadcast e passagem dee passagem de tokentoken..
  • 40. Topologia de broadcastTopologia de broadcast • Cada host envia seus dados a todos os outrosCada host envia seus dados a todos os outros hosts conectados ao meio físico da rede.hosts conectados ao meio físico da rede. • Não existe uma ordem que deve ser seguidaNão existe uma ordem que deve ser seguida pelas estações para usar a rede.pelas estações para usar a rede. • A ordem é: primeiro a chegar, primeiro a usar.A ordem é: primeiro a chegar, primeiro a usar. • A Ethernet funciona desta maneira conformeA Ethernet funciona desta maneira conforme será explicado mais tarde neste curso.será explicado mais tarde neste curso.
  • 41. Passagem de tokenPassagem de token • A passagem de token controla o acesso à rede,A passagem de token controla o acesso à rede, passando um token eletrônico seqüencialmente parapassando um token eletrônico seqüencialmente para cada host.cada host. • Quando um host recebe o token, significa que esse hostQuando um host recebe o token, significa que esse host pode enviar dados na rede.pode enviar dados na rede. • Se o host não tiver dados a serem enviados, ele vaiSe o host não tiver dados a serem enviados, ele vai passar o token para o próximo host e o processo serápassar o token para o próximo host e o processo será repetido.repetido. • Dois exemplos de redes que usam passagem de tokenDois exemplos de redes que usam passagem de token são: Token Ring e Fiber Distributed Data Interfacesão: Token Ring e Fiber Distributed Data Interface (FDDI).(FDDI).
  • 42. Redes locais (LANs)Redes locais (LANs) • Redes locais possibilitam que as empresasRedes locais possibilitam que as empresas utilizem a tecnologia para o compartilhamentoutilizem a tecnologia para o compartilhamento eficiente de arquivos e impressoras locais, alémeficiente de arquivos e impressoras locais, além de possibilitar a comunicação interna.de possibilitar a comunicação interna.
  • 43. Redes locais (LANs)Redes locais (LANs)
  • 44. Redes de longa distância (WANs)Redes de longa distância (WANs) • Com a utilização de WANs torna-se possível que osCom a utilização de WANs torna-se possível que os computadores, impressoras e outros dispositivos em uma redecomputadores, impressoras e outros dispositivos em uma rede local compartilhem e sejam compartilhados com locais distantes.local compartilhem e sejam compartilhados com locais distantes. As WANs são projetadas para executar as seguintes ações:As WANs são projetadas para executar as seguintes ações: • Operar em grandes áreas separadas geograficamente.Operar em grandes áreas separadas geograficamente. • Permitir que os usuários tenham capacidades de comunicação emPermitir que os usuários tenham capacidades de comunicação em tempo real com outros usuáriostempo real com outros usuários • Proporcionar que recursos remotos estejam permanentementeProporcionar que recursos remotos estejam permanentemente conectados aos serviços locaisconectados aos serviços locais • Proporcionar serviços de e-mail, World Wide Web, transferênciaProporcionar serviços de e-mail, World Wide Web, transferência de arquivos e e-commercede arquivos e e-commerce
  • 45. Redes de longa distância (WANs)Redes de longa distância (WANs)
  • 46. IntranetsIntranets • Intranets são projetadas para permitir o acessoIntranets são projetadas para permitir o acesso somente de usuários que tenham privilégios desomente de usuários que tenham privilégios de acesso à rede local interna da organização.acesso à rede local interna da organização. • Dentro de uma Intranet, servidores Web sãoDentro de uma Intranet, servidores Web são instalados na rede. A tecnologia do navegadorinstalados na rede. A tecnologia do navegador Web é usada como uma interface comum paraWeb é usada como uma interface comum para acessar informações tais como dados ou gráficosacessar informações tais como dados ou gráficos financeiros armazenadas em formato textofinanceiros armazenadas em formato texto nesses servidoresnesses servidores
  • 47. ExtranetsExtranets • Extranets se referem aos aplicativos e serviços desenvolvidosExtranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através de acesso seguro têm seu uso estendidopara a Intranet, e através de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente este acesso éa usuários ou empresas externas. Geralmente este acesso é realizado através de senhas, IDs dos usuários e outros meios derealizado através de senhas, IDs dos usuários e outros meios de segurança ao nível do aplicativo. Portanto, uma Extranet é umasegurança ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais estratégias da Intranet com umaextensão de duas ou mais estratégias da Intranet com uma interação segura entre empresas participantes e suas respectivasinteração segura entre empresas participantes e suas respectivas intranetsintranets • A Extranet não é nem umaA Extranet não é nem uma intranet, nem um site Internetintranet, nem um site Internet. Trata-. Trata- se de um sistema suplementar que oferece, por exemplo, aosse de um sistema suplementar que oferece, por exemplo, aos clientes de uma empresa, os seus parceiros ou sucursais, umclientes de uma empresa, os seus parceiros ou sucursais, um acesso privilegiado a certos recursos informáticos da empresaacesso privilegiado a certos recursos informáticos da empresa através de um interface Web.através de um interface Web.
  • 48. Largura de BandaLargura de Banda • Largura de banda é definida como aLargura de banda é definida como a quantidadequantidade de informações que flui através da conexãode informações que flui através da conexão dede rede durante de um certo período de tempo.rede durante de um certo período de tempo.
  • 49. • A largura de banda é finitaA largura de banda é finita • Largura de banda não é grátis.Largura de banda não é grátis. • A largura de banda é um fator importante naA largura de banda é um fator importante na análise do desempenho da rede, na criação deanálise do desempenho da rede, na criação de novas redes, e no entendimento da Internet .novas redes, e no entendimento da Internet . • A demanda por largura de banda está sempreA demanda por largura de banda está sempre crescendo.crescendo.
  • 50. Analogia:A largura de banda é comoAnalogia:A largura de banda é como o diâmetro de um cano.o diâmetro de um cano. A largura de banda é como o diâmetro de um cano.A largura de banda é como o diâmetro de um cano. • Uma rede de canos traz água potável para residências eUma rede de canos traz água potável para residências e empresas e leva embora a água do esgoto. Esta rede de águaempresas e leva embora a água do esgoto. Esta rede de água consiste em canos de vários diâmetros. Os canos principais deconsiste em canos de vários diâmetros. Os canos principais de água de uma cidade podem ter até dois metros de diâmetro,água de uma cidade podem ter até dois metros de diâmetro, enquanto que o cano para a torneira da cozinha pode terenquanto que o cano para a torneira da cozinha pode ter apenas dois centímetros de diâmetro. O diâmetro do canoapenas dois centímetros de diâmetro. O diâmetro do cano determina a capacidade do cano levar água. Portanto, a água édetermina a capacidade do cano levar água. Portanto, a água é como os dados, e o diâmetro do cano é como a largura decomo os dados, e o diâmetro do cano é como a largura de banda. Muitos especialistas em rede falam que precisambanda. Muitos especialistas em rede falam que precisam colocar canos maiores quando precisam aumentar a capacidadecolocar canos maiores quando precisam aumentar a capacidade de transmitir informaçõesde transmitir informações
  • 51. Analogia:A largura de banda é comoAnalogia:A largura de banda é como o diâmetro de um cano.o diâmetro de um cano.
  • 52. A largura de banda é como o númeroA largura de banda é como o número de pistas de uma rodoviade pistas de uma rodovia