SlideShare uma empresa Scribd logo
1 de 52
Fundamentos de redes de 
computador 
Msc. Eng. Beldo Antonio Jaime Mario
Histórica 
 1968 - Foi desenvolvido pela ARPA (Advanced Research Projects Agency) o 
primeiro backbone. O objetivo desse projeto era interligar as universidades e 
as área militar. 
 1975 - A DARPA (Defence Advanced Research Projects Agency) que deu 
lugar a ARPA começou a desenvolver os protocolos TCP/IP. 
 1979 – Foi formado um comitê para comandar o desenvolvimento desses 
protocolos. Esse comitê se chamava ICCB - Internet Control and Configuration 
Board. 
 1983 - A DARPA concedeu os direitos do código dos protocolos TCP/IP à 
Universidade da Califórnia para que fosse distribuído em sua versão UNIX. A 
DARPA pediu a todos os computadores que estavam conectados a 
ARPANET para que usassem os protocolos TCP/IP. Esses protocolos se 
difundiram rapidamente, em razão de não ser um aplicativo comercial.
cont… 
 1985 - A Fundação Nacional de Ciência dos Estados Unidos (NSF) criou a 
NSFNET, que era uma rede de alta capacidade destinada a atender, tanto nos 
EUA como em outros paises, as entidades científicas e de pesquisa. 
 1989 - A ARPANET deu lugar a NSFNET, bem como o ICCB foi 
substituído pela Internet Advisory Board (IAB). A IAB possuía dois grupos 
principais: o IRTF (Internet Research Task Force) e o IETF (Internet 
Engeneering Task Force). 
 1995 - Muitas redes foram criadas ou desenvolvidas objetivando a melhora 
do tráfego de informações via Internet. Deu-se ainda nessa década a conexão 
de muitos setores à Internet, visando prestar e obter serviços pela rede.
A ARPANET
Paradigmas de comunicação
TECNOLOGIA DE TRANSMISSÃO: 
 UNICASTING: Ponto a ponto conectam pares de máquinas individuais. Envio de 
um transmissor para um receptor. Para nós conectados não vizinhos são 
realizados hops (pulos). 
 BROADCASTING (desenhar): Um canal de comunicação compartilhado por 
todas as máquinas, os pacotes podem ser enviados por qualquer máquina e 
são recebidos por todas as outras, porém senão foi endereçado a ela é 
descartado. 
 Alguns sistemas permitem o envio para um grupo ou subconjunto de 
máquinas, essa modalidade é chamada de MULTICASTING.
Transmissão de dados 
 Existem três tipos de transmissão de dados.
Tipos de 
redes…
Quanto a topologia
Topologia Em Anel
Topologia em Barramento
Topologia em Estrela
Topologias Mistas
Topologia Hierárquica
Redes Cliente/Servidor
Redes Ponto-a-Ponto (Peer-To-Peer)
Redes Ponto-a-Ponto (Peer-To-Peer)
Tipos de redes quanto a abrangência 
geográfica
Protocolos de Redes 
 TCP/IP: Transmission Control Protocol/Internet Protocol. Foi desenvolvido para ser um protocolo 
roteável, e serve como padrão para redes de longa distância (WAN) e para acesso a Internet. 
 IPX/SPX: Internet Packet Exchange/Sequence Packet Exchange. Foi desenvolvido para suportar 
redes NetWare/Novell, redes de tamanho pequeno e médio e também tem a capacidade básica de 
roteamento. 
 NetBEUI: Network Basic End User Interface. Suporta pequenas LANs é rápido e simples. Não 
é utilizado na Internet, apenas em redes pequenas, pois tem uma estrutura arquitetônica 
inerente que limita sua eficiência à medida que a rede se expande. 
 FTP: File Transfer Protocol ou Protocolo de transferência de arquivos oferece um meio de 
transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o 
FTP anônimo, pois permite o Download de arquivos contidos em diretórios sem a necessidade 
de autenticação. 
 WAP: Wireless Application Protocol ou Protocolo de Aplicação sem-fio é um protocolo desenvolvido 
para ambientes móveis que necessitem de informações independentemente de sua localidade 
física. Ele é um padrão desenvolvido por grandes empresas de telefonia móvel para ser usado de 
forma que aparelhos como celulares ou “palms” sejam capazes de acessar informações disponíveis 
na Internet. Com o WAP é possível acessar informações sobre contas bancárias, ler e até mesmo 
enviar e-mails, consultar a programação da TV e realizar qualquer outra tarefa que esteja 
disponível na Internet para a tecnologia WAP através da mobilidade criada pelo uso de aparelhos 
celulares.
Tipos de Serviços 
 Serviços orientados a conexão (circuitos dedicsdos) 
 Serviços não orientados a conexão (Datagrama) 
Seis diferentes tipos de serviços
Modelos de 
Referencia…
Modelo OSI (camadas)
 Camada Física: Trata da transmissão de bits normais por um canal de comunicação. 
 Camada de Enlace: principal função é transformar um canal de transmissão normal em 
uma linha que pareça livre de erros de transmissão. 
 Camada de Rede: Controla a operação da sub-rede, determina como os pacotes são 
roteados da origem até o destino. 
 Camada de Transporte: aceitar dados da camada acima dela, dividi-los em unidades 
menores, se for preciso, repassar essas unidades a camada de rede e garantir que todos 
os fragmentos chegarão corretamente à outra extremidade. Determina também o tipo 
de serviço. 
 Camada de Sessão: Controle de diálogo, gerenciamento de tokens, sincronização. 
 Camada de Apresentação: Sintaxe e semântica das informações, comunicação de 
computadores com diferentes representações. 
 Camada de Aplicação: Contém uma série de protocolos comumente necessários para os 
usuários. Ex. HTTP.
O objetivo de uma estrutura de 
protocolo em níveis
TCP/IP
Protocolos e redes no modelo TCP/IP 
inicial
Exemplos de 
redes…
Exemplos de redes 
 Internet, 
 Ethernet, 
 ATM, 
 X.25, 
 Frame Relay, 
 A TM e 
 Redes sem 
fios:802.11
A Internet 
 A Internet é um vasto conjunto de redes diferentes, que utilizam certos 
protocolos comuns e fornecem determinados serviços. 
 Estar na Internet significa: executar uma pilha de protocolos TCP/IP, ter um 
endereço IP e poder enviar pacotes IP a todas as outras máquinas da Internet. 
aplicações principais 
Correio eletrônico (e-mail). 
Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários com interesses 
comuns podem trocar mensagens. 
Logon remoto. os usuários de qualquer lugar na Internet podem se conectar a qualquer outra 
máquina na qual tenham uma conta. 
Transferência de arquivos. Utilizando o protocolos FTP, é possível copiar arquivos 
entre máquinas ligadas à Internet. Dessa forma, pode-se ter acesso a inúmeros artigos, bancos 
de dados e outras informações.
Arquitetura da Internet
Redes de alta velocidade: 
 A rede X.25 fornece uma arquitetura orientada à conexão para transmissão de 
dados sobre uma rede física sujeita a alta taxa de erros. A verificação desses erros 
é feita em cada nó da rede, o que acarreta alta latência e inviabiliza a rede X.25 
para a transmissão de voz e vídeo. 
 O Frame Relay permite vários tipos de serviço até altas velocidades de 
comunicação entre nós da rede, 
 ATM é uma tecnologia de rede usada para WAN (e também para backbones 
de LAN), suporte a transmissão em tempo real de dados, voz e vídeo. A topologia 
típica da rede ATM utiliza-se switches que estabelecem um circuito lógico entre o 
computador de origem e destino, deste modo garantindo alta qualidade de serviço 
e baixa taxa de erros 
 DSL Linha Digital de Assinante (Digital Subscriber Line) : Permite tráfego de alta 
capacidade usando o cabo telefônico normal entre a casa ou escritório do 
assinante e a central telefônica.
Arquitetura da Ethernet original 
É uma arquitectura de interconexão 
para redes locais (LAN) - baseada no 
envio de pacotes.
(a) Rede sem fio com uma estação base. 
(b) Rede ad hoc
Hardware de 
Redes…
Meios de transmissão 
 O objetivo da camada física é transmitir um fluxo bruto de bits de uma 
máquina para outra. Vários meios físicos podem ser usados para 
realizar a transmissão. Cada um tem seu próprio nicho em termos 
de largura de banda, retardo, custo e facilidade de instalação e 
manutenção. Os meios físicos são agrupados em meios guiados, 
como fios de cobre e fibras ópticas, e em meios não guiados, 
como as ondas de rádio e os raios laser transmitidos pelo ar.
Cabo coaxial
Par trançado
Categorias
Configuração das pontas
Cabo Straight-Through (Directo)
Cabo Crossover (Cruzado)
Fibra Óptica
Dispositivos de rede 
 Os dispositivos de rede estao classificados de acordo com a sua funcionalidade, e eles 
podem ser: 
1. Placa de rede (NIC) 
2. Repetidor (Repeator) 
3. Concentrador (Hub) 
4. Ponte (Bridge) 
5. Comutador (Switch) 
6. Roteador (Router) 
7. Gateways 
8. Modem
Placa de rede (NIC)
Repetidor (Repeater) 
 Os repetidores sao dispositivos usados para estender as redes locais 
alem dos limites especificados para o meio fisico utilizado nos 
segmentos. 
 Operam na camada 1 (Fisica) do modelo OSI e copiam bits de um 
segmento para outro, regenerando os seus sinais eletricos.
Concentrador (Hub)
Ponte (Bridge)
Comutador (Switch)
Roteador (Router)
Gateways 
 São equipamentos que podem ser um computador com duas (ou mais) placas de 
rede, ou um dispositivo dedicado, cujo objectivo é permitir a comunicação entre 
duas redes com arquitecturas diferente, como também compartilhar uma conexão 
com a Internet entre várias estações. 
 Esse equipamento permite traduzir os endereços e os formatos de mensagens 
presentes em redes diferentes. 
 Um gateway de rede pode ser completamente implementado em software, 
totalmente em hardware, ou como uma combinação de ambos. 
 Actua em todas as camadas do modelo OSI e está associado a roteadores, 
switches, firewalls e servidores proxy.
Modem
???...

Mais conteúdo relacionado

Mais procurados

IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesMauro Tapajós
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento EstruturadoAnderson Zardo
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 

Mais procurados (20)

Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento Estruturado
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 

Destaque (9)

IP Internet Balanceamento e Redundância
IP Internet Balanceamento e RedundânciaIP Internet Balanceamento e Redundância
IP Internet Balanceamento e Redundância
 
Segurança em P2P
Segurança em P2PSegurança em P2P
Segurança em P2P
 
Tcp udp
Tcp udpTcp udp
Tcp udp
 
Udp
UdpUdp
Udp
 
P2P - Sistemas Distribuídos
P2P - Sistemas DistribuídosP2P - Sistemas Distribuídos
P2P - Sistemas Distribuídos
 
Protocolo UDP
Protocolo UDPProtocolo UDP
Protocolo UDP
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracer
 
Camada De Aplicação
Camada De AplicaçãoCamada De Aplicação
Camada De Aplicação
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 

Semelhante a Introducao as rede de computadores

Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Protocolo Ethernet
Protocolo EthernetProtocolo Ethernet
Protocolo EthernetEVM33
 
Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ipUniversal.org.mx
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Duílio Andrade
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Apresentação redes computacionais
Apresentação redes computacionaisApresentação redes computacionais
Apresentação redes computacionaiskylsonestellfran
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoMatheus
 
1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdfEDUARDAREGINACARVALH1
 

Semelhante a Introducao as rede de computadores (20)

Introdução a Redes de Computadores
Introdução a Redes de ComputadoresIntrodução a Redes de Computadores
Introdução a Redes de Computadores
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Protocolo Ethernet
Protocolo EthernetProtocolo Ethernet
Protocolo Ethernet
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1
 
Palestra Tecredes
Palestra TecredesPalestra Tecredes
Palestra Tecredes
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Apresentação redes computacionais
Apresentação redes computacionaisApresentação redes computacionais
Apresentação redes computacionais
 
Teconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)MesmoTeconologias De Redes (Final)Mesmo
Teconologias De Redes (Final)Mesmo
 
Apo redes
Apo redesApo redes
Apo redes
 
1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf
 

Último

Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxDianaSheila2
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 

Último (20)

Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptx
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 

Introducao as rede de computadores

  • 1. Fundamentos de redes de computador Msc. Eng. Beldo Antonio Jaime Mario
  • 2. Histórica  1968 - Foi desenvolvido pela ARPA (Advanced Research Projects Agency) o primeiro backbone. O objetivo desse projeto era interligar as universidades e as área militar.  1975 - A DARPA (Defence Advanced Research Projects Agency) que deu lugar a ARPA começou a desenvolver os protocolos TCP/IP.  1979 – Foi formado um comitê para comandar o desenvolvimento desses protocolos. Esse comitê se chamava ICCB - Internet Control and Configuration Board.  1983 - A DARPA concedeu os direitos do código dos protocolos TCP/IP à Universidade da Califórnia para que fosse distribuído em sua versão UNIX. A DARPA pediu a todos os computadores que estavam conectados a ARPANET para que usassem os protocolos TCP/IP. Esses protocolos se difundiram rapidamente, em razão de não ser um aplicativo comercial.
  • 3. cont…  1985 - A Fundação Nacional de Ciência dos Estados Unidos (NSF) criou a NSFNET, que era uma rede de alta capacidade destinada a atender, tanto nos EUA como em outros paises, as entidades científicas e de pesquisa.  1989 - A ARPANET deu lugar a NSFNET, bem como o ICCB foi substituído pela Internet Advisory Board (IAB). A IAB possuía dois grupos principais: o IRTF (Internet Research Task Force) e o IETF (Internet Engeneering Task Force).  1995 - Muitas redes foram criadas ou desenvolvidas objetivando a melhora do tráfego de informações via Internet. Deu-se ainda nessa década a conexão de muitos setores à Internet, visando prestar e obter serviços pela rede.
  • 6. TECNOLOGIA DE TRANSMISSÃO:  UNICASTING: Ponto a ponto conectam pares de máquinas individuais. Envio de um transmissor para um receptor. Para nós conectados não vizinhos são realizados hops (pulos).  BROADCASTING (desenhar): Um canal de comunicação compartilhado por todas as máquinas, os pacotes podem ser enviados por qualquer máquina e são recebidos por todas as outras, porém senão foi endereçado a ela é descartado.  Alguns sistemas permitem o envio para um grupo ou subconjunto de máquinas, essa modalidade é chamada de MULTICASTING.
  • 7. Transmissão de dados  Existem três tipos de transmissão de dados.
  • 18. Tipos de redes quanto a abrangência geográfica
  • 19. Protocolos de Redes  TCP/IP: Transmission Control Protocol/Internet Protocol. Foi desenvolvido para ser um protocolo roteável, e serve como padrão para redes de longa distância (WAN) e para acesso a Internet.  IPX/SPX: Internet Packet Exchange/Sequence Packet Exchange. Foi desenvolvido para suportar redes NetWare/Novell, redes de tamanho pequeno e médio e também tem a capacidade básica de roteamento.  NetBEUI: Network Basic End User Interface. Suporta pequenas LANs é rápido e simples. Não é utilizado na Internet, apenas em redes pequenas, pois tem uma estrutura arquitetônica inerente que limita sua eficiência à medida que a rede se expande.  FTP: File Transfer Protocol ou Protocolo de transferência de arquivos oferece um meio de transferência e compartilhamento de arquivos remotos. Entre os seus serviços, o mais comum é o FTP anônimo, pois permite o Download de arquivos contidos em diretórios sem a necessidade de autenticação.  WAP: Wireless Application Protocol ou Protocolo de Aplicação sem-fio é um protocolo desenvolvido para ambientes móveis que necessitem de informações independentemente de sua localidade física. Ele é um padrão desenvolvido por grandes empresas de telefonia móvel para ser usado de forma que aparelhos como celulares ou “palms” sejam capazes de acessar informações disponíveis na Internet. Com o WAP é possível acessar informações sobre contas bancárias, ler e até mesmo enviar e-mails, consultar a programação da TV e realizar qualquer outra tarefa que esteja disponível na Internet para a tecnologia WAP através da mobilidade criada pelo uso de aparelhos celulares.
  • 20. Tipos de Serviços  Serviços orientados a conexão (circuitos dedicsdos)  Serviços não orientados a conexão (Datagrama) Seis diferentes tipos de serviços
  • 23.  Camada Física: Trata da transmissão de bits normais por um canal de comunicação.  Camada de Enlace: principal função é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.  Camada de Rede: Controla a operação da sub-rede, determina como os pacotes são roteados da origem até o destino.  Camada de Transporte: aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades a camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. Determina também o tipo de serviço.  Camada de Sessão: Controle de diálogo, gerenciamento de tokens, sincronização.  Camada de Apresentação: Sintaxe e semântica das informações, comunicação de computadores com diferentes representações.  Camada de Aplicação: Contém uma série de protocolos comumente necessários para os usuários. Ex. HTTP.
  • 24. O objetivo de uma estrutura de protocolo em níveis
  • 26. Protocolos e redes no modelo TCP/IP inicial
  • 28. Exemplos de redes  Internet,  Ethernet,  ATM,  X.25,  Frame Relay,  A TM e  Redes sem fios:802.11
  • 29. A Internet  A Internet é um vasto conjunto de redes diferentes, que utilizam certos protocolos comuns e fornecem determinados serviços.  Estar na Internet significa: executar uma pilha de protocolos TCP/IP, ter um endereço IP e poder enviar pacotes IP a todas as outras máquinas da Internet. aplicações principais Correio eletrônico (e-mail). Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários com interesses comuns podem trocar mensagens. Logon remoto. os usuários de qualquer lugar na Internet podem se conectar a qualquer outra máquina na qual tenham uma conta. Transferência de arquivos. Utilizando o protocolos FTP, é possível copiar arquivos entre máquinas ligadas à Internet. Dessa forma, pode-se ter acesso a inúmeros artigos, bancos de dados e outras informações.
  • 31. Redes de alta velocidade:  A rede X.25 fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física sujeita a alta taxa de erros. A verificação desses erros é feita em cada nó da rede, o que acarreta alta latência e inviabiliza a rede X.25 para a transmissão de voz e vídeo.  O Frame Relay permite vários tipos de serviço até altas velocidades de comunicação entre nós da rede,  ATM é uma tecnologia de rede usada para WAN (e também para backbones de LAN), suporte a transmissão em tempo real de dados, voz e vídeo. A topologia típica da rede ATM utiliza-se switches que estabelecem um circuito lógico entre o computador de origem e destino, deste modo garantindo alta qualidade de serviço e baixa taxa de erros  DSL Linha Digital de Assinante (Digital Subscriber Line) : Permite tráfego de alta capacidade usando o cabo telefônico normal entre a casa ou escritório do assinante e a central telefônica.
  • 32. Arquitetura da Ethernet original É uma arquitectura de interconexão para redes locais (LAN) - baseada no envio de pacotes.
  • 33. (a) Rede sem fio com uma estação base. (b) Rede ad hoc
  • 35. Meios de transmissão  O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a transmissão. Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar.
  • 43. Dispositivos de rede  Os dispositivos de rede estao classificados de acordo com a sua funcionalidade, e eles podem ser: 1. Placa de rede (NIC) 2. Repetidor (Repeator) 3. Concentrador (Hub) 4. Ponte (Bridge) 5. Comutador (Switch) 6. Roteador (Router) 7. Gateways 8. Modem
  • 44. Placa de rede (NIC)
  • 45. Repetidor (Repeater)  Os repetidores sao dispositivos usados para estender as redes locais alem dos limites especificados para o meio fisico utilizado nos segmentos.  Operam na camada 1 (Fisica) do modelo OSI e copiam bits de um segmento para outro, regenerando os seus sinais eletricos.
  • 50. Gateways  São equipamentos que podem ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, cujo objectivo é permitir a comunicação entre duas redes com arquitecturas diferente, como também compartilhar uma conexão com a Internet entre várias estações.  Esse equipamento permite traduzir os endereços e os formatos de mensagens presentes em redes diferentes.  Um gateway de rede pode ser completamente implementado em software, totalmente em hardware, ou como uma combinação de ambos.  Actua em todas as camadas do modelo OSI e está associado a roteadores, switches, firewalls e servidores proxy.
  • 51. Modem

Notas do Editor

  1. Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e partilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando há pelo menos dois ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros.1 A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless). O objectivo das redes de computadores é permitir a troca de dados entre computadores e a partilha de recursos de hardware e software. 2  Conceitos básicos de redes de computadores. Unidade 1 - Introdução a redes: Uma rede consiste em dois ou mais computadores ligados entre si e compartilhando dados dentre outros recursos como compartilhamento de impressoras, comunicação, etc. As redes podem ser classificadas de acordo com sua extensão geográfica, pelopadrão, topologia ou meio de transmissão. Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores. Quando João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples. Uma rede de computadores pode ser definido, como um grupo de computadores que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede. http://www.juliobattisti.com.br/tutoriais/paulocfarias/redesbasico001.asp Conceito de Redes de Computadores Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si. Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura venham a ele através de disquetes e Cds. Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador. Classificação das Redes Quanto à Extensão Física As redes de computadores podem ser classificadas como: LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral. WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK). Equipamentos Necessários para a Conexão em Rede Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão. O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo). Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça. Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).
  2. História Antes do advento de computadores dotados com algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do carregamento de instruções entre eles. Em setembro de 1940, George Stibitz usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de "Rede Intergaláctica", um precursor da ARPANET. Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerenciar conexões telefônicas. Durante a década de 1960, Leonard Kleinrock, Paul Baran e Donald Davies, de maneira independente, conceituaram e desenvolveram sistemas de redes os quais usavam datagramas ou pacotes, que podiam ser usados em uma rede de comutação de pacotes entre sistemas de computadores. Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANET usando circuitos de 50 kbits/s. Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico. Atualmente, redes de computadores são o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computadores. A fusão dos computadores e comunicações teve uma profunda influência na forma como os sistemas computacionais são organizados. O conceito então dominante de “centro de computação” como uma sala com um grande computador aos quais os usuários levam seu trabalho para processamento agora está totalmente obsoleto. Este conceito foi alterado para em vez de um computador processando tudo centralizadamente para que trabalhos são realizados por um grande n° de computadores separados, porém interconectados. Esses sistemas são chamados de redes de computadores. Redes de computadores envolvem equipamentos, protocolos, modelos de referência para uso em hardwares de rede, já os sistemas distribuídos é responsável pela implementação de um modelo coerente em software, em outras palavras, é um sistema de software instalado na parte superior de uma rede dando alto grau de coesão e transparência. Exemplo: World Wide Web sob ETHERNET. Em um sistema distribuído a existência de vários computadores autônomos é transparente para o usuário ele entra com um comando e é o SO que decide qual processador ou PC executará, enquanto que em redes o usuário que decide em qual PC fará o acesso para execução.
  3. Histórico As redes de computadores foram criadas inicialmente para suprir uma necessidade militar. A década dos anos 60 foi um período de grande tensão entre as duas maiores potencias dessa época, isto é, os Estados Unidos da América e a União Soviética. Os americanos iniciaram programas de pesquisas para encontrar uma forma de interconectar os vários centros de comando do país, de modo que o seu sistema de informações seja robusto, ou seja, que continuasse funcionando mesmo que houvesse um conflito nuclear. Com o fim da guerra fria, esta estrutura passou a ser utilizada para uso científico e educacional. No Brasil, as universidades foram as primeiras a se beneficiarem com essa estrutura de rede. Os serviços disponíveis restringiam-se a correio eletrônico e transferência de arquivos. Somente em 1990, a Fapesp (Fundação de Amparo à Pesquisa de São Paulo) conectou-se com a Internet. A partir de abril de 1995, o Ministério das Comunicações e o Ministério da Ciência e Tecnologia decidiram lançar um esforço comum de implantação de uma rede integrada entre instituições acadêmicas e comerciais. Desde então vários fornecedores de acesso e serviços privados começaram a operar no Brasil.
  4. ARPANet pode-se dizer, a "mãe" da Internet. Desenvolvida pela agência Americana ARPA (Advanced Research and Projects Agency - Agência de Pesquisas em Projetos Avançados) em 1969, tinha o objetivo de interligar as bases militares e os departamentos de pesquisa do governo americano. Esta rede teve o seu berço dentro do Pentágono e foi batizada com o nome de ARPANET ou ARPANet. A ARPANET: A história começa no final da década de 1950. No auge da Guerra Fria, o DoD dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável. Na década de 1960, o DoD firmou um contrato com a RAND Corporation paraencontrar uma solução. Um de seus funcionários Paul Baran, apresentou um projeto altamente distribuído e tolerante a falhas, tendo em vista que os caminhos entre duas centrais de comutação quaisquer poderia ser feito por mais de uma rota. A idéia foi meio que ignorada por parceiras como AT&T (líder telefonia). Porém os americanos verificaram que estavam atrás na corrida espacial quando os soviéticos lançaram o primeiro satélite artificial denominado Sputnik em 1957. Desse modo os EUA criaram no pentágono uma divisão denominada ARPA (Advanced Research Projects Agency). Tal agência realizava seu trabalho oferecendo concessões a empresas e universidades para desenvolvimento conjunto para o DoD. E foi assim que verificaram que seria interessante assim como em outros países já existiam iniciativas de criar uma rede digital de comutação de pacotes. Desse modo em 1967 foi criada a ARPANET. Inicialmenteem 56 Kbps e em 1972 já interconectava costa a costa americana. No final dos anos 70, a ARPANet tinha crescido tanto que o seu protocolo de comutação de pacotes original, chamado Network Control Protocol (NCP), tornou-se inadequado. Foi então que a ARPANet começou a usar um novo protocolo chamado TCP/IP (Transmission Control Protocol/Internet Protocol). ARPANet divide-se e origina a MILNET -- paraassuntos militares -- e o restante da rede torna-se pública e tem seu nome alterado para Internet. História O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes. O nascimento das redes de computadores, não por acaso, está associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA. A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet. Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época. A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue. Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois. O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica 4 para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet,que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.
  5. Uma Arquitetura de Aplicação define a estrutura de comunicação entre os utilizadores da aplicação. Existem basicamente três tipos de arquitetura: Cliente-Servidor, Peer-to-Peer e uma arquitetura híbrida, que é uma mescla das outros duas. Ao contrario de uma arquitetura de rede, que é fixa, ou seja, provê um conjunto específico de serviços as aplicaçõoes, a arquitetura de aplicação deve ser escolhida pelo desenvolvedor da aplicação, determinando o modo que a aplicação vai se comportar nos sistemas finais em uma rede. Com essa classificação segundo a arquitetura (cliente-servidor, P2P ou híbrida) pode-se entender melhor como se comportam as aplicações em uma rede. Em qualquer uma dessas arquiteturas, uma aplicação se comunica através de pares de processos, onde um é rotulado cliente e outro servidor. Mesmo em uma aplicação do tipo P2P, o par que solicita um arquivo de outra máquina, é denominado cliente, e o outro que fornece é o servidor. 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede. Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e administradores dos seus próprios computadores. Poderíamos destacar os seguintes pontos em redes ponto a ponto. » Não há servidor dedicado » Os nós da rede são ao mesmo tempo cliente e servidor » Não há a figura de um administrador responsável pela rede » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui. Cliente e Servidor Este modelo praticamente ocupava a única possibilidade e acabava assumindo como unanimidade o posto de arquitetura de aplicação, isso ocorria devido a computadores poderosos, com muita memória, serem muito caros. Com isso, a tendência era que existissem computadores potentes que centralizassem esses efeitos, por isso MainFrames eram utilizados para armazenar dados de clientes para fazer operações remotas. Na atualidade, apesar do avanço da tecnologia, trazendo computadores pessoais com maior possibilidade de processamento e de memória, com custo baixo, esse modelo ainda se apresenta com muita força e aparentemente terá forças para continuar por muito tempo ainda. No modelo de arquitetura Cliente-Servidor, existem dois processos envolvidos, um no host cliente e um outro no host servidor. A comunicação acontece quando um cliente envia uma solicitação pela rede ao processo servidor, e então o processo servidor recebe a mensagem, e executa o trabalho solicitado ou procura pelos dados requisitados e envia uma resposta de volta ao cliente, que estava aguardando. Nesta arquitetura o servidor tem uma aplicação que fornece um determinado serviço e os clientes tem aplicações que utilizam este serviço. Uma característica desta arquitetura, é que um cliente não se comunica com outro cliente, e o servidor, que tem um endereço fixo, esta sempre em funcionamento. Quase sempre um único servidor é incapaz de suportar as requisições de todos os clientes, devido a isso, na maioria dos casos são utilizados vários servidores que constituem um servidor virtual (server farm). Um exemplo claro de aplicação Cliente-Sevidor é a comunicação entre um browser, que é usado para visualizar páginas da internet, em um servidor web. Neste tipo de aplicação o cliente (browser) e o servidor (servidor web) comunicam-se trocando mensagens através do protocolo HTTP. Peer-to-Peer[editar | editar código-fonte] A arquitetura P2P (Peer-to-Peer) consiste em uma comunicação direta entre os clientes, não existe nenhuma divisão fixa entre cliente e servidor. Cada par (peer) ativo requisita e fornece dados a rede, desta forma não existe a dependência do servidor, isso aumenta significativamente a largura de banda e a redução de recursos. Esse tipo de arquitetura é utilizado principalmente por aplicações de compartilhamento de conteúdo, como arquivos contendo áudio, vídeo, dados ou qualquer coisa em formato digital. Outras aplicações orientadas a comunicações de dados, como a telefonia digital, videotelefonia e rádio pela internet também utilizam esta arquitetura. Como exemplo podemos citar o protocolo BitTorrent que utiliza a arquitetura peer-to-peer para compartilhamento de grandes quantidades de dados. Neste exemplo um cliente é capaz de preparar e transmitir qualquer tipo de ficheiro de dados através de uma rede, utilizando o protocolo BitTorrent. Um peer (par) é qualquer computador que esteja executando uma instância de um cliente. Para compartilhar um arquivo ou grupo de arquivos, um nó primeiro cria um pequeno arquivo chamado "torrent" (por exemplo, Meuarquivo.torrent). Este arquivo contém metadados sobre os arquivos a serem compartilhados e sobre o tracker, que é o computador que coordena a distribuição dos arquivos. As pessoas que querem fazer o download do arquivo devem primeiro obter o arquivo torrent, e depois se conectar ao tracker, que lhes diz a partir de quais outros pares que se pode baixar os pedaços do arquivo. Híbrida[editar | editar código-fonte] Com uma pesquisa realizada pela empresa Xerox, foi detectado que pelo menos 70% dos usuários de P2P não compartilhavam arquivo, enquanto apenas 1% compartilhavam 50% destes, ou seja, a teoria que se tinha de “divisão de trabalho” pelos clientes, não valia na prática. Para isso então, buscou-se uma solução, e esta solução, representou a utilização da arquitetura do tipo híbrida. Uma híbrida, mescla das outras duas: cliente-servidor/P2P. Esta arquitetura utiliza, por exemplo, para transferência de arquivos o P2P e a arquitetura cliente/servidor para pesquisar quais peers contêm o arquivo desejado. Uma aplicação muito utilizada neste tipo de arquitetura é a de mensagem instantânea. O Windows Live Messenger e o aMSN são bons exemplos, onde usuários podem bater papo online instantaneamente em tempo real. A comunicação desta aplicação é tipicamente P2P, no entanto, para iniciar uma comunicação, um usuário registra-se em um servidor, e verifica quem da sua lista de contatos também está registrado, para a partir de então começar uma comunicação. Essas aplicações também disponibilizam transferência de arquivos, suporte a grupos, emoticons, histórico de chat, suporte a conferência, suporte a Proxy, e outras ferramentas.
  6. Simplex: nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor. A transmissão de dados simplex é, portanto, unidireccional; Half-duplex: esse tipo de transmissão de dados é bidireccional, mas, por compartilharem o mesmo canal de comunicação, os dispositivos não transmitem e recebem dados ao mesmo tempo; Full-duplex: é a verdadeira comunicação bidireccional. A e B podem transmitir e receber dados ao mesmo tempo.
  7. palavra topologia deriva do grego, Topos = forma e Logos = estudo, portanto, concluímos que a palavra (ou termo) topologia significa o estudo das formas, das estruturas e como as partes se relacionam com o todo. Essa palavra tem muito uso em várias áreas da Ciência, uma delas é a matemática que estuda os espaços topológicos que se subdividem em Topologia Geral, Topologia algébrica e Teoria das variedades. Porém, aqui não será falado a respeito desses conceitos matemáticos, mas sim sobre a definição que se aplica na área das redes de computadores. A topologia de rede é o canal no qual o meio de rede está conectado aos computadores e outros componentes de uma rede de computadores. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Existem duas categorias básicas de topologias de rede: A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches. A topologia da rede pode ser estudada por meio de oito topologias básicas: Ponto-a-ponto barramento Estrela Anel ou circular Malha Árvore Híbrida Daisy Chain Ponto-a-Ponto A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer, contanto que haja uma montagem especial nos conectores, para que hajam 2 pontos, A e B. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura. Topologia em barramento. Todos os computadores são ligados em um mesmo barramento físico de dados.1 2 Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Essa topologia utiliza cabos coaxiais.2 Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um computador será inserido Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "Y" conectado à placa que junta apenas uma ponta. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia antiga. Na topologia de barramento apenas um dos computadores estão ligados a um cabo contínuo que é terminado em ambas as extremidades por uma pequena ficha com uma resistência ligada entre a malha e o fio central do cabo (terminadores). A função dos “terminadores” é de adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do cabo seja a mesma, senão constata-se que há reflexão do sinal e, consequentemente, perda da comunicação. Neste tipo de topologia a comunicação é feita por broadcast , isto é, os dados são enviados para o barramento e todos os computadores vêem esses dados, no entanto, eles só serão recebidos pelo destinatário. Estrela[editar | editar código-fonte] Ver artigo principal: Topologia em estrela Topologia em estrela. A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica a pequenas e grandes redes, já que os concentradores costumam ter apenas oito ou dezesseis portas,mas no caso de um Switch, ele pode conter até 48 portas, podendo abranger mais computadores e abrangendo assim uma empresa de grande porte. Atualmente não se usa a topologia de árvore, por se caso haja falha, a rede pode ser comprometida. Malha[editar | editar código-fonte] Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino. Neste tipo de rede, o tempo de espera é reduzido e eventuais problemas não interrompem o funcionamento da rede. Um problema encontrado é em relação às interfaces de rede, já que para cada segmento de rede seria necessário instalar, em uma mesma estação, um número equivalente de placas de rede. Uma vez que cada estação envia sinais para todas as outras com frequência, a largura da banda de rede não é bem aproveitada. Árvore[editar | editar código-fonte] Ver artigo principal: Topologia em árvore Topologia em árvore. A topologia em árvore é essencialmente uma série de barras interconectadas.2 Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em barra comum, por estes motivos. Topologia física baseada numa estrutura hierárquica de várias redes e sub-redes. Existem um ou mais concentradores que ligam cada rede local e existe um outro concentrador que interliga todos os outros concentradores. Esta topologia facilita a manutenção do sistema e permite, em caso de avaria, detectar com melhor facilidade o problema. Híbrida[editar | editar código-fonte] É a topologia mais utilizada em grandes redes.2 Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede. São as que utilizam mais de uma topologia ao mesmo tempo, podendo existir várias configurações que podemos criar utilizando uma variação de outras topologias. Elas foram desenvolvidas para resolver necessidades específicas. Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas. Consideremos o caso de um laboratório de testes computacionais onde o número de equipamentos é flutuante e que não admite um layout definido. A aquisição deconcentradores ou comutadores pode não ser conveniente, pelo contrário akté custosa. Talvez uma topologia em barramento seja uma solução mais adequada para aquele segmento físico de rede. Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou mais topologias de rede. A combinação de duas ou mais topologias de rede permite-nos beneficiar das vantagens de cada uma das topologias que integram esta topologia. Embora muito pouco usada em redes locais, uma variante da topologia em malha, a malha híbrida, é usada na Internet e em algumas WANs. A topologia de malha híbrida pode ter múltiplas ligações entre várias localizações, mas isto é feito por uma questão de redundância, além de que não é uma verdadeira malha porque não há ligação entre cada um e todos os nós, somente em alguns por uma questão de backup. Daisy Chain[editar | editar código-fonte] Exceto para redes conectadas em estrela, a maneira mais fácil de adicionar mais computadores em uma rede é por encadeamento (Daisy-Chaining), ou seja, ligar cada computador em série com o próximo. Se a mensagem se destina a um computador distante no caminho da linha, cada sistema a retransmite em sequência, até que ela chegue ao seu destino. Uma rede encadeada (Daisy-Chained) pode assumir duas formas básicas: linear e anel. A topologia linear coloca um link de duas vias entre um computador e outro. No entanto, isso era caro nos primeiros dias da computação, uma vez que cada computador (exceto os que estão em cada extremidade), necessitava de dois receptores e dois transmissores. A topologia em anel pode ser formada conectando-se os computadores em cada extremidade. Uma das vantagens do anel é que a metade do número de transmissores e receptores pode sair de serviço, já que uma mensagem fará uma volta eventualmente por todo o outro lado. Quando um nó transmite uma mensagem, a mensagem é processada por todos os computadores do anel. Se um computador não é o nó destino, ele vai passar a mensagem para o nó seguinte, até que a mensagem chegue ao seu destino. Se a mensagem não for aceita por nenhum nó da rede, ela vai percorrer todo o anel e retornar ao remetente. Isto potencialmente resulta em uma duplicação do tempo de transmissão para os dados. Centralização[editar | editar código-fonte] A topologia em estrela reduz a probabilidade de uma falha de rede, conectando todos os nós periféricos (computadores, etc) a um nó central. Quando a topologia em estrela física é aplicada a uma rede lógica em Bus, tais como Ethernet , este nó central (tradicionalmente um hub) retransmite todas as transmissões recebidas a partir de qualquer nó periférico para todos os nós periféricos na rede, incluindo por vezes o nó de origem. Todos nós periféricos podem, assim, comunicar-se com todos os outros, transmitindo a, e recebendo, o nó central, apenas. A falha de uma linha de transmissão ligando qualquer nó periférico para o nó central irá resultar no isolamento desse nó periférico de todos os outros, mas os nós restantes periféricos não serão afectadas. No entanto, a desvantagem é que a falha do nó central fará com que a falha de todos os nós periféricos também. Se o nó central é passivo , o nó de origem tem de ser capazes de tolerar a recepção de um eco de sua própria transmissão, atraso de duas vias de ida e volta do tempo de transmissão (isto é, a e a partir do nó central) mais qualquer atraso gerado no nó central. Um ativo de rede em estrela tem um nó ativo central que geralmente tem os meios para evitar problemas relacionados com o eco. Uma árvore de topologia (topologia hierárquica) pode ser visto como um conjunto de redes em estrela dispostos em uma hierarquia . Esta árvore tem individuais nós periféricos (folhas, por exemplo) que são necessários para transmitir e receber de um outro nó só e não são obrigados a agir como repetidores ou regeneradores. Ao contrário da rede em estrela, a funcionalidade do nó central pode ser distribuído. Como na rede em estrela convencional devido a problemas particulares, os nós individuais pode assim ainda ser isolado a partir da rede por uma falha de um único ponto de um circuito de transmissão para o nó. Se um elo de uma folha falhar, que folha é isolado, se uma conexão com um nó não-folha falhar, uma seção inteira da rede torna-se isolada do resto. Para aliviar a quantidade de tráfego de rede que vem transmitindo todos os sinais de todos os nós, mais avançados nós centrais foram desenvolvidas para que sejam capazes de acompanhar as identidades dos nós que estão conectados à rede. Estes switches de rede vai "aprender" o layout da rede "escutando" em cada porta durante a transmissão de dados normal, examinar os pacotes de dados e gravar o endereço / identificador de cada nó conectado e qual porta ele está conectado em uma tabela de pesquisa realizada na memória. Esta tabela de pesquisa, então, permite transmissões futuras para ser encaminhado para o destino pretendido apenas. Descentralização[editar | editar código-fonte] Numa malha de topologia (isto é, uma malha parcialmente conectada topologia), há pelo menos dois nós com dois ou mais caminhos entre eles para fornecer caminhos redundantes a serem utilizados no caso de a ligação proporcionando um dos caminhos de falha. Esta descentralização é frequentemente utilizado com vantagem para compensar a desvantagem de um único ponto de falha, que está presente quando se utiliza um único dispositivo como um nó central (por exemplo, em redes de estrela e árvores). Um tipo especial de malha, limitando o número de saltos entre dois nós, é um hipercubo . O número de arbitrárias garfos em redes mesh torna mais difícil de conceber e implementar, mas a sua natureza descentralizada torna muito útil. Isto é semelhante em alguns aspectos a um rede de pontos , em que uma topologia linear ou anel é utilizado para ligar sistemas em múltiplas direcções. Um anel de multi-dimensional tem uma toroidal topologia, por exemplo. Uma rede totalmente conectada , completa topologia ou topologia de malha completa é uma topologia de rede em que há uma ligação direta entre todos os pares de nós. Numa rede totalmente conectada com n nós, existem n (n-1) / 2 ligações directas. Redes projetadas com esta topologia são geralmente muito caro para configurar, mas proporcionar um alto grau de confiabilidade, devido aos vários caminhos para os dados que são fornecidos pelo grande número de ligações redundantes entre os nós. Esta topologia é visto principalmente em militares aplicações. Redes Mesh Origem: Wikipédia, a enciclopédia livre. Imagem mostra o funcionamento da rede mesh Rede mesh ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless. Uma rede de infraestrutura é composta de APs (Access point = Ponto de acesso) e clientes, os quais necessariamente devem utilizar aquele AP para trafegarem em uma rede. Uma rede mesh é composta de vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Já existem redes com cerca de 500 nós e mais de 400.000 usuários operando (Free the Net, San Francisco, CA).[carece de fontes] Redes do tipo mesh possuem a vantagem de serem redes de baixo custo, fácil implantação e bastante tolerantes a falhas. A esta característica tem-se dado o nome de "resiliência". Nessas redes, roteadores sem fio são geralmente instalados no topo de edifícios e comunicam-se entre si usando protocolos como o OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacotes de dados aos seus destinos. Usuários nos edifícios podem se conectar à rede mesh de forma cabeada, em geral via Ethernet, ou sem fio, através de redes 802.11. Quando estiverem 100% definidos os parâmetros para padronização do protocolo mesh pelo IEEE, este protocolo será denominado padrão 802.11s.
  8. A topologia de uma rede descreve como é o layout (configuração da forma física) do meio através do qual trafegaram os bits de informação, e também como os dispositivos estão conectados um com outros. Há várias formas nas quais se pode organizar as conexões entre cada um dos computadores dentro de uma rede. No entanto, devemos enfatizar que existem duas topologias em uma mesma rede, que são a topologia física e a topologia lógica que podem ou não ser iguais. Possuir uma topologia física e lógica é fundamental na construção de qualquer sistema de comunicação. A topologia de uma rede de comunicação irá muitas vezes caracterizar seu tipo, eficiência e velocidade. A topologia física refere-se à forma com que os enlaces físicos e os nós de comunicação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. O “layout físico” constitui o meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. Os pontos no meio onde são conectados recebem a denominação de nós, sendo que estes nós sempre estão associados a um endereço, para que possam ser reconhecidos pela rede. A topologia lógica refere-se ao modo como as estações da rede irão se comunicar umas com outras, de tal forma de fazer o percurso do fluxo das mensagens. As topologias lógica e física de uma rede podem ser iguais ou diferentes. Uma rede Token-Ring (IEEE 802.5) é um bom exemplo de uma rede com topologias lógica e física diferentes. Esta tecnologia de rede (proprietária da IBM) utiliza uma topologia física em estrela, com as estações sendo ligadas a dispositivos centrais, denominados MAUs (Multistation Access Units), através de cabos de par trançado. Os MAUs tinham tipicamente 10 portas, sendo 8 para as estações e duas para a ligação com outros MAUs. Portanto fisicamente era possível enxergar uma estrela, mas o fluxo dos quadros entre as estações de uma Token-Ring é feito de forma circular cada estação deve esperar pelo Token para enviar seus dados. A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participação dos nodos é um dos mais importantes. Um nodo pode ser fonte ou usuário de recursos, ou uma combinação de ambos. Topologia de Grafos A topologia mais geral de redes locais é a estrutura de grafos também conhecida como redes parcialmente ligadas. Desta derivam as redes completamente ligadas, as redes parcialmente ligadas, em estrela e as redes em anel. Redes interligadas ponto-a-ponto crescem em complexidade com o aumento do número de estações conectadas. Nestes sistemas não é necessário que cada estação esteja ligada a todas as outras (sistemas completamente ligados). Devido ao custo das ligações é mais comum o uso de sistemas parcialmente ligados baseados em chaveamento de circuitos de mensagens ou de pacotes. O arranjo das ligações é baseado normalmente no volume de tráfego na rede. A generalidade introduzida neste tipo de topologia tem por objetivo a otimização do custo do meio de transmissão. Devido a isto tal topologia é normalmente empregada em redes de longas distâncias, isto é, redes geograficamente distribuídas. Em redes LAN meios de transmissão de alta velocidade e privados podem ser utilizados, pois têm um custo baixo, devido às limitações das distâncias impostas. Tal topologia não tem tanta aplicação neste caso, já que devido a sua generalidade, introduz complexos mecanismos para tomar decisões de roteamento em cada nó da rede. Tais mecanismos iriam introduzir um custo adicional nas interfaces de rede que tornariam seu uso proibitivo quando comparado com o custo das estações. As estruturas parcialmente ligadas têm o mesmo problema de confiabilidade das estruturas em anel. O problema, no entanto, é atenuado devido à existência de caminhos alternativos em caso de falha de um nó principal. A modularidade desta topologia é boa desde que dois ou mais nós (com os quais um novo nó a ser incluído se ligaria) possam suportar o aumento do carregamento.
  9. Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel).1 Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.1 Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.1 Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede.2 É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. Topologia Em Anel Uma rede em anel consiste de estações conectadas através de um caminho fechado. Nesta configuração, muitas das estações remotas ao anel não se comunicam diretamente com o computador central. Redes em anel são capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequencia ao destino. Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirado pelo nó destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado. O último procedimento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. Outra vantagem é a de permitir, a determinadas estações, receber pacotes enviados por qualquer outra estação da rede, independentemente de qual seja o nó destino. Os maiores problemas desta topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. Os erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente trafegando pelo anel. A utilização de uma estação monitora contorna estes problemas. Outras funções desta estação seriam: iniciar o anel (gerar um novo Token), enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou outra que assuma em determinado tempo essas funções. Esta configuração requer que cada nodo seja capaz de remover seletivamente mensagens da rede ou passá-las adiante para o próximo nó. Nas redes unidirecionais, se uma linha entre dois nodos cair, todo sistema sai do ar até que o problema seja resolvido. Se a rede for bidirecional, nenhum ficará inacessível, já que poderá ser atingido pelo outro lado. Exemplos clássicos de redes com topologia em anel são: a famosa rede Token-Ring IEEE 802.5 de 4 a 16 Mbps (da IBM) e a rede FDDI (Fiber Distributed Digital Interfase) com 100 Mbps, muito utilizada como Backbones (espinha dorsal) de redes corporativas.
  10. Topologia em Barramento Nesta configuração todos os nodos (estações) se ligam ao mesmo meio de transmissão. A barra é geralmente compartilhada em tempo e frequência, permitindo transmissão de informação. Nas redes em barra comum, cada nó conectado à barra pode ouvir todas as informações transmitidas. Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas estações). Existe uma variedade de mecanismos para o controle de acesso à barra que pode ser centralizado ou descentralizado. A técnica adotada para acesso à rede é a multiplexação no tempo. Em controle centralizado, o direito de acesso é determinado por uma estação especial da rede. Em um ambiente de controle descentralizado, a responsabilidade de acesso é distribuída entre todos os nodos. Nas topologias em barramento, as falhas (por desconexão acidental do cabo coaxial, desacoplamento de algum terminador ou placas de rede em mau funcionamento) causam a parada total do sistema. Relógios de prevenção (“watch-dos-timer”) em cada transmissor devem detectar e desconectar o nodo que falha no momento da transmissão. O desempenho de um sistema em barra comum é determinado pelo meio de transmissão, número de nodos conectados, controle de acesso, tipo de tráfego entre outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.
  11. Topologia em Estrela Neste tipo de rede, todos os usuários se comunicam com um dispositivo central, tem o controle supervisor do sistema, chamado “host”. Através do host os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o host funciona como um comutador de mensagens para passar os dados entre eles. O arranjo em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam com o nodo central. As situações onde isto mais acontece são aquelas em que o nodo central está restrito às funções de gerente das comunicações e a operações de diagnósticos. O gerenciamento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circuitos. O nó central poderia realizar outras funções além das de chaveamento e processamento normal. Por exemplo, pode compatibilizar a velocidade de comunicação entre o transmissor e o receptor. Pode-se dar o caso do nó central atuar como um conversor de protocolos, permitindo duas redes de fabricantes diferentes se comunicarem sem problemas, em situações normais, esta última tarefa geralmente é confinada aos roteadores de rede. No caso de ocorrer falha em uma estação ou na conexão com o nodo central, apenas esta estação fica fora de operação. Entretanto, se uma falha ocorrer no nodo central, todo o sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto acarreta um aumento considerável dos custos. A expansão de uma rede deste tipo de rede só pode ser feita até um certo limite, imposto pelo nodo central em termos da capacidade de chaveamento, número de circuitos concorrentes que podem ser gerenciados e número de nós que podem ser servidos. O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nodo central para processar e encaminhar mensagens, e da carga de tráfego de conexão, ou seja, é limitado pela capacidade de processamento do nodo central. Esta configuração facilita o controle da rede (e a maioria dos sistemas de computação) com funções de comunicação possuem um software que implementa esta configuração.
  12. Topologias Mistas As estruturas mistas são tipos de redes que utilizam características dos dois tipos básicos de redes, a ligação ponto-a-ponto e multiponto, para obter redes mais complexas e com maiores recursos. As estruturas mistas podem ser do tipo Estrela, Barra e Anel.
  13. Topologia Hierárquica Este tipo de topologia também é conhecida como a topologia em árvore. Ela se caracteriza por uma série de barras interconectadas com uma barra central. Cada ramificação significa que a informação deverá se conduzir por dois caminhos diferentes. Esta topologia é muito usada atualmente em grandes corporações, tais como Bancos e grandes empresas como algumas de automação industrial. Basicamente uma rede com topologia hierárquica é composta de uma rede principal conhecida como o Backbone da empresa, nesse Backbone (normalmente) se encontram conectados os servidores de rede assim como também as redes LAN secundárias da corporação. A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central, ou seja, um caminho principal chamado de backbone e outros ramos (caminhos secundários) menores são conectados a ele. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes maneiras. Por estes motivos as redes em árvore podem trabalhar com taxas de transmissão menor do que as redes em barra comum. Atualmente não se tem quase redes com este tipo de topologia em árvore.
  14. Redes Cliente/Servidor É uma arquitetura de rede, onde existem dois módulos básicos na rede: o Servidor e os Clientes. O Servidor é alguma máquina da rede que é responsável por servir os Clientes da rede com aquilo que é solicitado. Clientes são as máquinas que solicitaram informações que estarão contidas no Servidor, ou seja, o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (servidores) e outros responsáveis pela obtenção dos dados (os clientes) É no servidor que normalmente ficam os sistemas mais pesados da rede, tais como o banco de dados. As máquinas clientes são menos poderosas, pois não rodam aplicativos que requerem tantos recursos das máquinas. O importante em uma máquina em arquitetura Cliente/Servidor não é que todas as máquinas sejam do mesmo fabricante ou do mesmo tipo. O que realmente é importante é o fato de todas as máquinas poderem ser interligar pela rede, com o mesmo tipo de protocolo de acesso (por exemplo, TCP/IP, NetBEUI). Podem existir em uma rede vários tipos de servidores e estes podem ser dedicados ou não. Os servidores dedicados têm como vantagens a rapidez na execução de tarefas, segurança nos níveis de acesso, excelente desempenho. Os servidores não dedicados têm como vantagem, em caso de entrar em mau funcionamento ou defeito, os demais terminais continuarão a funcionar normalmente. A arquitetura Cliente/Servidor é hoje uma das tecnologias mais utilizadas em ambientes corporativos. Substituindo a arquitetura muito rígida que eram os sistemas envolvendo mainframes. Em ambientes corporativos, o compartilhamento de dados era resolvido através da utilização de mainframes com vários terminais interligados a eles. Estas estruturas, além de ser muito caras, eram muito rígidas. Com o aumento do poder de processamento dos microcomputadores, os fabricantes de programas para micros começaram a desenvolver banco de dados cada vez mais poderosos, sistemas operacionais mais rápidos e flexíveis, redes LANs e redes WANs. Esta arquitetura mostrou-se mais flexível devido à utilização dos micros em rede, cada vez mais complexos e versáteis, com o compartilhamento de recursos de cada máquina. Os processos cliente enviam pedidos para o processo servidor, e este por sua vez processa e envia os resultados dos pedidos. Nos sistemas cliente/servidor o processamento tanto do servidor como o do cliente são equilibrados, se for gerado um peso maior em um dos dois lados, provavelmente, esse não seria um sistema cliente/servidor e sim um sistema fracamente acoplado de processamento paralelo. Geralmente, os serviços oferecidos pelos servidores dependem de processamento específico que só eles podem fazer. O processo cliente, por sua vez, fica livre para realizar outros trabalhos. A interação entre os processos cliente e servidor é uma troca cooperativa, em que o cliente é o ente ativo e o servidor o ente reativo, ou seja, o cliente faz o pedido de uma determinada operação, e neste ponto o servidor processa e responde ao cliente.
  15. Geralmente, este tipo de rede é altamente conveniente quando o número de computadores é pequeno assim como também o orçamento. O método oferecido por este tipo de rede é bastante econômico. O tempo de resposta é reduzido sempre que outro usuário estiver compartilhando seus recursos. É um tipo de sistema de rede no qual cada máquina tem acesso aos recursos de outras máquinas, não é baseada num servidor central. Sua capacidade de processamento é compartilhada com todos os computadores. Normalmente este tipo de rede ponto-a-ponto tem uma topologia do tipo Mesh, já que todas as máquinas estão se enxergando umas com outras, mas qualquer topologia (estrela, barramento, anel) poderia ser também utilizada. Cabeamento em Redes Ponto-a-Ponto (P2P) No caso de redes com apenas dois computadores, bastará um único cabo cruzado (Crossed) com conectores RJ-45 para ligar os dois computadores. Este cabo pode ser comprado pronto em lojas de informática, ou feito sob medida (várias lojas confeccionam cabos de rede sob medida), ou ainda produzido pelo próprio usuário. Se a intenção é apenas formar uma pequena rede com poucos micros, não aconselhamos que seja “criada a infraestrutura” para construir cabos, que consiste no custo do alicate, do cabo, dos conectores e dos diversos conectores inutilizados durante o processo de aprendizado da confecção de cabos.
  16. O ideal é usar placas de rede com conectores RJ-45 e com velocidade de 100 Mbps. Nada impede, entretanto que sejam aproveitadas placas mais antigas que operam com apenas 10 Mbps. Note que, neste caso, o desempenho da rede será bastante reduzido, mas ainda assim aceitável para copiar arquivos, compartilhar impressoras e conexões com a Internet. A transferência de arquivos será cerca de 20 vezes mais demorada que a de um disco rígido moderno, porém 200 vezes mais rápida que uma conexão com a Internet com linha discada. A conexão a 10 Mbps é, portanto bastante adequada para aplicações domésticas e de pequenas empresas. Ainda assim, levando em conta que uma placa de rede de 100 Mbps é bem barato (menos de 50 reais), vale a pena descartar as placas antigas e comprar novas. Mesmo as placas de rede antigas possuem conectores RJ-45. Alguns modelos, entretanto possuem apenas conectores BNC 2 . Será preciso fazer a ligação entre os dois PCs usando uma seção de cabo coaxial (10BaseT ou 10Base2). Este cabo pode ser comprado em lojas especializadas em equipamentos para redes, juntamente com os conectores “T” e terminadores necessários. A figura mostra como ficaria a conexão entre dois computadores por cabo coaxial. Este esquema pode ser usado para conectar um número maior de computadores. A rede com este tipo de cabo coaxial não utiliza Hubs, e requer um conector “T” para cada computador e terminadores para serem usados nos dois computadores da extremidade da cadeia. Pode ser vantajoso aproveitar placas de rede antigas para formar uma pequena rede, mesmo com a baixa transmissão oferecida pelo cabo 10Base2 e com as dificuldades de expansão próprias deste tipo de cabo. Por outro lado temos a economia resultante de dispensar a compra de placas novas e pela dispensa do uso de Hub.
  17. Protocolos de Redes Um protocolo de comunicação é um conjunto de regras e convenções precisamente definidas que permitem a comunicação através de uma rede. Esse conjunto de regras estabelece como um computador conecta-se ao outro, como se identifica, quando pode enviar ou receber informações e quanto tempo pode esperar para que cada evento ocorra, bem como a forma de se desfazer a conexão. Os dados trocados por determinado protocolo são denominados PDU’s (Protocol Data Units). Por exemplo: Os PDU’s do protocolo IP são chamados de datagramas ou simplesmente pacotes IP. Além de estabelecer comportamentos para as situações normais de funcionamento de uma rede, um protocolo deve também possuir regras para as situações anormais, especificando como normalizar tais situações. Dois ou mais computadores que desejarem trocar informações entre si, deverão seguir os mesmos protocolos. Os protocolos devem ser compatíveis nos meios digitais de forma que as transferências de informações sejam corretas.
  18. Serviçosorientados a conexõese serviços sem conexões As camadas podem oferecer dois tipos diferentes de serviços às camadas situadas acima delas: serviços orientados a conexões e serviços sem conexões. Nesta seção, examinaremos esses dois tipos de serviços e as diferenças que existem entre eles. O serviço orientado a conexões se baseia no sistema telefônico. Para falar com alguém, você tira o fone do gancho, disca o número, fala e, em seguida, desliga. Da mesma forma, para utilizar um serviço de rede orientado a conexões, primeiro o usuário do serviço estabelece uma conexão, utiliza a conexão, e depois libera a conexão. O aspecto essencial de uma conexão é que ela funciona como um tubo: o transmissor empurra objetos (bits) em uma extremidade, e esses objetos são recebidos pelo receptor na outra extremidade. Na maioria dos casos, a ordem é preservada, de forma que os bits chegam na seqüência em que foram enviados. Em alguns casos, quando uma conexão é estabelecida, o transmissor, o receptor e a sub-rede conduzem uma negociação sobre os parâmetros a serem usados, como o tamanho máximo das mensagens, a qualidade do serviço exigida e outros questões. Em geral, um lado faz uma proposta e a outra parte pode aceitá-la, rejeitá-la ou fazer uma contraproposta. Por outro lado. o serviço sem conexão se baseia no sistema postal. Cada mensagem (carta) carrega o endereço de destino completo e cada uma delas é roteada (encaminhada) através do sistema, independentemente de todas as outras. Em geral, quando duas mensagens são enviadas ao mesmo destino, a primeira a ser enviada é a primeira a chegar . No entanto, é possível que a primeira mensagem a ser enviada seja retardada, de modo que a segunda mensagem chegue primeiro. Cada serviço pode ser caracterizado por uma qualidade de serviço. Alguns serviços são confiáveis, no sentido de nunca perderem dados. Em geral, um serviço confiável é implementado para que o receptor confirme o recebimento de cada mensagem, de modo que o transmissor se certifique de que ela chegou. O processo de confirmação introduz overhead e retardos, que freqüentemente compensam, mas às vezes são indesejáveis. Uma situação típica em que um serviço orientado a conexões confiável é apropriado é a transferência de arquivos. O proprietário do arquivo deseja se certificar de que todos os bits chegaram corretamente e na mesma ordem em que foram enviados. São poucos os clientes de transferência de arquivos que preferem um serviço que ocasionalmente desorganiza ou perde alguns bits, mesmo que ele seja muito mais rápido. O serviço orientado a conexões confiável tem duas pequenas variações secundárias: seqüências de mensagens e fluxos de bytes. Na primeira variação, os limites das mensagens são preservados. Quando duas mensagens de 1024 bytes são enviadas, elas chegam como duas mensagens distintas de 1024 bytes, nunca como uma única mensagem de 2048 bytes. Se as páginas de um livro forem enviadas por uma rede a uma fotocompositora como mensagens separadas, talvez seja importante preservar os limites da mensagem. Por outro lado, quando um usuário se conecta a um servidor remoto, só é necessário um fluxo de bytes do computador do usuário para o servidor . Os limites de mensagens não são relevantes. Como já dissemos, para algumas aplicações, os retardos introduzidos pelas confirmações são inaceitáveis. Uma dessas aplicações é o tráfego de voz digital. Os usuários de telefone preferem ouvir um pouco de ruído na linha ou uma palavra truncada de vez em quando a experimentar um retardo para aguardar confirmações. O mesmo acontece durante a transmissão de uma conferência de vídeo; não haverá problema se aparecerem alguns pixels errados. No entanto, é irritante ter de interromper o fluxo de transmissão para corrigir erros. Nem todas as aplicações precisam de conexões. Por exemplo, à medida que o correio eletrônico se tornar mais comum, o lixo eletrônico também se tornará mais comum. Provavelmente, o transmissor de lixo de correio eletrônico não desejará enfrentar o problema de configurar e depois desfazer uma conexão apenas para enviar um item. Além disso, a não será essencial uma entrega 100% confiável, em especial se o custo for maior. É necessário apenas um modo de enviar uma única mensagem que tenha uma alta probabilidade de chegar, mas nenhuma garantia. O serviço sem conexão não confiável (ou seja, sem confirmação) costuma ser chamado serviço de datagramas, em uma analogia com o serviço de telegramas, que também não oferece uma confirmação ao transmissor . Em outras situações, a conveniência de não ter de estabelecer uma conexão para enviar uma única mensagem curta é desejável, mas a confiabilidade é essencial. O serviço de datagramas com confirmação pode ser oferecido para essas aplicações. Ele é semelhante a enviar uma carta registrada e solicitar um aviso de recebimento. Quando o aviso é devolvido, o transmissor fica absolutamente certo de que a carta foi entregue ao destinatário e não foi perdida ao longo do caminho. Outro serviço é o serviço de solicitação/resposta. Nele, o transmissor envia um único datagrama contendo uma solicitação; a resposta contém a réplica. Por exemplo, nessa categoria se enquadra uma consulta à biblioteca local perguntando onde se fala o idioma uig hur . A solicitação/resposta em geral é usada para implementar a comunicação no modelo cliente/servidor: o cliente 58emite uma solicitação e o servidor responde. A F igura 1.16 resume os tipos de serviços descritos anteriormente. 5.4.1 Serviços orientados a conexão: Como a chamada telefônica: para falar com alguém você tira o telefone do gancho, tecla o telefone de destino, fala e em seguida desliga. Da mesma forma para conexões como se fosse um tubo: o transmissor empurra objetos (bits) e o receptor recebe do outro lado. Na maioria dos casos a ordem é preservada, de forma que os bits chegam na sequência como saíram da origem. 5.4.2 Serviços não orientados a conexão: Como no sistema postal, cada mensagem (carta) carrega o endereço de destino completo e cada uma delas é roteada pelo nós intermediários do sistema, independentemente das outras. Essa “carta” no sistema não orientado a conexão recebe o nome de DATAGRAMA. Qual a principal diferença entre comunicação não orientada a conexão e orientada?
  19. O Modelo OSI A Organização Internacional para a Padronização (International Standard Organization –ISO) é a instituição responsável pela implantação de um modelo geral e uniforme para interconexão de sistemas, denominado Modelo de Referência para a Interconexão de Sistemas Abertos, ou de forma simplificada, o modelo OSI. O objetivo principal do modelo OSI é proporcionar uma base para a coordenação do desenvolvimento de padrões relativos à interconexão de sistemas de maneira flexível e utilizando facilidades de comunicação de dados. O modelo OSI tem sete camadas. Veja a seguir um resumo dos princípios aplicados para se chegar às sete camadas. 1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração. 2. Cada camada deve executar uma função bem definida. 3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente. 4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces. 5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar .
  20. Conceitos e Objetivos O modelo OSI diz respeito à interconexão de sistemas - o modo como eles trocam informações e não às funções internas que são executadas por um dado sistema. O modelo OSI oferece uma visão generalizada de uma arquitetura estratificada e organizada em camadas. Pela definição que foi dada o sistema, a arquitetura aplica-se a sistemas muito simples, como a conexão de um terminal a um computador, e a sistemas muito complexos, como a interconexão de duas redes completas de computadores. OSI também pode ser usado como modelo para uma arquitetura de rede. O desenvolvimento deste modelo está constantemente sofrendo alterações para poder adaptar-se aos diversos sistemas existentes. O objectivo de cada camada é: Fornecer serviços para a camada imediatamente superior. Esconder da camada superior os detalhes de implementação dos seus serviços. Estabelecer a comunicação somente com as camadas adjacentes de um sistema. Camada Física:Trata da transmissão de bits normais por um canal de comunicação. Camada de Enlace: principal função é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. Camada de Rede: Controla a operação da sub-rede, determina como os pacotes são roteados da origem até o destino. Camada de Transporte: aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades a camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. Determina também o tipo de serviço. Camada de Sessão: Controle de diálogo, gerenciamento de tokens, sincronização. Camada de Apresentação: Sintaxe e semântica das informações, comunicação de computadores com diferentes representações. Camada de Aplicação: Contém uma série de protocolos comumente necessários para os usuários. Ex. HTTP.
  21. Física: Ativação e desativação das conexões físicas, mediante solicitação da camada de enlace de dados. Transmissão dos bits por uma conexão física em modo síncrono ou assíncrono. Tratamento das atividades de gerência da camada física, inclusive a ativação e o controle de erros. Enlace de Dados: Estabelecimento e liberação de conexões de enlace de dados. Sincronização da recepção de dados que tiverem sido partidos por várias conexões físicas. Detecção e correção de erros de transmissão, com retransmissão de quadros, se necessário. Rede: Determinação de um roteamento ótimo sobre as conexões de rede que podem existir entre dois endereços de rede. Provisão de uma conexão de rede entre duas entidades de transporte. Multiplexação de múltiplas conexões de rede em uma única conexão de enlace de dados. Tratamento das atividades da camada de rede, inclusive ativação e controle de erros. Transporte: Colocação em sequencia das unidades de dados transferidas, para garantir que sejam entregues na mesma sequencia em que foram enviadas. Detecção de erros e recuperação após erros. Controle de fluxo de dados para evitar sobrecarga dos recursos da rede. Realização das atividades de supervisão da camada de transporte. Sessão: Provimento de um mapeamento um-para-um entre uma conexão de sessão e uma conexão de apresentação, em qualquer momento. Evitar que uma entidade de apresentação seja sobrecarregada de dados, pelo uso do controle de fluxo de transporte. Restabelecimento de uma conexão de transporte para suportar uma conexão de sessão. Realização das atividades de gerência da camada de sessão. Apresentação: Emissão de uma solicitação para que a camada de sessão estabeleça uma sessão. Iniciação da transferência de dados entre entidades de aplicação ou usuários. Execução de quaisquer transformações ou conversões de dados que forem requeridas. Emissão de uma solicitação para que a camada de sessão encerre a sessão. Aplicação: Execução das funções de aplicação comuns, que são funções que proporcionam capacidades úteis a muitas aplicações. Execução das funções de aplicação específicas, que são funções necessárias para atenderem aos requisitos de uma aplicação em particular.
  22. O objetivo de uma estrutura de protocolo em níveis é delimitar e isolar funções de comunicações às camadas. Os dados transferidos em uma comunicação de um dado nível não são enviados diretamente (horizontalmente) ao mesmo nível da outra estação. O que sucede é o seguinte, os dados vão descendo camada por camada verticalmente pela máquina transmissora até atingir a camada ou nível físico (é neste nível físico que existe a única comunicação horizontal entre as máquinas). Quando os dados chegam à máquina receptora estes iniciam a subida vertical camada por camada até o nível de destino que, normalmente, será a camada de Aplicação desse computador.
  23. Tecnologia Ruim: Escolha de 7 camadas foi mais política que técnica. Difícil implementação para equipamentos. Implementações Ruins: As implementações realizadas se mostraram lentas. Enquanto que UNIX surgia com a pilha TCP/IP já implementada para ARPANET. Política Ruim: em 80 as universidades tinha adoração por UNIX o que dificultou o uso do padrão. O Modelo de referência TCP/IP: modelo com 4 camadas usada na avó de todas as redes a ARPANET. O modelo de referência TCP/IP Vamos deixar de lado o modelo de referência OSI e passar ao modelo de referência usado na"avó“ de todas as redes de computadores geograficamente distribuídas, a ARPANET, e sua sucessora, a Internet mundial. O roteamento de pacotes é uma questão de grande importância nessa camada, assim como a necessidade de evitar o congestionamento. Por esses motivos, é razoável dizer que a função da camada inter -redes do TCP/IP é muit o parecida com a da camada de rede do OSI.
  24. Camada de Enlace: Camada de interconexão com serviço não orientado a conexão. Camada de INTERNET (Camada de Rede): integra toda a arquitetura, mantendo-a unida, correspondente a camada de rede do modelo OSI. Camada de Transporte: permitir que as entidades pares dos hosts de orgiem e de destino mantenham uma conversação igual modelo OSI. Porém com uso de protocolos específicos: TCP e UDP. Camada de Aplicação: Contém todos os protocolos de nível mais alto. HTTP, FTP, TELNET, RTP, SMTP. Telnet oferece aos utilizadores a capacidade de executar programas remotamente e facilita a administração remota. Telnet está disponível para praticamente todos os sistemas operativos e facilita a integração em ambientes de rede heterogéneas. A camada de aplicação O modelo TCP/IP não tem as camadas de sessão e de apresentação. Como não foi percebida qualquer necessida de, elas não foram incluídas. A experiência com o modelo OSI demonstrou a correção dessatese: elas são pouco usadas namaioria dasaplicações. Acima da camada de tr ansporte, encontramos a camada de aplicação. Ela contém todos os protocolos de nível mais alto. Dentre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP), como mostra aFigura 1.22.Oprotocolo de terminal virtual permite que um usuáriode um computador se conecte a uma máquina distante e trabalhe nela. O protocolo de transferência de arquivos permite mover dados com eficiência de uma máquina para outra. Originalmente, o correio eletrônico era um tipo de transferência de arquivos; no entanto, foi desenvolvido mais tarde um protocolo especializado para essa função (o SMTP). Muitos outros protocolos foram incluídos com o decorrer dos anos, como o DNS (Domain Name Service), que mapeia os nomes de hosts para seus respectivos endereços de rede, o NNTP, o protocolo usado para mover novos artigos de notícias da USENET, eo HTTP, o protocolo usado para buscar páginasna World Wide W eb, entre muitos outros. A camada de transporte No modelo TCP/IP, a camada localizada acima da camada inter -redes é chamada camada de transporte. A finalidade dessa camada é permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação, exatamente como acontece na camada de transporte OSI. Dois protocolos fim a fim foram definidos aqui. O primeiro deles, o TCP (Transmission Control Protocol — protocolo de controle de transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter -rede. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada inter -redes. No destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular. A camada host/rede Abaixo da camada inter -re des, encontra-se um gran de vácuo. O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto o fato de que o host tem de se conectar à rede utilizando algum protocolo para que seja possível enviar pacotes IP . Esse protocolo não é definido e varia de host para host e de rede para rede. Os livros e a documentação que tratam do modelo TCP/IP raramente descrevem esse protocolo.
  25. Exemplos de redes O assunto de redes de computadores abrange muitos e diferentes tipos de redes, grandes e pequenas, bem conhecidas e pouco conhecidas. Elas têm diferentes objetivos, escalas e tecnologias. Nas seções a seguir, examinaremos alguns exemplos, para termos uma idéia da variedade existente na área de redes de computadores.
  26. o que significa estar na Internet? Nossa definição é a de que uma máquina está na Internet quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras máquinas da Internet. A capacidade de enviar e receber mensagens de correio eletrônico não é suficiente, pois o correio eletrônico é encaminhado por gateway a muitas redes que estão fora da Internet. No entanto, a questão fica um pouco nebulosa pelo fato de milhões de computadores pessoais poderem acessar um provedor de serviços da Internet utilizando um modem, receberem a atribuição de um endereço IP temporário e enviarem pacotes IP a outros hosts da Internet. Na verdade, essas máquinas também pertencem à Internet, já que estão conectadas ao roteador do provedor de serviços. Tradicionalmente a Internet e suas predecessoras tinham quatro aplicações principais: Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade criada já na fase inicial da ARPANET e é imensamente popular . Muitas pessoas recebem dezenas de mensagens por dia e fazem do correio eletrônico sua principal forma de interação com o mundo exterior, usando-o com muito mais freqüência do que o telefone e o correio tradicionais. Atualmente, os programas de correio eletrônico estão disponíveis em quase todos os tipos de computadores. 7. Newsgroups. Os newsgroups são fóruns especializados, nos quais usuários com interesses comuns podem trocar mensagens. Existem milhares de newsgroups, dedicados a tópicos técnicos e não técnicos, inclusive computadores, ciência, lazer e política. Cada newsgroup tem sua própria etiqueta (regras para utilização do serviço), seu estilo e seus costumes; as pessoas que os violam podem até ser expulsas. 8. Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usuários de qualquer lugar na Internet podem se conectar a qualquer outra máquina na qual tenham uma conta. 9. Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos entre máquinas ligadas à Internet. Dessa forma, você pode ter acesso a inúmeros artigos, bancos de dados e outras informações. Até o início da década de 1990, a Internet era um verdadeiro reduto de pesquisadores ligados às universidades, ao governo e à indústria. Uma nova aplicação, a WWW (World Wide Web), mudou essa realidade e atraiu para a rede milhares de novos usuários, sem a menor pretensão acadêmica. Essa aplicação, criado pelo físico da CERN Tim Berners-Lee, facilitou sobremaneira seu uso, muito embora não tenha alterado os recursos oferecidos pela rede. Junto com o navegador Mosaic, desenvolvido por Marc Andreessen no NCSA (National Center for Supercomputer Applicat ions) em Urbana, Illinois, a WWW tornou possível a configuração de diversas páginas de informações de um site contendo texto, figuras, sons e até mesmo vídeo, com links incorporados para outras páginas. Clicando em um link, o usuário é repentinamente transportado para a página indicada por esse link. Por exemplo, muitas empresas têm uma home page com entradas que remetem a outras páginas contendo informações sobre seus produtos, listas de preços, vendas, suporte técnico, comunicação com funcionários, informações para acionistas e muito mais. Foram criados muitos outros tipos de páginas em um período de tempo muito curto, incluindo mapas, indicadores financeiros, catálogos de fichas de biblioteca, programas de rádio gravados e até mesmo uma página apontando para o texto completo de muitos livros cujos direitos autorais caíram em domínio público (Mark T wain, Charles Dickens etc.). Muitas pessoas também têm páginas pessoais (as chamadas home pages pessoais). Grande parte desse crescimento durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs– Internet Service Providers). Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços da Internet. Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada, alterando completamente a cara cterística da rede, que passou de um jogo acadêmico e militar para um serviço de utilidade pública, muito semelhante ao sistema telefônico. O número de usuários da Internet é desconhecido no momento, mas sem dúvida chega a centenas de milhões em todo o mundo e provavelmente alcançará em breve 1bilhão de pessoas.
  27. Arquitetura da Internet Nesta seção, tentaremos apresentar uma breve visão geral da Internet. Devido às muitas fusões entre empresas de telefonia e ISPs, as águas ficaram turvas e muitas vezes é difícil saber quem está fazendo o que. Conseqüentemente, esta descrição terá de ser um pouco mais simples que a realidade. Um bom lugar para começar é a casa de um cliente. Vamos supor que nosso cliente acesse seu ISP usando uma linha telefônica de discagem. O modem é uma placa dentro do PC que converte os sinais digitais que o computador produz em sinais análogos que podem passar livremente pelo sistema telefônico. Esses sinais são transferidos para o POP (Point of Presence — ponto de presença) do ISP, onde são removidos do sistema telefônicos e injetados na rede regional do ISP (ISPs– Internet Service Providers). Desse ponto em diante, o sistema é totalmente digital e comutado por pacotes. Se o ISP for a empresa de telefonia local, o POP provavelmente estará localizado na central de comutação telefônica onde termina a fiação telefônica do cliente. Se o ISP não for a empresa de telefonia local, o POP poderá estar algumas centrais de comutação mais afastado. A rede regional do ISP consiste em roteadores interconectados nas várias cidades servidas pelo ISP . Se o pacote se destinar a um host servido diretamente pelo ISP, ele será entregue ao host. Caso contrário, o pacote será encaminhado à operadora de backbone do ISP . No nível superior, estão as operadoras de backbone importantes, empresas como A T&T e Sprint. Elas operam grandes redes internacionais de backbones, com milhares de roteadores conectados por fibra óptica de alta largura de banda. Grandes corporações e serviços de hosts que controlam grupos de servidores (server farms, máquinas que podem servir milhares de páginas da Web por segundo) muitas vezes se conectam diretamente ao backbone. As operadoras de backbones incentivam essa conexão direta, alugando espaço nos chamados hotéis de concessionárias, basicamente bastidores (racks) de equipamentos na mesma sala em que está o roteador, a fim de permitir conexões curtas e rápidas entre os grupos de servidores eo backbone. Se um pacote entregue ao backbone se destinar ao ISP ou a uma empresa servida pela backbone, ele será enviado ao roteador mais próximo e entregue. Porém, existem no mundo muitos backbones de diversos tamanhos, e assim um pacote talvez tenha de passar a um backbone concorrente. Para permitir que os pacotes saltem entre os backbones, todos os backbones importantes se conectam aos NAPs (Network Access Point — ponto de acesso de rede). Basicamente, um NAP é uma sala repleta de roteadores, pelo menos um por backbone. Uma LAN na sala conecta todos os roteadores, de forma que os pacotes possam ser encaminhados de qualquer backbone para qualquer outro. Além de estarem interconectados a NAPs, os backbones maiores têm numerosas conexões diretas entre seus roteadores, uma técnica conhecida como formação de pares privados. Um dos muitos paradoxos da Internet é o fato de ISPs que concorrem publicamente uns com os outros pelos clientes muitas vezes colaborarem de forma reservada na formação de pares privados (Metz,1022001). Isso encerra nosso rápido tour pela Internet. Teremos muito a dizer sobre os componentes individuais e seu projeto, seus algoritmos e seus protocolos em capítulos posteriores. Também vale a pena mencionar de passagem que algumas empresas interconectam todas as suas redes internas, freqüentemente usando a mesma tecnologia da Internet. Essas intranets em geral só estão acessíveis dentro da empresa mas, em todos os outros aspectos, funcionam do mesmo modo que a Internet.
  28. Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente por não oferecer confirmação de entrega, o frame relay é uma tecnologia muito utilizada e de grande aceitação, devendo isso à confiabilidade das redes atuais e a existência de camadas superiores de softwares que podem oferecera confiabilidade faltante no frame relay. Esta tecnologia permite o compartilhamento de largura de banda por muitos usuários, criando largura instantânea, de acordo com a demanda, num processo chamado ‘anexação’. Os pacotes desta tecnologiasão chamados quadros (ou frames) e cada quadro possui as informações necessárias para ser enviado ao destino correto. Configurado desta forma, o frame relay permite que um ponto se comunique com vários outros e, ao invés de alocar uma faixa fixa da banda, o frame relay toma toda a banda para realizar transmissões curtas. Esta tecnologia possui dispositivos de rede e de usuário. Os quadros são entregues à rede pelo dispositivo do usuário e esta lê as informações relativas aos endereços e endereça os quadros para os dispositivos corretos. O frame relay assume que não existem erros nos dados, eliminando um passo demorado no protocolo de processamento. Toda e qualquer correção de erros é feita pelos dispositivos dos usuários.
  29. 1.5.3 Ethernet Tanto a Internet quanto o ATM foram criados para redes geograficamente distribuídas. No entanto, muitas empresas, universidades e outras organizações têm grandes números de computadores que devem estar conectados. Essa necessidade deu origem à rede local. Nesta seção, faremos um breve estudo da LAN mais popular, a Ethernet. Ela define cabeamento e sinais eléctricos para a camada física, e formato de pacotes e protocolos para a sub-camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.  A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada
  30. LANs semfios:802.11 Quase na mesma época em que surgiram os notebooks, muitas pessoas sonhavam com o dia em que entrariam em um escritório e magicamente seu notebook se conectaria à Internet. Em conseqüência disso, diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse objetivo. A abordagem mais prática é equiparo escritório e os notebooks com transmissores e receptores de rádio de ondas curtas para permitir a comunicação entre eles. Esse trabalho levou rapidamente à comercialização de LANs sem fios por várias empresas. O problema era encontrar duas delas que fossem compatíveis. Essa proliferação de padrões significava que um computador equipado com um rádio da marca X não funcionaria em uma sala equipada com uma estaçã o base da marca Y . Finalmente, a indústria decidiu que um padrão de LAN sem fio poderia ser uma boa idéia, e assim o comitê do IEEE que padronizou as LANs sem fios recebeu a tarefa de elaborar um padrão de LANs sem fios. O padrão recebeu o nome 8802.11. Um apelido comum para ele é WiFi. Trata-se de um padrão importante e que merece respeito, e assim vamos chamá-lo por seu nome correto, 802.11. O padrão proposto tinha de funcionar em dois modos: 1. Na presença de uma estação base. 2. Na ausência de uma estação base. No primeiro caso, toda a comunicação deveria passar pela estação base, chamada ponto de acesso na terminologia do 802.11. No outro caso, os computadores simplesmente transmitiriam diretamente uns para os outros. Agora, esse modo costuma ser chamado interligação de redes ad hoc. Um exemplo típico é de duas ou mais pessoas juntas em uma sala não equipada com uma LAN sem fio, fazendo seus computadores se comunicarem diretamente.
  31. Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material isolante. O isolante é protegido por um condutor cilíndrico, geralmente uma malha sólida entrelaçada. O condutor externo é coberto por uma camada plástica protectora Ele é composto por: Condutor interno, que é fio de cobre rígido central; Camada isolante flexível que envolve o condutor interno; Uma blindagem para o condutor interno formado por uma malha ou trança metálica que protege o condutor externo contra o fenómeno da indução, causado por interferências eléctricas ou magnéticas externas. Capa plástica protectora, que dá resistência mecânica ao cabo e faz o isolamento eléctrico aplicação A principal razão da sua utilização deve-se ao facto de poder reduzir os efeitos e sinais externos sobre os sinais a transmitir, por fenómenos de IEM ( Interferência Electromagnética). Os cabos coaxiais geralmente são usados em múltiplas aplicações desde áudio ate as linhas de transmissão de frequências da ordem dos gigahertz . A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos graças à malha de protecção desses cabos. Os cabos coaxiais são utilizados nas topologias físicas em barramento. Os cabos coaxiais são usados em diferentes aplicações: Ligações de áudio Ligações de rede de computadores Ligações de sinais de radiofrequência para rádio e TV - (Transmissores/receptores) Ligações de radioamador
  32. O par trançado é o tipo de cabo de rede mais usado actualmente. Existem basicamente dois tipos de par trançado: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com blindagem, também chamado de STP (Shielded Twisted Pair). A diferença entre eles é justamente a existência, no par trançado com blindagem, de uma malha em volta do cabo protegendo-o contra interferências electromagnéticas.
  33. Existem cabos de categoria 1 até categoria 7: Como os cabos categoria 5 são suficientes tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns e mais baratos, mas os cabos categoria 6 e categoria 6a estão se popularizando e devem substituí-los ao longo dos próximos anos.
  34. Existem dois (2) padrões para a configuração das pontas em redes Ethernet: Os cabos par transado são amplamente utilizados nas redes Ethernet. Possuem 8 fios fixados a um conector RJ-45, em cada uma das suas extremidades. Eles possuem diferentes formas de configuração/ implementação: Cabos dereto e Crossover
  35. O cabo directo possui este nome devido a sua pinagem, interliga o pino 1 de uma extremidade ao pino 1 da outra, e assim sucessivamente.
  36. A fibra óptica transmite informações através de sinais luminosos, em vez de sinais eléctricos. A fibra óptica é totalmente imune a ruídos, com isso, a comunicação é mais rápida. Os sucessores naturais dos cabos de par trançado são os cabos de fibra óptica, que suportam velocidades ainda maiores e permitem transmitir a distâncias praticamente ilimitadas, com o uso de repetidores. Os cabos de fibra óptica são usados para criar os backbones que interligam os principais roteadores da internet. Sem eles, a grande rede seria muito mais lenta e o acesso muito mais caro. Classificação Conforme Dantas (2002), as fibras ópticas utilizadas nas redes são classificadas de acordo com a forma que a luz trafega no cabo, sendo elas monomodo e multímodo. Monomodo Na classe monomodo, um único sinal de luz é transportado de forma directa no núcleo do cabo. O sinal pode atingir distâncias maiores, sem repetição, nesta forma de tráfego da luz quando comparado com a transmissão na segunda classe de fibra. Multímodo A fibra multímodo, ilustrada na Figura 1.14, tem como característica um feixe de luz que viaja ao longo do seu trajecto, fazendo diferentes refracções nas paredes do núcleo do cabo. Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o facto de não ser susceptível à interferência electromagnética, pela razão de que não transmite pulsos eléctricos, como ocorre com outros meios de transmissão que empregam os fios metálicos, como o cobre.
  37. Estrutura Física de Instalações Para acomodar os computadores e os dispositivos de rede devemos planejar e adequar o ambiente de acordo com as funções dos equipamentos. Devemos considerar: O espaço físico que será ocupado. O mobiliário adequado (bastidores / racks, moveis de escritório, etc..). A temperatura da sala. O acesso físico aos equipamentos.
  38. Para que um computador possa se conectar numa média de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação. Esta expansão é denominada placa de rede e pode se apresentar de duas formas: Como uma placa de expansão conectada em um slot vazio do computador Ou embutida na própria placa principal do computador Cada placa de rede tem algumas características importantes, tais como: Barramento de conexão Conector de média Padrão Velocidade Driver Endereço físico (MAC) Cada uma destas características define como uma placa funciona e também determina a escolha de uma placa adequada para cada tipo de rede
  39. Hubs são dispositivos usados para conectar os equipamentos que compõem uma LAN. Com o Hub as conexões da rede são concentradas, ficando cada equipamento em um próprio segmento. Em um Hub são centralizados os fios de ligação das diferentes estações (workstation). O Hub se encarrega de distribuir os sinais eléctricos entre os vários equipamentos que compõem a rede, isolando os problemas de cada uma das estações e garantindo maior nível de segurança e Confiabilidade ao sistema. Os Hubs são os dispositivos actualmente usados na camada 1 (Física) e substituem os repetidores. Sao repetidores com multiplas portas.
  40. A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados, fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes.
  41. O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a ideia assim de que o switch é um hub Inteligente. Além do fato dos switches trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável.
  42. O Roteador é o equipamento que permite a conexão entre redes locais ou entre redes locais e de longa distancia. Suas principais características são: Filtrar e encaminhar pacotes, Determinam rotas, segmentam pacotes, Realizam a notificacao de origem. Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estacão de destino e da consulta as tabelas de roteamento. Essas tabelas são actualizadas utilizando-se informações de roteamento e por meio de algoritmos de rateamento. Tais informações são transmitidas por meio de um protocolo de roteamento. Os Brouters combinam as melhores características dos bridges e dos roteadores, eles podem trabalhar com protocolos de alto nível diferente e podem endereçar dados ao longo do caminho mais rápido na rede. Naturalmente eles têm seus problemas, também, tais como, os brouters são muito caros e dão dor de cabeça para configurar, já que precisam ser ajustados minuciosamente para a rede em que vão trabalhar (todos os administradores de rede que usam brouters têm cabelos brancos). Em um complexo ambiente de múltiplas plataformas com centenas de nós, entretanto, os brouters oferecem melhor desempenho. Eles são um sofrimento real para configurar, mas uma vez que você tenha conseguido configurar, eles são excelentes.
  43. Dispositivo electrónico utilizado para a conversão entre sinais analógicos e digitais. A palavra tem como origem as funções de modulação e demodulação. São geralmente utilizados para estabelecer a conexão entre computadores e redes de acesso.