Redes de computadores
Protocolos de comunicação e os Modelos de
Referência (OSI e TCP/IP).
21/03/15Prof. Emanoel Lopes
Protocolos de comunicação
• Que são protocolos de comunicação?
• Exemplos
• Modelo OSI
• Os protocolos e o modelo OSI
21/03/15Prof. Emanoel Lopes
O que é protocolo de
comunicação?
 Protocolo é uma “linguagem” usada para transmitir
dados pela rede. Para que dois computadores possam
se comunicar, eles devem usar o mesmo protocolo (ou
seja, a mesma linguagem).
21/03/15Prof. Emanoel Lopes
Exemplos de protocolos de
comunicação
 IP (Internet Protocol)
 DHCP (Dynamic Host Configuration Protocol)
 TCP (Transmission Control Protocol)
 HTTP (Hypertext Transfer Protocol)
 FTP (File Transfer Protocol)
 Telnet (Telnet Remote Protocol)
 SSH (SSH Remote Protocol)
 POP3 (Post Office Protocol 3)
 SMTP (Simple Mail Transfer Protocol)
 IMAP (Internet Message Access Protocol)
21/03/15Prof. Emanoel Lopes
Protocolos e o modelo OSI
 OSI (Open Systens Interconnections)
 Esta arquitetura é um modelo que divide as redes de
computadores em sete camadas, de forma a se obter
camadas de abstração. Cada protocolo implementa
uma funcionalidade assinalada a uma determinada
camada.
 O OSI é um modelo usado para entender como os
protocolos de rede funcionam.
21/03/15Prof. Emanoel Lopes
Modelo OSI
21/03/15Prof. Emanoel Lopes
Camada 7: Aplicação (http, ftp)
 A camada de aplicação faz a interface entre o
programa que está enviando ou recebendo dados e a
pilha de protocolos. Quando você está baixando ou
enviando e-mails ou navegando na internet, seu
programa de e-mail entra em contato com esta
camada.
21/03/15Prof. Emanoel Lopes
Camada 6: Apresentação
 Também chamada camada de Tradução, esta
camada converte o formato do dado recebido pela
camada de Aplicação em um formato comum a ser
usado pela pilha de protocolos. Por exemplo, se o
programa está usando um código de página diferente
do ASCII, esta camada será a responsável por traduzir o
dado recebido para o padrão ASCII. Esta camada
também pode ser usada para comprimir e/ou
criptografar os dados.
21/03/15Prof. Emanoel Lopes
Camada 5: Sessão
 Esta camada permite que dois programas em
computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, esses dois programas
definem como será feita a transmissão dos dados e
coloca marcações nos dados que estão sendo
transmitidos.
21/03/15Prof. Emanoel Lopes
Camada 4: Transporte (TCP, UDP)
 A camada de Transporte é responsável por pegar os
dados enviados pela camada de Sessão e dividi-los em
pacotes que serão transmitidos pela rede. No
computador receptor, a camada de Transporte é
responsável por pegar os pacotes recebidos da
camada de Rede e remontar o dado original para
enviá-lo à camada de Sessão.
21/03/15Prof. Emanoel Lopes
Camada 3: Rede (IP)
 Esta camada é responsável pelo endereçamento dos
pacotes, convertendo endereços lógicos em endereços
físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada também
determina a rota que os pacotes irão seguir para atingir
o destino, levando em consideração fatores como
condições de tráfego da rede e prioridades.
21/03/15Prof. Emanoel Lopes
Camada 2: Enlace (ADSL)
 Essa camada pega os pacotes de dados recebidos da
camada de rede e os transforma em quadros que serão
trafegados pela rede, adicionando informações como o
endereço da placa de rede de origem, o endereço da
placa de rede de destino, dados de controle, os dados em
si e uma soma de verificação, também conhecida como
CRC. Quando o receptor recebe um quadro, a sua
camada de Link de Dados confere se o dado chegou
íntegro, refazendo a soma de verificação (CRC). Se os
dados estiverem o.k., ele envia uma confirmação de
recebimento (chamada acknowledge ou simplesmente
ack). Caso essa confirmação não seja recebida, a camada
Link de Dados do transmissor reenvia o quadro.
21/03/15Prof. Emanoel Lopes
Camada 1: Física
 Esta camada pega os quadros enviados pela camada
de Link de Dados e os transforma em sinais compatíveis
com o meio onde os dados deverão ser transmitidos. Se
o meio for elétrico, essa camada converte os 0s e 1s dos
quadros em sinais elétricos a serem transmitidos pelo
cabo; se o meio for óptico (uma fibra óptica), essa
camada converte os 0s e 1s dos quadros em sinais
luminosos; se uma rede sem fio for usada, então os 0s e
1s são convertidos em sinais eletromagnéticos; e assim
por diante.
21/03/15Prof. Emanoel Lopes
Protocolos e as camadas OSI, TCP/IP
Camadas Protocolos
7 Http, ftp, smtp, pop3, IMAP, IRC
6 SSL, TSL
5 -
4 TCP, UDP
3 IP
2 ADSL, PPP
1 -
21/03/15Prof. Emanoel Lopes
Comparativo dos Modelos de
referências
Fonte: Apostila de redes do curso.
21/03/15Prof. Emanoel Lopes
Topologias de RedesTopologias de Redes
Topologia fisica e
lógica - Parte 1
Profº. Emanoel
http://emanoel.pro.br
21/03/15 Prof. Emanoel Lopes
Tipos deTopologias de RedesTipos deTopologias de Redes
Física – é a verdadeira aparência ou
layout da rede;
Lógica - descreve o fluxo dos dados
através da rede. É a forma como os
protocolos operam no meio físico.
21/03/15 Prof. Emanoel Lopes
Quadros x PacotesQuadros x Pacotes
Quadros são pequenas unidades de
informações que podem atravessar um
meio físico de uma única rede. Nas redes
locais utilizamos QUADROS.
Pacotes são unidades de informações que
podem atravessar várias redes, com
caminhos diversos. Na internet utilizamos
PACOTES.
21/03/15 Prof. Emanoel Lopes
TOPOLOGIAS FÍSICASTOPOLOGIAS FÍSICAS
A topologia física de uma rede descreve o
layout da rede.
 Topologias físicas diferem em termos de
desempenho, facilidade de instalação,
diagnóstico e solução de problemas.
21/03/15 Prof. Emanoel Lopes
Topologias mais comunsTopologias mais comuns
Barra
Anel
Estrela
21/03/15 Prof. Emanoel Lopes
Topologia em BarraTopologia em Barra
Todos os computadores são ligados
diretamente a um único caminho
compartilhado;
Usam-se cabos coaxiais para montar esta
topologia;
Não é tão comum atualmente;
Transfere dados por broadcast (difusão);
Um computador com problemas não afeta os
demais;
Colisões
21/03/15 Prof. Emanoel Lopes
Topologia em BarraTopologia em Barra
21/03/15 Prof. Emanoel Lopes
Topologia AnelTopologia Anel
Os sinais percorrem o anel todo
(emissor – receptor – emissor)
As interfaces de redes são ativas:
recebem e enviam os sinais.
Um computador com problema faz a
rede parar de funcionar.
21/03/15 Prof. Emanoel Lopes
Topologia AnelTopologia Anel
21/03/15 Prof. Emanoel Lopes
Topologia EstrelaTopologia Estrela
Topologia física mais usada hoje;
Todos os computadores estão ligados a
um componente central (nó central);
Fácil de implementar;
Permite topologias lógicas diferentes.
Todos os sinais passam pelo nó central;
A rede pode funcionar por difusão
(quando em barramento).
21/03/15 Prof. Emanoel Lopes
Topologia EstrelaTopologia Estrela
21/03/15 Prof. Emanoel Lopes
Topologia Estrela (em Barra)Topologia Estrela (em Barra)
21/03/15 Prof. Emanoel Lopes
Topologia Estrela (em Anel)Topologia Estrela (em Anel)
21/03/15 Prof. Emanoel Lopes
Topologia Estrela (em Estrela)Topologia Estrela (em Estrela)
21/03/15 Prof. Emanoel Lopes
Topologia EstrelaTopologia Estrela
OBS: Para funcionar em estrela lógica, o
nó central precisa saber ler os quadros
para transmití-los somente para o
destino.
21/03/15 Prof. Emanoel Lopes
O que diz o padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE
802.3)?802.3)?
Define uma topologia lógica em
barramento e topologia física em estrela.
Por difundir broadcast para a rede,
comporta-se como um barramento, mas
normalmente usa cabeamento disposto
em estrela.
21/03/15 Prof. Emanoel Lopes
ExercíciosExercícios
Qual a topologia, física e lógica, utilizada
na rede da escola?
Quais os padrões de Ethernet
comumente utilizados?
21/03/15 Prof. Emanoel Lopes
Topologias de Redes (cont.)Topologias de Redes (cont.)
Redes de
Computadores Aula
06 – 19.04.2011
Topologia estrela
Prof. Emanoel Lopes
professor@emanoel.pro.br
21/03/15 Prof. Emanoel Lopes
Topologia EstrelaTopologia Estrela
Topologia física mais usada hoje;
Todos os computadores estão ligados a
um componente central (nó central);
Fácil de implementar;
Permite topologias lógicas diferentes.
Todos os sinais passam pelo nó central;
A rede pode funcionar por difusão
(quando em barramento).
21/03/15 Prof. Emanoel Lopes
Topologia EstrelaTopologia Estrela
21/03/15 Prof. Emanoel Lopes
Topologia Estrela (em Barra)Topologia Estrela (em Barra)
21/03/15 Prof. Emanoel Lopes
Topologia Estrela (em Anel)Topologia Estrela (em Anel)
21/03/15 Prof. Emanoel Lopes
Topologia Estrela (em Estrela)Topologia Estrela (em Estrela)
21/03/15 Prof. Emanoel Lopes
Topologia EstrelaTopologia Estrela
OBS: Para funcionar em estrela lógica, o
nó central precisa saber ler os quadros
para transmití-los somente para o
destino.
21/03/15 Prof. Emanoel Lopes
O que diz o padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE
802.3)?802.3)?
Define uma topologia lógica em
barramento e topologia física em estrela.
Por difundir broadcast para a rede,
comporta-se como um barramento, mas
normalmente usa cabeamento disposto
em estrela.
21/03/15 Prof. Emanoel Lopes
ExercíciosExercícios
Qual a topologia, física e lógica, utilizada
na rede da escola?
Quais os padrões de Ethernet
comumente utilizados?
Utilizamos swicht ao invés do hub, por
quê?
21/03/15 Prof. Emanoel Lopes
Redes deRedes de
ComputadoresComputadores
Redes Locais e Longa distância
professor@emanoel.pro.br
21/03/15Prof. Emanoel Lopes
Redes LocaisRedes Locais
• Conectam dispositivos que estão relativamente
próximos, geralmente no mesmo prédio.
• Exemplos:
1. Os computadores da Escola ou de sua casa;
2. Pequenas empresas;
3. Escritórios e Clínicas.
21/03/15Prof. Emanoel Lopes
IPs privadosIPs privados
• 10.0.0.0 – 10.255.255.255
• 172.16.0.0 – 172.31.255.255
• 192.168.0.0 – 192.168.255.255
• Mostrar configuração de tais IPs na máquina.
21/03/15Prof. Emanoel Lopes
Redes de Longa DistânciaRedes de Longa Distância
21/03/15Prof. Emanoel Lopes
Redes de Longa DistânciaRedes de Longa Distância
• Conectam dispositivos que podem estar separados
por muitos quilômetros.
• Exemplo, se duas autopeças situadas em bairros
diferentes quiserem compartilhar a informação de
seu catálogo de livros, elas devem usar uma
tecnologia de rede de longa distância. Pode-se
usar uma linha dedicada, alugada da companhia
ou utilizar antenas de redes sem-fio.
21/03/15Prof. Emanoel Lopes
Protocolos WANProtocolos WAN
• PPP - É usado para negociar com o outro lado
antes que qualquer pacotes sejam enviados. Este
protocolo é usado pelo ISP para identificar quem
discou.
PPPPPP
Protocolo ponto-a-ponto
21/03/15Prof. Emanoel Lopes
Protocolos WANProtocolos WAN
•ADSL(Asymetric DSL) - compartilha uma linha de
telefone comum, usando um faixa de freqüência de
transmissão acima daquelas usadas para a transmissão
devoz. A capacidade de transmissão é assimétrica, isto é,
a banda do assinante é projetada para receber maior
volume de dados do que este pode enviar. Usuário
comum.
•HDSL(High-Bit-Rate DSL) - A capacidade de transmissão,
a banda do assinante tem a mesma capacidade de
envio e recebimento de dados. Serviço mais adequado
ao usuário corporativo.
21/03/15Prof. Emanoel Lopes
..
21/03/15Prof. Emanoel Lopes
....
21/03/15Prof. Emanoel Lopes
IP DinâmicoIP Dinâmico
• Como existem muitos usuários discados no mundo,
eles geralmente não tem o seu próprio endereço
IP: a maioria dos ISPs irá atribuir um dos endereços
dele temporariamente para você quando você faz
a discagem (o daemon PPP irá negociar isto).
• Da próxima vez que você discar, provavelmente
será um endereço IP diferente.
21/03/15Prof. Emanoel Lopes
Tarefa de classeTarefa de classe
1. Configurar o IP da sua máquina Linux
manualmente
# ifconfig eth0 192.168.0.x netmask 255.255.255.0
2. Utilizar o comando ping para testar conectividade
e velocidade da rede local.
3. Print de tela com o comando ping partindo de seu
número e com um número qualquer da sala como
destino.
21/03/15Prof. Emanoel Lopes
Redes de
Computadores
Sistemas operacionais de rede
professor@emanoel.pro.br
21/03/15Prof. Emanoel Lopes
Classificação
21/03/15Prof. Emanoel Lopes
SO Local
O Computadores pessoais, que antes
funcionavam isoladamente, já possuíam seus
respectivos Sistemas Operacionais Locais
(SOL)
21/03/15Prof. Emanoel Lopes
SO de Rede
O Surgiram como extensão dos sistemas locais,
complementando-os com o conjunto de
funções necessárias à operação das estações
de trabalho, de forma a permitir o uso dos
recursos compartilhados.
21/03/15Prof. Emanoel Lopes
Transparência
O Os SOR’s devem atuar de forma que os
usuários utilizem os recursos da rede como se
estivessem operando localmente.
O Um módulo redirecionador foi implantado no
sistema operacional local.
21/03/15Prof. Emanoel Lopes
Transparência
21/03/15Prof. Emanoel Lopes
SO sem redirecionador SO com redirecionador
Redirecionador
O Funciona interceptando as chamadas feitas
pelas aplicações ao Sistema Operacional
Local, desviando aquelas que dizem respeito a
recursos remotos para o módulo do Sistema
Operacional em Rede.
21/03/15Prof. Emanoel Lopes
Arquitetura Cliente-Servidor
O No modo de interação Cliente-Servidor, a
entidade que solicita um serviço é chamada
cliente e a que presta o serviço é o servidor.
21/03/15Prof. Emanoel Lopes
Cliente-Servidor
21/03/15Prof. Emanoel Lopes
Arquitetura Peer-to-Peer
O Na arquitetura Peer-to-Peer, em todas as
estações o sistema operacional de rede possui
o módulo cliente (SORC) e módulo servidor
(SORS).
O Ex.: emule, torrent.
21/03/15Prof. Emanoel Lopes
Peer-to-Peer
21/03/15Prof. Emanoel Lopes
Diferenças
O O sistema cliente possui características mais
simples, voltadas para a utilização de serviços.
HARDWARE MAIS SIMPLES.
O O sistema servidor possui uma maior
quantidade de recursos, tais como serviços
para serem disponibilizados aos clientes.
HARDWARE MAIS ROBUSTO.
21/03/15Prof. Emanoel Lopes
Exigência de Hardware
21/03/15Prof. Emanoel Lopes
Unix-Like versus Windows Family
O Sistemas Unix-like são portencialmente
servidores e clientes;
O A família Windows possui versões específicas:
21/03/15Prof. Emanoel Lopes
21/03/15Prof. Emanoel Lopes
Atividade
1. Pesquise duas configurações e preços de
Servidores à venda no mercado.
2. Compare com as configurações e preços de
dois modelos de computadores comuns
(desktop).
3. Envie um email com o resultado. No assunto
digite: Comparativo Servidor/Cliente.
21/03/15Prof. Emanoel Lopes
Redes de Computadores
Desempenho, Custo e Segurança em Redes
professor@emanoel.pro.br
21/03/15 Prof. Emanoel Lopes
Desempenho
• Alguns fatores contribuem para um melhor desempenho
da rede.
21/03/15 Prof. Emanoel Lopes
Fatores que interferem no desempenho
Throughput - Throughput pode ser definido como a
capacidade total de um canal em processar e transmitir
dados durante um determinado período de tempo.
•Um throughput adequado é essencial para transmitir
grandes quantidades de dados com poucos erros
21/03/15 Prof. Emanoel Lopes
Fatores que interferem no desempenho
• Atenuação - representa a perda de potência que o sinal
sofre ao longo do percurso entre o transmissor e o
receptor (expressa em dB). na recepção. A atenuação
aumenta diretamente com o comprimento do cabo. Ela é
medida em dB, e se tratando de perda de sinal, é
expressa em valor negativo. Um decréscimo de potência
de 3 dB entre a entrada e a saída significa que a saída
possui a metade da potência do sinal de entrada;
21/03/15 Prof. Emanoel Lopes
Fatores que interferem no desempenho
• Crosstalk ou Diafonia – É a medida da interferência
elétrica gerada em um par pelo sinal que está trafegando
num par adjacente dentro do mesmo cabo (expressa em
dB);
Curiosidade:
A palavra "crosstalk" originou-se da telefonia, sendo este fenômeno
compreendido através da comparação com o efeito da diafonia,
onde determinada pessoa falando ao telefone ouve conversações
de terceiros (também conhecido como "linha cruzada").
21/03/15 Prof. Emanoel Lopes
Fatores que interferem no desempenho
• Delay Skew ou Atraso de Propagação – é a medida de
quanto tempo o sinal leva para viajar de uma extremidade
a outra do link (entre o transmissor e o receptor, expresso
em ns);
• Exemplo: comando ping
21/03/15 Prof. Emanoel Lopes
Custo
21/03/15 Prof. Emanoel Lopes
Custo – Links ADSL
• Uso residencial;
• 10% da banda contratada garantida;
• Assíncrona: 1mbps de upload e 10mbps de download
• 15 Mbps por R$ 79,90/mês
21/03/15 Prof. Emanoel Lopes
Custo – Links dedicados
• 100% de banda contratada;
• Atendimento prioritário;
• Maior segurança da informação;
• Taxa de Upload e Download iguais;
• Mais de R$ 1000,00/mês por 1 Mbps!
21/03/15 Prof. Emanoel Lopes
Operadoras
21/03/15 Prof. Emanoel Lopes
Segurança
Qualquer fraqueza que pode ser explorada para se
violar um sistema ou as informações que nele contém.
21/03/15 Prof. Emanoel Lopes
Ameaças
• Destruição de informação
• Modificação ou deturpação da informação
• Roubo, remoção ou perda de informação / recursos
• Interrupção de serviços
21/03/15 Prof. Emanoel Lopes
Ataques
• Realização efetiva de uma ameaça.
• Ex.:
• Personificação (masquerade)
• DoS
• Replay
• Modificação
• Engenharia social
21/03/15 Prof. Emanoel Lopes
Mecanismos de segurança
• Criptografia
• Assinatura digital
• Autenticação (segura)
• Controle de acesso
• Detecção, registro e informe de eventos
• PGP - destinado à criptografia de e-mail pessoal.
21/03/15 Prof. Emanoel Lopes
Firewall Doméstico
Gratuito!
21/03/15 Prof. Emanoel Lopes

Redes de Computadores

  • 1.
    Redes de computadores Protocolosde comunicação e os Modelos de Referência (OSI e TCP/IP). 21/03/15Prof. Emanoel Lopes
  • 2.
    Protocolos de comunicação •Que são protocolos de comunicação? • Exemplos • Modelo OSI • Os protocolos e o modelo OSI 21/03/15Prof. Emanoel Lopes
  • 3.
    O que éprotocolo de comunicação?  Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois computadores possam se comunicar, eles devem usar o mesmo protocolo (ou seja, a mesma linguagem). 21/03/15Prof. Emanoel Lopes
  • 4.
    Exemplos de protocolosde comunicação  IP (Internet Protocol)  DHCP (Dynamic Host Configuration Protocol)  TCP (Transmission Control Protocol)  HTTP (Hypertext Transfer Protocol)  FTP (File Transfer Protocol)  Telnet (Telnet Remote Protocol)  SSH (SSH Remote Protocol)  POP3 (Post Office Protocol 3)  SMTP (Simple Mail Transfer Protocol)  IMAP (Internet Message Access Protocol) 21/03/15Prof. Emanoel Lopes
  • 5.
    Protocolos e omodelo OSI  OSI (Open Systens Interconnections)  Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.  O OSI é um modelo usado para entender como os protocolos de rede funcionam. 21/03/15Prof. Emanoel Lopes
  • 6.
  • 7.
    Camada 7: Aplicação(http, ftp)  A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Quando você está baixando ou enviando e-mails ou navegando na internet, seu programa de e-mail entra em contato com esta camada. 21/03/15Prof. Emanoel Lopes
  • 8.
    Camada 6: Apresentação Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado pela pilha de protocolos. Por exemplo, se o programa está usando um código de página diferente do ASCII, esta camada será a responsável por traduzir o dado recebido para o padrão ASCII. Esta camada também pode ser usada para comprimir e/ou criptografar os dados. 21/03/15Prof. Emanoel Lopes
  • 9.
    Camada 5: Sessão Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos. 21/03/15Prof. Emanoel Lopes
  • 10.
    Camada 4: Transporte(TCP, UDP)  A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. No computador receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão. 21/03/15Prof. Emanoel Lopes
  • 11.
    Camada 3: Rede(IP)  Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades. 21/03/15Prof. Emanoel Lopes
  • 12.
    Camada 2: Enlace(ADSL)  Essa camada pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como CRC. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de verificação (CRC). Se os dados estiverem o.k., ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro. 21/03/15Prof. Emanoel Lopes
  • 13.
    Camada 1: Física Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico (uma fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante. 21/03/15Prof. Emanoel Lopes
  • 14.
    Protocolos e ascamadas OSI, TCP/IP Camadas Protocolos 7 Http, ftp, smtp, pop3, IMAP, IRC 6 SSL, TSL 5 - 4 TCP, UDP 3 IP 2 ADSL, PPP 1 - 21/03/15Prof. Emanoel Lopes
  • 15.
    Comparativo dos Modelosde referências Fonte: Apostila de redes do curso. 21/03/15Prof. Emanoel Lopes
  • 16.
    Topologias de RedesTopologiasde Redes Topologia fisica e lógica - Parte 1 Profº. Emanoel http://emanoel.pro.br 21/03/15 Prof. Emanoel Lopes
  • 17.
    Tipos deTopologias deRedesTipos deTopologias de Redes Física – é a verdadeira aparência ou layout da rede; Lógica - descreve o fluxo dos dados através da rede. É a forma como os protocolos operam no meio físico. 21/03/15 Prof. Emanoel Lopes
  • 18.
    Quadros x PacotesQuadrosx Pacotes Quadros são pequenas unidades de informações que podem atravessar um meio físico de uma única rede. Nas redes locais utilizamos QUADROS. Pacotes são unidades de informações que podem atravessar várias redes, com caminhos diversos. Na internet utilizamos PACOTES. 21/03/15 Prof. Emanoel Lopes
  • 19.
    TOPOLOGIAS FÍSICASTOPOLOGIAS FÍSICAS Atopologia física de uma rede descreve o layout da rede.  Topologias físicas diferem em termos de desempenho, facilidade de instalação, diagnóstico e solução de problemas. 21/03/15 Prof. Emanoel Lopes
  • 20.
    Topologias mais comunsTopologiasmais comuns Barra Anel Estrela 21/03/15 Prof. Emanoel Lopes
  • 21.
    Topologia em BarraTopologiaem Barra Todos os computadores são ligados diretamente a um único caminho compartilhado; Usam-se cabos coaxiais para montar esta topologia; Não é tão comum atualmente; Transfere dados por broadcast (difusão); Um computador com problemas não afeta os demais; Colisões 21/03/15 Prof. Emanoel Lopes
  • 22.
    Topologia em BarraTopologiaem Barra 21/03/15 Prof. Emanoel Lopes
  • 23.
    Topologia AnelTopologia Anel Ossinais percorrem o anel todo (emissor – receptor – emissor) As interfaces de redes são ativas: recebem e enviam os sinais. Um computador com problema faz a rede parar de funcionar. 21/03/15 Prof. Emanoel Lopes
  • 24.
  • 25.
    Topologia EstrelaTopologia Estrela Topologiafísica mais usada hoje; Todos os computadores estão ligados a um componente central (nó central); Fácil de implementar; Permite topologias lógicas diferentes. Todos os sinais passam pelo nó central; A rede pode funcionar por difusão (quando em barramento). 21/03/15 Prof. Emanoel Lopes
  • 26.
  • 27.
    Topologia Estrela (emBarra)Topologia Estrela (em Barra) 21/03/15 Prof. Emanoel Lopes
  • 28.
    Topologia Estrela (emAnel)Topologia Estrela (em Anel) 21/03/15 Prof. Emanoel Lopes
  • 29.
    Topologia Estrela (emEstrela)Topologia Estrela (em Estrela) 21/03/15 Prof. Emanoel Lopes
  • 30.
    Topologia EstrelaTopologia Estrela OBS:Para funcionar em estrela lógica, o nó central precisa saber ler os quadros para transmití-los somente para o destino. 21/03/15 Prof. Emanoel Lopes
  • 31.
    O que dizo padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE 802.3)?802.3)? Define uma topologia lógica em barramento e topologia física em estrela. Por difundir broadcast para a rede, comporta-se como um barramento, mas normalmente usa cabeamento disposto em estrela. 21/03/15 Prof. Emanoel Lopes
  • 32.
    ExercíciosExercícios Qual a topologia,física e lógica, utilizada na rede da escola? Quais os padrões de Ethernet comumente utilizados? 21/03/15 Prof. Emanoel Lopes
  • 33.
    Topologias de Redes(cont.)Topologias de Redes (cont.) Redes de Computadores Aula 06 – 19.04.2011 Topologia estrela Prof. Emanoel Lopes professor@emanoel.pro.br 21/03/15 Prof. Emanoel Lopes
  • 34.
    Topologia EstrelaTopologia Estrela Topologiafísica mais usada hoje; Todos os computadores estão ligados a um componente central (nó central); Fácil de implementar; Permite topologias lógicas diferentes. Todos os sinais passam pelo nó central; A rede pode funcionar por difusão (quando em barramento). 21/03/15 Prof. Emanoel Lopes
  • 35.
  • 36.
    Topologia Estrela (emBarra)Topologia Estrela (em Barra) 21/03/15 Prof. Emanoel Lopes
  • 37.
    Topologia Estrela (emAnel)Topologia Estrela (em Anel) 21/03/15 Prof. Emanoel Lopes
  • 38.
    Topologia Estrela (emEstrela)Topologia Estrela (em Estrela) 21/03/15 Prof. Emanoel Lopes
  • 39.
    Topologia EstrelaTopologia Estrela OBS:Para funcionar em estrela lógica, o nó central precisa saber ler os quadros para transmití-los somente para o destino. 21/03/15 Prof. Emanoel Lopes
  • 40.
    O que dizo padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE 802.3)?802.3)? Define uma topologia lógica em barramento e topologia física em estrela. Por difundir broadcast para a rede, comporta-se como um barramento, mas normalmente usa cabeamento disposto em estrela. 21/03/15 Prof. Emanoel Lopes
  • 41.
    ExercíciosExercícios Qual a topologia,física e lógica, utilizada na rede da escola? Quais os padrões de Ethernet comumente utilizados? Utilizamos swicht ao invés do hub, por quê? 21/03/15 Prof. Emanoel Lopes
  • 42.
    Redes deRedes de ComputadoresComputadores RedesLocais e Longa distância professor@emanoel.pro.br 21/03/15Prof. Emanoel Lopes
  • 43.
    Redes LocaisRedes Locais •Conectam dispositivos que estão relativamente próximos, geralmente no mesmo prédio. • Exemplos: 1. Os computadores da Escola ou de sua casa; 2. Pequenas empresas; 3. Escritórios e Clínicas. 21/03/15Prof. Emanoel Lopes
  • 44.
    IPs privadosIPs privados •10.0.0.0 – 10.255.255.255 • 172.16.0.0 – 172.31.255.255 • 192.168.0.0 – 192.168.255.255 • Mostrar configuração de tais IPs na máquina. 21/03/15Prof. Emanoel Lopes
  • 45.
    Redes de LongaDistânciaRedes de Longa Distância 21/03/15Prof. Emanoel Lopes
  • 46.
    Redes de LongaDistânciaRedes de Longa Distância • Conectam dispositivos que podem estar separados por muitos quilômetros. • Exemplo, se duas autopeças situadas em bairros diferentes quiserem compartilhar a informação de seu catálogo de livros, elas devem usar uma tecnologia de rede de longa distância. Pode-se usar uma linha dedicada, alugada da companhia ou utilizar antenas de redes sem-fio. 21/03/15Prof. Emanoel Lopes
  • 47.
    Protocolos WANProtocolos WAN •PPP - É usado para negociar com o outro lado antes que qualquer pacotes sejam enviados. Este protocolo é usado pelo ISP para identificar quem discou. PPPPPP Protocolo ponto-a-ponto 21/03/15Prof. Emanoel Lopes
  • 48.
    Protocolos WANProtocolos WAN •ADSL(AsymetricDSL) - compartilha uma linha de telefone comum, usando um faixa de freqüência de transmissão acima daquelas usadas para a transmissão devoz. A capacidade de transmissão é assimétrica, isto é, a banda do assinante é projetada para receber maior volume de dados do que este pode enviar. Usuário comum. •HDSL(High-Bit-Rate DSL) - A capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio e recebimento de dados. Serviço mais adequado ao usuário corporativo. 21/03/15Prof. Emanoel Lopes
  • 49.
  • 50.
  • 51.
    IP DinâmicoIP Dinâmico •Como existem muitos usuários discados no mundo, eles geralmente não tem o seu próprio endereço IP: a maioria dos ISPs irá atribuir um dos endereços dele temporariamente para você quando você faz a discagem (o daemon PPP irá negociar isto). • Da próxima vez que você discar, provavelmente será um endereço IP diferente. 21/03/15Prof. Emanoel Lopes
  • 52.
    Tarefa de classeTarefade classe 1. Configurar o IP da sua máquina Linux manualmente # ifconfig eth0 192.168.0.x netmask 255.255.255.0 2. Utilizar o comando ping para testar conectividade e velocidade da rede local. 3. Print de tela com o comando ping partindo de seu número e com um número qualquer da sala como destino. 21/03/15Prof. Emanoel Lopes
  • 53.
    Redes de Computadores Sistemas operacionaisde rede professor@emanoel.pro.br 21/03/15Prof. Emanoel Lopes
  • 54.
  • 55.
    SO Local O Computadorespessoais, que antes funcionavam isoladamente, já possuíam seus respectivos Sistemas Operacionais Locais (SOL) 21/03/15Prof. Emanoel Lopes
  • 56.
    SO de Rede OSurgiram como extensão dos sistemas locais, complementando-os com o conjunto de funções necessárias à operação das estações de trabalho, de forma a permitir o uso dos recursos compartilhados. 21/03/15Prof. Emanoel Lopes
  • 57.
    Transparência O Os SOR’sdevem atuar de forma que os usuários utilizem os recursos da rede como se estivessem operando localmente. O Um módulo redirecionador foi implantado no sistema operacional local. 21/03/15Prof. Emanoel Lopes
  • 58.
    Transparência 21/03/15Prof. Emanoel Lopes SOsem redirecionador SO com redirecionador
  • 59.
    Redirecionador O Funciona interceptandoas chamadas feitas pelas aplicações ao Sistema Operacional Local, desviando aquelas que dizem respeito a recursos remotos para o módulo do Sistema Operacional em Rede. 21/03/15Prof. Emanoel Lopes
  • 60.
    Arquitetura Cliente-Servidor O Nomodo de interação Cliente-Servidor, a entidade que solicita um serviço é chamada cliente e a que presta o serviço é o servidor. 21/03/15Prof. Emanoel Lopes
  • 61.
  • 62.
    Arquitetura Peer-to-Peer O Naarquitetura Peer-to-Peer, em todas as estações o sistema operacional de rede possui o módulo cliente (SORC) e módulo servidor (SORS). O Ex.: emule, torrent. 21/03/15Prof. Emanoel Lopes
  • 63.
  • 64.
    Diferenças O O sistemacliente possui características mais simples, voltadas para a utilização de serviços. HARDWARE MAIS SIMPLES. O O sistema servidor possui uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos clientes. HARDWARE MAIS ROBUSTO. 21/03/15Prof. Emanoel Lopes
  • 65.
  • 66.
    Unix-Like versus WindowsFamily O Sistemas Unix-like são portencialmente servidores e clientes; O A família Windows possui versões específicas: 21/03/15Prof. Emanoel Lopes
  • 67.
  • 68.
    Atividade 1. Pesquise duasconfigurações e preços de Servidores à venda no mercado. 2. Compare com as configurações e preços de dois modelos de computadores comuns (desktop). 3. Envie um email com o resultado. No assunto digite: Comparativo Servidor/Cliente. 21/03/15Prof. Emanoel Lopes
  • 69.
    Redes de Computadores Desempenho,Custo e Segurança em Redes professor@emanoel.pro.br 21/03/15 Prof. Emanoel Lopes
  • 70.
    Desempenho • Alguns fatorescontribuem para um melhor desempenho da rede. 21/03/15 Prof. Emanoel Lopes
  • 71.
    Fatores que interferemno desempenho Throughput - Throughput pode ser definido como a capacidade total de um canal em processar e transmitir dados durante um determinado período de tempo. •Um throughput adequado é essencial para transmitir grandes quantidades de dados com poucos erros 21/03/15 Prof. Emanoel Lopes
  • 72.
    Fatores que interferemno desempenho • Atenuação - representa a perda de potência que o sinal sofre ao longo do percurso entre o transmissor e o receptor (expressa em dB). na recepção. A atenuação aumenta diretamente com o comprimento do cabo. Ela é medida em dB, e se tratando de perda de sinal, é expressa em valor negativo. Um decréscimo de potência de 3 dB entre a entrada e a saída significa que a saída possui a metade da potência do sinal de entrada; 21/03/15 Prof. Emanoel Lopes
  • 73.
    Fatores que interferemno desempenho • Crosstalk ou Diafonia – É a medida da interferência elétrica gerada em um par pelo sinal que está trafegando num par adjacente dentro do mesmo cabo (expressa em dB); Curiosidade: A palavra "crosstalk" originou-se da telefonia, sendo este fenômeno compreendido através da comparação com o efeito da diafonia, onde determinada pessoa falando ao telefone ouve conversações de terceiros (também conhecido como "linha cruzada"). 21/03/15 Prof. Emanoel Lopes
  • 74.
    Fatores que interferemno desempenho • Delay Skew ou Atraso de Propagação – é a medida de quanto tempo o sinal leva para viajar de uma extremidade a outra do link (entre o transmissor e o receptor, expresso em ns); • Exemplo: comando ping 21/03/15 Prof. Emanoel Lopes
  • 75.
  • 76.
    Custo – LinksADSL • Uso residencial; • 10% da banda contratada garantida; • Assíncrona: 1mbps de upload e 10mbps de download • 15 Mbps por R$ 79,90/mês 21/03/15 Prof. Emanoel Lopes
  • 77.
    Custo – Linksdedicados • 100% de banda contratada; • Atendimento prioritário; • Maior segurança da informação; • Taxa de Upload e Download iguais; • Mais de R$ 1000,00/mês por 1 Mbps! 21/03/15 Prof. Emanoel Lopes
  • 78.
  • 79.
    Segurança Qualquer fraqueza quepode ser explorada para se violar um sistema ou as informações que nele contém. 21/03/15 Prof. Emanoel Lopes
  • 80.
    Ameaças • Destruição deinformação • Modificação ou deturpação da informação • Roubo, remoção ou perda de informação / recursos • Interrupção de serviços 21/03/15 Prof. Emanoel Lopes
  • 81.
    Ataques • Realização efetivade uma ameaça. • Ex.: • Personificação (masquerade) • DoS • Replay • Modificação • Engenharia social 21/03/15 Prof. Emanoel Lopes
  • 82.
    Mecanismos de segurança •Criptografia • Assinatura digital • Autenticação (segura) • Controle de acesso • Detecção, registro e informe de eventos • PGP - destinado à criptografia de e-mail pessoal. 21/03/15 Prof. Emanoel Lopes
  • 83.