Redes de ComputadoresMARÇO 2015
Conteúdo
Conteúdo
• SUB- REDES
• ENDEREÇAMENTOS
• PRATICAS
Apresentação
• UMA EMPRESA TEM UM NUMERO SIGNIFICATIVO DE COMPUTADORES EM OPERAÇÃO, FREQUENTEMENTE
INSTALADOS EM LOCAIS DISTANTES ENTRE SI.
Apresentação
Componentes básicos de uma rede
•Emissor
•O meio pelo qual a informação trafega (canal)
•Regras
•Receptor
•mensagem
Modelo cliente-servidor
Redes Domésticas
•Principais motivações para criar uma rede domestica:
•Acesso as informações remotas;
•Comunicação entre pessoas;
•Entretenimento interativo;
•Comercio eletrônico;
Cliente servidor : Uso doméstico
•O uso domestico do modelo cliente servidor é adotado muitas vezes
sem o conhecimento do usuário, isto porque as vezes só atua
somente como cliente.
•Em redes de computadores é normal ocultar detalhes técnicos aos
usuários.
•O modelo cliente servidor é um modelo hierárquico.
Modelo não hierárquico
•Também conhecido como peer-to-peer, nessa forma de
comunicação , indivíduos que constituem um grupo livre
podem se comunicar com outros participantes do grupo.
Modelo não hierárquico
Exemplo de Serviços
Napster
Modelo não hierárquico
Este modelo se difere do modelo hierárquico :
• Base de Informação descentralizada;
• Aumento da disponibilidade;
• Incerteza do termino da operação;
• Redução da segurança;
Interface de rede, hubs ou concentradores, os Switches, os roteadores, o
cabeamento e o software
Placa de Rede ou Interface
• Uma placa de rede (também chamada adaptador de rede) é um dispositivo de hardware
responsável pela comunicação entre os computadores de uma rede.
Hubs (concentradores)
• Quando você conecta vários computadores em uma rede, eles se comunicam com um
dispositivo central, chamado "hub". Esse componente é o responsável de mover o sinal da rede
de um cabo para outro. No caso de um "hub" básico, o sinal de um computador é enviado para
todos os outros; cada NIC decide se a informação recebida é para ela, e a descarta em caso
negativo.
Switches
• Os switches são hubs inteligentes, pois podem criar tabelas que lhe permitem saber qual
computador está conectado a cada uma das portas. Com essa inteligência, um switch não
transmite toda a informação para todos os outros computadores conectados a ele, e sim
apenas ao computador destino. A tecnologia de switching ajuda a reduzir a congestão de uma
rede e deve ser utilizada em redes de 10 ou mais computadores.
Roteadores
• Os roteadores são switches inteligentes, pois são cientes da existência de outras redes (os hubs e
switches são cientes apenas da rede à qual servem). Os roteadores são utilizados para conectar uma
rede local (LAN) com outra, muitas vezes através de grandes distâncias, usando portadoras de dados
comerciais. Os roteadores podem atualizar a informação de encaminhamento automaticamente e
detectar quando um caminho para uma rede não funciona e, nesse caso, ele acaba buscando outro
caminho disponível.
Cabeamento(meios)
•Logicamente, nenhum destes dispositivos funcionará se eles não estiverem
conectados um com o outro, e isso pode ser feito por vários meios. O mais
comum é utilizar cabeamento Ethernet, que é uma de várias categorias de
cabeamento de par trançado não blindado (UTP). Quanto mais alta for a
categoria do cabo (Cat5, Cat6, Cat7), maior será a largura de banda suportada
pelo mesmo. Além disso, existe a fibra óptica, que é mais cara e usa luz laser ou
LED ao invés de pulsos elétricos. As redes wireless (sem fio) se tornaram
populares nas casas, pois são fáceis e baratas de montar. O meio de
transmissão em uma rede sem fio é o ar, através do qual as NICs transmitem
sinais de rádio que levam a informação.
Cabeamento(meios)
Cabo Par Trançado CAT5E
Patch Panels
• Os patch panels são estruturas de montagem de rede que possuem a função principal de fazer a
conexão entre o cabeamento que sai do rack de telecomunicações e chega as tomadas de
Mac Address
• Cada dispositivo que entra na internet tem um um endereço mac, ele atribuído parte pelo iee, e
parte pelo fabricante de rede! Ele é composto de 6 bytes.
EXERCÍCIOS
1. Explique como se deu a evolução e historia das redes de computadores.
2. Cite os requisitos para que a transmissão de informações. Fale sobre cada um deles.
3. Fale sobre os 3 tipos de comunicação.
4. Quais são as classificações de redes mais importantes. Fale sobre cada uma delas.
5. Explique o que é redes cliente-servidor e ponto-a-ponto e de exemplos.
Modelos OSI
• Funcionamento
• Protocolos
• Comparação com o modelo internet
Modelos OSI
• Open Systems Interconnection (OSI)
• O modelo OSI é um modelo de referência.
• OSI foi uma das primeiras organizações a definir formalmente uma forma
comum de conectar computadores.
• Para que houvesse essa interconexão de informações este modelo foi divido em partes
chamadas de camadas :
Modelos OSI
CAMADAS
7- Aplicação (Application)
6- Apresentação (Presentation)
5- Sessão (Session)
4- Transporte (Transport)
3- Rede (Network)
2- Enlace(Data-Link)
1- Camada Física (Physical Layer)
Modelo OSI // Chamada telefónica
Sem entrar nos detalhes laboriosos e no vocabulário do Modelo OSI, irei ilustrar as categorias do
OSI das sete camadas (de baixo para cima) através de um exemplo:
Uma chamada telefónica.
1- Conceitos da camada física
Sons reais que estão a ser emitidos de dentro da boca e são ouvidos pelo
receptor.
2- Conceitos da camada de enlase
•Fale quando tiver de falar e ouça quando tiver de ouvir. Peça para repetir se
não compreender algo. Peça que a outra pessoa fale mais lentamente se ela
estiver a falar com muita rapidez.
Analogia (1)
3- Conceitos da camada de rede
•digite o número e ouça os sinais de chamada. Repita a marcação se
receber um sinal de ocupado ou se a ligação cair. Desligue a ligação
quando terminar a conversa.
4- Conceitos da camada de transporte
•Qual é o modo mais económico de manipular essa chamada (ou essas
chamadas) que seja coerente com as prioridades? Que operadoras de
longa distância devem ser usadas?
Analogia (2)
5- Conceito da camada de sessão
Essa situação pode ser manipulada numa chamada ou em
várias? Outras pessoas precisarão de entrar na chamada em
momentos diferentes? Quem controlará a discussão numa
conversa entre várias partes? Quem irá restabelecer a chamada
se ela cair?
Analogia (3)
6- Conceitos da camada de apresentação
•Estamos a falar o mesmo idioma e o mesmo dialecto?
7-Conceitos da camada de aplicação
•Estou a falar com a pessoa certa? Quem está a pagar esta chamada? Esse é o
melhor horário para conversar, ou devo ligar de novo mais tarde? A outra pessoa
tem lápis e papel para fazer anotações?
Analogia (4)
Qualquer pessoa que tenha usado um telefone em situações de
negócios da vida diária pode relacionar-se com todos os sete níveis
do modelo de referência que acabamos de descrever.
Analogia: para concluir…
Modelo OSI: camadas
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Este modelo, subdivide o processo global da
comunicação de dados entre computadores
em sete níveis ou camadas, cada uma das
quais com determinadas funções específicas.
Modelo OSI: funções
Define as características do
meio físico de transmissão de
rede, conectores, interfaces,
codificação ou modulação dos
sinais, etc.
Física
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Enlace
1- Física
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Enlace
1- Física
Modelo OSI: funções
Procede à montagem dos pacotes de bits no
formato apropriado à sua transmissão na
rede; controla o acesso aos meios físicos de
transmissão e o fluxo dos pacotes entre os
nós da rede; faz controlo de erros.
Enlace
Modelo OSI: funçõesRede
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Estabelece com base nos endereços dos
pacotes das mensagens, um caminho,
através dos nós da rede ou interligação de
redes, para o percurso das mensagens até ao
seu destino.
Modelo OSI: funçõesTransporte
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Controla o fluxo de informação transmitida e
recebida, de forma a que os pacotes das
mensagens sejam entregues correctamente.
Sessão
Modelo OSI: funções
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Estabelece, mantém e coordena o intercâmbio
de dados entre emissor e receptor durante
uma sessão de comunicação.
Apresentação
Modelo OSI: funções
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Contribui para a codificação e descodificação
dos dados ao nível do seu formato visual;
procede a conversões de formatos entre
sistemas diferentes.
Aplicação
Modelo OSI: funções
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Estabelece um interface entre o software de
aplicação do utilizador e as camadas inferiores.
Meios de Transmissão
Os meios físicos podem ter formas distintas e não precisam ser
do mesmo tipo em todo o caminho.
Meios guiados e não-guiados
Meios guiados
Meios não-guiados
Estrutura básica
PAR TRANÇADO UTP - CARACTERÍSTICAS
 Possuem 7 categorias de cabos;
 Usa conector RJ45;
Categorias dos cabos
• Categoria 1 – cabos de fios não trançado com capacidade de 1Mbps para dados.
• Categoria 2 – permite até 1 Mbps para voz e dados;
• Categoria 3 – permite comunicação até 16 Mbps;
• Categoria 4 permite comunicação até 20 Mbps;
• Categoria 5 permite comunicação até 100 Mbps;
• Categoria 5e- melhoria das características do material utilizado na Cat. 5. Suporte até 1Gbps.
• Categoria 6 – permite comunicação de 1 a 10 Gbps (neste caso, apenas a 55 metros).;
• Categoria 6a – permite comunicação até 10 Gbps aos 100 metros;
• Categoria 7 – em desenvolvimento, para redes de 100 Gbps.
Cabos Blindados
FTP – Foiled Twister Pair
STP – Shielded Twisted Pair
SSTP – Screened Shielded Twisted
Pair
Fibra ótica
• Dados transmitidos via luz;
• Não sofre de interferências eletromagnéticas;
•Não conduz corrente elétrica
• A distância entre um segmento e outro pode chegar a
100 KM;
• Largura do cabo igual ao do par trançado;
• Difícil grampeamento de sinal em relação a outros
cabos;
• Mais leve que outros cabos;
Relembrando...
Relembrando...
Relembrando...
O que é Topologia de Redes?
A é o padrão no qual o
meio de rede está conectado aos computadores
e outros componentes de rede. Essencialmente,
é a estrutura topológica da rede, e pode ser
descrito fisicamente ou logicamente.
UDP
Protocolo para Transporte
IP
Protocolo para Endereçamento
TCP
Protocolo para Transporte
Camada 4: Transporte
Camada 3: Redes
UDP
Protocolo para Transporte
TCP
Protocolo para Transporte
Camada 4: Transporte
TCP e UDP
“A Internet tem dois protocolos principais na camada de transporte, um protocolo sem conexões e outro
orientado a conexões. O protocolo sem conexões é o UDP. O protocolo orientado a conexões é o TCP.”
(TANENBAUM, PDF, PAG. 399.)
3389
Portas
110
80
3389
E-mails
Internet
Acesso
Remoto
1.0.0.2
1.0.0.21.0.0.1
110
1.0.0.2
3389
1.0.0.2
80
1.0.0.2
Transmissão
Recepção
Serviços
Portas
110
80
3389
E-mails
Internet
Acesso
Remoto
Serviços
Função das Portas
“As duas portas servem para identificar os pontos extremos nas maquinas de origem e
destino. Quando um pacote UDP chega, sua carga útil e entregue ao processo associado a
porta de destino. ... Sem os campos de portas, a camada de transporte não saberia o que
fazer com o pacote. Com elas, a camada entrega o segmentos corretamente.”
(TANENBAUM, PDF, PAG. 400.)
UDP é menos complexo
“Ele não realiza controle de fluxo, controle de erros ou retransmissão apos a recepção de um
segmento incorreto. Tudo isso cabe aos processos do usuário. O que ele faz é fornecer uma
interface para o protocolo IP com o recurso adicional de demultiplexacao de vários processos que
utilizam as portas.”
Exemplo
“Uma área na qual o UDP é especialmente útil é a de situações cliente/servidor. Com frequência, o
cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta de volta. Se a
solicitação ou a resposta se perder, o cliente simplesmente chegara ao timeout (tempo esgotado) e
tentara de novo. Uma aplicação que utiliza o UDP desse modo é o DNS (Domain Name System). Não é
necessária nenhuma configuração antecipada e também nenhum encerramento posterior. Basta
enviar duas mensagens pela rede (Solicitação e Resposta).”
(TANENBAUM, PDF, PAG. 400.)
Proposta do TCP é ser uma solução confiável em um ambiente não confiavél.
“O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a
fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única rede porque suas
diversas partes podem ter topologias, larguras de banda, retardos, tamanhos de pacote e outros parâmetros
completamente diferentes. O TCP foi projetado para se adaptar dinamicamente as propriedades da inter-rede
e ser robusto diante dos muitos tipos de falhas que podem ocorrer.”
(TANENBAUM, PDF, PAG. 405.)
Objetivo ao estabelecer uma transmissão confiável.:
“Com um canal confiável, nenhum dos dados transferidos é corrompido (Trocado de 0 para 1 ou vice-versa)
nem perdido, e todos são entregues na ordem em que foram enviados. Este é exatamente o modelo de
serviço oferecido pelo TCP às aplicações de Internet que recorrem a ele.”
(KUROSE, PDF, PAG. 181.)
Ip (internet Protocol)
• É um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento
dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está
na camada intitulada camada de rede.
• Identificação (ÚNICO)
• Ele é composto de 32 bits.
Ip (internet Protocol)
00000000 00000000 00000000 00000000
Cada octeto possui 8 bits podendo ser recebidos códigos binários
Quantas combinações podemos fazer?
Ip (internet Protocol)
Quantas combinações podemos fazer?
2
1 bit
* 2= 4
2 bit
* 2= 8
3 bit
* 2= 16
4bit
*2=32
5 bit
* 2= 64
6 bit
*2=128
7 bit
*2= 256
8 bit
00000000 00000000 00000000 00000000
0 a 255 0 a 255 0 a 255 0 a 255
0 a 255 0 a 255 0 a 255 0 a 255
00000000 00000000 00000000 00000000
. . .
• IP reservados
• Não roteáveis
• Para uso exclusivos para uso privado
Classes de Ip(s)
Redes Privadas
• CLASSE A – 10.0.0.0 ATÉ 10.255.255.255
• CLASSE B – 172.16.0.0 ATÉ 172.31. 255.255
• CLASSE C – 192.168.0.0 ATÉ 192.168.255.255
11000000.10101000.00000000 .00000001
192.168.0.1
Convertendo binário e decimal
Relembrando
• por tabela
128 64 32 16 8 4 2 1
. . .
Intervalo de Redes Privadas
•CLASSE A - 10.0.0.0 A 10.255.255.255
•CLASSE B - 172.16.0.0 A 172.31.255.255
•CLASSE C – 192.168.0.0 A 192.168.255.255
Ips, máscara e gateway
• Endereço IP: É uma das identidades de sua máquina na rede, este é uma numeração binária pode ser
atribuído por vc, mas também existe MAC address, que é o endereço físico de sua placa de rede, este
não pode ser atribuído por você, ele é um número hexadecimal que vem atribuído de fábrica.
• Mascara de sub-rede(subnet mask): Outra numeração que pode ser atribuída por você, ela serve
para identificar seu computador como membro de uma rede ou sub-rede, por exemplo, no caso de
um escritório dividido em departamento comercial e tributário, cada um em sua sub-rede, o que irá
te colocar dentro de uma destas rede é a mascara de sub-rede e o range de IP definido para esta mas
cara.
• Gateway padrão: O portão de saída para uma outra sub-rede, ou para internet, um endereço que te
indicará o caminho ao seu computador para fora de sua rede.
Máscaras de redes padrões
• Classe A:
• 255.000.000.000
• 11111111 00000000 00000000 00000000
• /8
• Classe B:
• 255.255.000.000
• 11111111 11111111 00000000 00000000
• /16
• Classe C:
• 255.255.255.000
• 11111111 11111111 11111111 00000000
• /24
Num determinado prédio, o apartamento 125 e o
apartamento 133 estão no mesmo andar?
• Se quisermos saber se um apartamento fica no
mesmo andar do que o outro, precisamos entender :
• A Regra do prédio.
• Quantos dígitos foi usado para os andares, e quantos
dígitos foi usado para representar os apartamentos
Pequeno Problema...
São Paulo Rio de Janeiro
Imagine uma empresa com filial em Sp e RJ, foi dado o ip privado 192.168.0 . em toda a empresa
Tendo como informado o cenário acima.
Respostas
• Número de Sub Redes.
• Número de hosts por sub redes.
• Mascara de redes
• Endereços de rede e de broadcast de cada rede
• NÚMERO DE SUB REDES.
255.255.255.000
11111111 11111111 11111111 00000000
128 64 32 16 8 4 2 1
2 ^ bits usados
• NÚMERO DE HOSTS POR SUB REDES.
255.255.255.000
11111111 11111111 11111111 00000000
128 64 32 16 8 4 2 1
2 ^ bits n usados
• MASCARA DE REDES
255.255.255._____
11111111 11111111 11111111 11000000
128 64 32 16 8 4 2 1
2 ^ bits usados
• ENDEREÇOS DE REDE E DE BROADCAST DE CADA REDE
1 Sub rede
2 Sub rede
3 Sub rede
4 Sub rede
Pequeno Problema...
São Paulo Rio de Janeiro
Imagine uma empresa com filial em SP EMG, foi dado o ip 172.16.0.0 Privado em toda a empresa
Tendo como informado o cenário acima.
Respostas
• Número de Sub Redes.
• Número de hosts por sub redes.
• Mascara de redes
• Endereços de rede e de broadcast de cada rede
 Wi-Fi é uma tecnologia sem fio (wireless) desenvolvida para a
criação de redes locais de computadores (e também celulares,
videogames, tablets).
 A palavra Wireless vem do inglês: Wire(fio, cabo); less(sem); Sem
fio.
 Wireless então caracteriza qualquer tipo de conexão para
transmissão de informação sem a utilização de fios ou cabos.
Exemplos
 As redes Wi-Fi funcionam por meio de ondas de rádio.
Elas são transmitidas por meio de um adaptador, o
chamado “roteador”, que recebe os sinais, decodifica
e os emite a partir de uma antena. Para que um
computador ou dispositivo tenha acesso a esses
sinais, é preciso que ele esteja dentro um
determinado raio de ação, conhecido como hotspot.
O que é um hotspot?
Hotspot é o nome dado para os
locais públicos onde há cobertura
do serviço de Internet sem fio
através da tecnologia Wi-Fi.
Rede Wi-Fi
 O raio de ação de uma rede Wi-Fi é variável, de acordo com o
roteador e a antena utilizada.
 Essa distância pode variar de 100 metros, em ambientes
internos, a até 300 metros, em ambientes externos.
Raio de Ação
Bloqueios físicos
 Para começar a montar uma rede sem fio, seja em casa, seja no
escritório, o primeiro passo é adquirir um roteador wireless.
Roteador
 Ele será a peça principal
para distribuir o acesso sem
fio por todo o ambiente.
Redes Wi-Fi cobrem em
média 100 metros ao redor
do ponto de acesso.
O que faz?
 Se o computador não for um notebook
irá precisa de uma placa de rede
Wireless.
 Ela é responsável por pegar o sinal de
internet que sai do roteador.
Placa de rede
 Para montar uma rede sem fio, além do roteador wireless, é
preciso ter acesso à internet banda larga, com tecnologias
como cabo ou ADSL. Ou seja, contrate um provedor de Acesso.
Conexão
 Ligue o roteador wireless ao modem. Isso é
feito usando um simples cabo de rede. Usado
para modular o sinal da internet.
Modem
 As redes sem fio IEEE(Instituto de Engenharia de Elétricos e Eletrônicos)
802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram
uma das grandes novidades tecnológicas dos últimos anos. Atualmente,
são o padrão de fato em conectividade sem fio para redes locais. Como
prova desse sucesso pode-se citar o crescente número de Hot Spots e o
fato de a maioria dos computadores portáteis novos já saírem de fábrica
equipados com interfaces IEEE 802.11.
Padrões
 IEEE 802.11a
 IEEE 802.11b
 IEEE 802.11g
 IEEE 802.11n
 É um conjunto de especificações que definem como os dispositivos devem
se comunicar entre si em redes sem fio.
 Os números 802.11 referem-se a padrões de rede sem fio desenvolvidos nos
Estados Unidos pelo Institute of Electrical and Electronics Engineers (IEEE),
em 1997, e que são usados hoje em grande escala.
Padrões
 Já as letras que acompanham esses números (a, b, g, n), determinam a faixa
de frequência e velocidade que as redes operam. Uma rede IEEE 802.11g, por
exemplo, trabalha na frequência de 2,4 GHz e tem uma velocidade de 54
Mbps.
 O padrão g atinge distâncias de até 100 metros livres ou 50 metros com
algumas barreiras [paredes, madeira, espelhos]
Padrões
 IEEE 802.11n
 Opera nas faixas de 2,4 GHz e 5 GHz, sua velocidade
nominal chega a 300 Mbps e a área de cobertura é
estimada em 400 metros.
 A norma N definitivamente supera todas as outras,
maior velocidade, estabilidade e maior alcance.
 Para termos uma ideia da velocidade em megabits esperada por esta
tecnologia vejamos a tabela em baixo:
Padrões
Padrão Frequência Velocidade
802.11b 2.4 GHz 5-11 mbps
802.11g 2.4 GHz 25-54 mbps
802.11a 5.0 GHz 25-54 mbps
802.11n 2.4 GHz 100-200 + mbps

Redes de computadores

  • 1.
  • 2.
  • 3.
    Conteúdo • SUB- REDES •ENDEREÇAMENTOS • PRATICAS
  • 5.
    Apresentação • UMA EMPRESATEM UM NUMERO SIGNIFICATIVO DE COMPUTADORES EM OPERAÇÃO, FREQUENTEMENTE INSTALADOS EM LOCAIS DISTANTES ENTRE SI.
  • 6.
  • 7.
    Componentes básicos deuma rede •Emissor •O meio pelo qual a informação trafega (canal) •Regras •Receptor •mensagem
  • 8.
  • 9.
    Redes Domésticas •Principais motivaçõespara criar uma rede domestica: •Acesso as informações remotas; •Comunicação entre pessoas; •Entretenimento interativo; •Comercio eletrônico;
  • 10.
    Cliente servidor :Uso doméstico •O uso domestico do modelo cliente servidor é adotado muitas vezes sem o conhecimento do usuário, isto porque as vezes só atua somente como cliente. •Em redes de computadores é normal ocultar detalhes técnicos aos usuários. •O modelo cliente servidor é um modelo hierárquico.
  • 11.
    Modelo não hierárquico •Tambémconhecido como peer-to-peer, nessa forma de comunicação , indivíduos que constituem um grupo livre podem se comunicar com outros participantes do grupo.
  • 12.
  • 13.
  • 14.
  • 15.
    Modelo não hierárquico Estemodelo se difere do modelo hierárquico : • Base de Informação descentralizada; • Aumento da disponibilidade; • Incerteza do termino da operação; • Redução da segurança;
  • 17.
    Interface de rede,hubs ou concentradores, os Switches, os roteadores, o cabeamento e o software
  • 18.
    Placa de Redeou Interface • Uma placa de rede (também chamada adaptador de rede) é um dispositivo de hardware responsável pela comunicação entre os computadores de uma rede.
  • 19.
    Hubs (concentradores) • Quandovocê conecta vários computadores em uma rede, eles se comunicam com um dispositivo central, chamado "hub". Esse componente é o responsável de mover o sinal da rede de um cabo para outro. No caso de um "hub" básico, o sinal de um computador é enviado para todos os outros; cada NIC decide se a informação recebida é para ela, e a descarta em caso negativo.
  • 20.
    Switches • Os switchessão hubs inteligentes, pois podem criar tabelas que lhe permitem saber qual computador está conectado a cada uma das portas. Com essa inteligência, um switch não transmite toda a informação para todos os outros computadores conectados a ele, e sim apenas ao computador destino. A tecnologia de switching ajuda a reduzir a congestão de uma rede e deve ser utilizada em redes de 10 ou mais computadores.
  • 21.
    Roteadores • Os roteadoressão switches inteligentes, pois são cientes da existência de outras redes (os hubs e switches são cientes apenas da rede à qual servem). Os roteadores são utilizados para conectar uma rede local (LAN) com outra, muitas vezes através de grandes distâncias, usando portadoras de dados comerciais. Os roteadores podem atualizar a informação de encaminhamento automaticamente e detectar quando um caminho para uma rede não funciona e, nesse caso, ele acaba buscando outro caminho disponível.
  • 22.
    Cabeamento(meios) •Logicamente, nenhum destesdispositivos funcionará se eles não estiverem conectados um com o outro, e isso pode ser feito por vários meios. O mais comum é utilizar cabeamento Ethernet, que é uma de várias categorias de cabeamento de par trançado não blindado (UTP). Quanto mais alta for a categoria do cabo (Cat5, Cat6, Cat7), maior será a largura de banda suportada pelo mesmo. Além disso, existe a fibra óptica, que é mais cara e usa luz laser ou LED ao invés de pulsos elétricos. As redes wireless (sem fio) se tornaram populares nas casas, pois são fáceis e baratas de montar. O meio de transmissão em uma rede sem fio é o ar, através do qual as NICs transmitem sinais de rádio que levam a informação.
  • 23.
  • 24.
    Patch Panels • Ospatch panels são estruturas de montagem de rede que possuem a função principal de fazer a conexão entre o cabeamento que sai do rack de telecomunicações e chega as tomadas de
  • 25.
    Mac Address • Cadadispositivo que entra na internet tem um um endereço mac, ele atribuído parte pelo iee, e parte pelo fabricante de rede! Ele é composto de 6 bytes.
  • 26.
    EXERCÍCIOS 1. Explique comose deu a evolução e historia das redes de computadores. 2. Cite os requisitos para que a transmissão de informações. Fale sobre cada um deles. 3. Fale sobre os 3 tipos de comunicação. 4. Quais são as classificações de redes mais importantes. Fale sobre cada uma delas. 5. Explique o que é redes cliente-servidor e ponto-a-ponto e de exemplos.
  • 28.
    Modelos OSI • Funcionamento •Protocolos • Comparação com o modelo internet
  • 29.
    Modelos OSI • OpenSystems Interconnection (OSI) • O modelo OSI é um modelo de referência. • OSI foi uma das primeiras organizações a definir formalmente uma forma comum de conectar computadores.
  • 30.
    • Para quehouvesse essa interconexão de informações este modelo foi divido em partes chamadas de camadas : Modelos OSI CAMADAS 7- Aplicação (Application) 6- Apresentação (Presentation) 5- Sessão (Session) 4- Transporte (Transport) 3- Rede (Network) 2- Enlace(Data-Link) 1- Camada Física (Physical Layer)
  • 31.
    Modelo OSI //Chamada telefónica Sem entrar nos detalhes laboriosos e no vocabulário do Modelo OSI, irei ilustrar as categorias do OSI das sete camadas (de baixo para cima) através de um exemplo: Uma chamada telefónica.
  • 32.
    1- Conceitos dacamada física Sons reais que estão a ser emitidos de dentro da boca e são ouvidos pelo receptor. 2- Conceitos da camada de enlase •Fale quando tiver de falar e ouça quando tiver de ouvir. Peça para repetir se não compreender algo. Peça que a outra pessoa fale mais lentamente se ela estiver a falar com muita rapidez. Analogia (1)
  • 33.
    3- Conceitos dacamada de rede •digite o número e ouça os sinais de chamada. Repita a marcação se receber um sinal de ocupado ou se a ligação cair. Desligue a ligação quando terminar a conversa. 4- Conceitos da camada de transporte •Qual é o modo mais económico de manipular essa chamada (ou essas chamadas) que seja coerente com as prioridades? Que operadoras de longa distância devem ser usadas? Analogia (2)
  • 34.
    5- Conceito dacamada de sessão Essa situação pode ser manipulada numa chamada ou em várias? Outras pessoas precisarão de entrar na chamada em momentos diferentes? Quem controlará a discussão numa conversa entre várias partes? Quem irá restabelecer a chamada se ela cair? Analogia (3)
  • 35.
    6- Conceitos dacamada de apresentação •Estamos a falar o mesmo idioma e o mesmo dialecto? 7-Conceitos da camada de aplicação •Estou a falar com a pessoa certa? Quem está a pagar esta chamada? Esse é o melhor horário para conversar, ou devo ligar de novo mais tarde? A outra pessoa tem lápis e papel para fazer anotações? Analogia (4)
  • 36.
    Qualquer pessoa quetenha usado um telefone em situações de negócios da vida diária pode relacionar-se com todos os sete níveis do modelo de referência que acabamos de descrever. Analogia: para concluir…
  • 37.
    Modelo OSI: camadas CAMADAS 7-Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Este modelo, subdivide o processo global da comunicação de dados entre computadores em sete níveis ou camadas, cada uma das quais com determinadas funções específicas.
  • 38.
    Modelo OSI: funções Defineas características do meio físico de transmissão de rede, conectores, interfaces, codificação ou modulação dos sinais, etc. Física CAMADAS 7- Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Enlace 1- Física
  • 39.
    CAMADAS 7- Aplicação 6- Apresentação 5-Sessão 4- Transporte 3- Rede 2- Enlace 1- Física Modelo OSI: funções Procede à montagem dos pacotes de bits no formato apropriado à sua transmissão na rede; controla o acesso aos meios físicos de transmissão e o fluxo dos pacotes entre os nós da rede; faz controlo de erros. Enlace
  • 40.
    Modelo OSI: funçõesRede CAMADAS 7-Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Estabelece com base nos endereços dos pacotes das mensagens, um caminho, através dos nós da rede ou interligação de redes, para o percurso das mensagens até ao seu destino.
  • 41.
    Modelo OSI: funçõesTransporte CAMADAS 7-Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Controla o fluxo de informação transmitida e recebida, de forma a que os pacotes das mensagens sejam entregues correctamente.
  • 42.
    Sessão Modelo OSI: funções CAMADAS 7-Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Estabelece, mantém e coordena o intercâmbio de dados entre emissor e receptor durante uma sessão de comunicação.
  • 43.
    Apresentação Modelo OSI: funções CAMADAS 7-Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Contribui para a codificação e descodificação dos dados ao nível do seu formato visual; procede a conversões de formatos entre sistemas diferentes.
  • 44.
    Aplicação Modelo OSI: funções CAMADAS 7-Aplicação 6- Apresentação 5- Sessão 4- Transporte 3- Rede 2- Ligação de Dados 1- Física Estabelece um interface entre o software de aplicação do utilizador e as camadas inferiores.
  • 46.
    Meios de Transmissão Osmeios físicos podem ter formas distintas e não precisam ser do mesmo tipo em todo o caminho. Meios guiados e não-guiados
  • 47.
  • 48.
  • 49.
  • 50.
    PAR TRANÇADO UTP- CARACTERÍSTICAS  Possuem 7 categorias de cabos;  Usa conector RJ45;
  • 51.
    Categorias dos cabos •Categoria 1 – cabos de fios não trançado com capacidade de 1Mbps para dados. • Categoria 2 – permite até 1 Mbps para voz e dados; • Categoria 3 – permite comunicação até 16 Mbps; • Categoria 4 permite comunicação até 20 Mbps; • Categoria 5 permite comunicação até 100 Mbps; • Categoria 5e- melhoria das características do material utilizado na Cat. 5. Suporte até 1Gbps. • Categoria 6 – permite comunicação de 1 a 10 Gbps (neste caso, apenas a 55 metros).; • Categoria 6a – permite comunicação até 10 Gbps aos 100 metros; • Categoria 7 – em desenvolvimento, para redes de 100 Gbps.
  • 52.
    Cabos Blindados FTP –Foiled Twister Pair STP – Shielded Twisted Pair SSTP – Screened Shielded Twisted Pair
  • 53.
    Fibra ótica • Dadostransmitidos via luz; • Não sofre de interferências eletromagnéticas; •Não conduz corrente elétrica • A distância entre um segmento e outro pode chegar a 100 KM; • Largura do cabo igual ao do par trançado; • Difícil grampeamento de sinal em relação a outros cabos; • Mais leve que outros cabos;
  • 54.
  • 55.
  • 56.
  • 57.
    O que éTopologia de Redes? A é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente.
  • 66.
    UDP Protocolo para Transporte IP Protocolopara Endereçamento TCP Protocolo para Transporte Camada 4: Transporte Camada 3: Redes
  • 67.
    UDP Protocolo para Transporte TCP Protocolopara Transporte Camada 4: Transporte TCP e UDP “A Internet tem dois protocolos principais na camada de transporte, um protocolo sem conexões e outro orientado a conexões. O protocolo sem conexões é o UDP. O protocolo orientado a conexões é o TCP.” (TANENBAUM, PDF, PAG. 399.)
  • 68.
    3389 Portas 110 80 3389 E-mails Internet Acesso Remoto 1.0.0.2 1.0.0.21.0.0.1 110 1.0.0.2 3389 1.0.0.2 80 1.0.0.2 Transmissão Recepção Serviços Portas 110 80 3389 E-mails Internet Acesso Remoto Serviços Função das Portas “Asduas portas servem para identificar os pontos extremos nas maquinas de origem e destino. Quando um pacote UDP chega, sua carga útil e entregue ao processo associado a porta de destino. ... Sem os campos de portas, a camada de transporte não saberia o que fazer com o pacote. Com elas, a camada entrega o segmentos corretamente.” (TANENBAUM, PDF, PAG. 400.)
  • 69.
    UDP é menoscomplexo “Ele não realiza controle de fluxo, controle de erros ou retransmissão apos a recepção de um segmento incorreto. Tudo isso cabe aos processos do usuário. O que ele faz é fornecer uma interface para o protocolo IP com o recurso adicional de demultiplexacao de vários processos que utilizam as portas.” Exemplo “Uma área na qual o UDP é especialmente útil é a de situações cliente/servidor. Com frequência, o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta de volta. Se a solicitação ou a resposta se perder, o cliente simplesmente chegara ao timeout (tempo esgotado) e tentara de novo. Uma aplicação que utiliza o UDP desse modo é o DNS (Domain Name System). Não é necessária nenhuma configuração antecipada e também nenhum encerramento posterior. Basta enviar duas mensagens pela rede (Solicitação e Resposta).” (TANENBAUM, PDF, PAG. 400.)
  • 70.
    Proposta do TCPé ser uma solução confiável em um ambiente não confiavél. “O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única rede porque suas diversas partes podem ter topologias, larguras de banda, retardos, tamanhos de pacote e outros parâmetros completamente diferentes. O TCP foi projetado para se adaptar dinamicamente as propriedades da inter-rede e ser robusto diante dos muitos tipos de falhas que podem ocorrer.” (TANENBAUM, PDF, PAG. 405.) Objetivo ao estabelecer uma transmissão confiável.: “Com um canal confiável, nenhum dos dados transferidos é corrompido (Trocado de 0 para 1 ou vice-versa) nem perdido, e todos são entregues na ordem em que foram enviados. Este é exatamente o modelo de serviço oferecido pelo TCP às aplicações de Internet que recorrem a ele.” (KUROSE, PDF, PAG. 181.)
  • 72.
    Ip (internet Protocol) •É um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede. • Identificação (ÚNICO) • Ele é composto de 32 bits.
  • 73.
    Ip (internet Protocol) 0000000000000000 00000000 00000000 Cada octeto possui 8 bits podendo ser recebidos códigos binários Quantas combinações podemos fazer?
  • 74.
    Ip (internet Protocol) Quantascombinações podemos fazer? 2 1 bit * 2= 4 2 bit * 2= 8 3 bit * 2= 16 4bit *2=32 5 bit * 2= 64 6 bit *2=128 7 bit *2= 256 8 bit 00000000 00000000 00000000 00000000 0 a 255 0 a 255 0 a 255 0 a 255
  • 75.
    0 a 2550 a 255 0 a 255 0 a 255 00000000 00000000 00000000 00000000 . . . • IP reservados • Não roteáveis • Para uso exclusivos para uso privado
  • 76.
    Classes de Ip(s) RedesPrivadas • CLASSE A – 10.0.0.0 ATÉ 10.255.255.255 • CLASSE B – 172.16.0.0 ATÉ 172.31. 255.255 • CLASSE C – 192.168.0.0 ATÉ 192.168.255.255
  • 77.
  • 78.
    • por tabela 12864 32 16 8 4 2 1 . . .
  • 79.
    Intervalo de RedesPrivadas •CLASSE A - 10.0.0.0 A 10.255.255.255 •CLASSE B - 172.16.0.0 A 172.31.255.255 •CLASSE C – 192.168.0.0 A 192.168.255.255
  • 80.
    Ips, máscara egateway • Endereço IP: É uma das identidades de sua máquina na rede, este é uma numeração binária pode ser atribuído por vc, mas também existe MAC address, que é o endereço físico de sua placa de rede, este não pode ser atribuído por você, ele é um número hexadecimal que vem atribuído de fábrica. • Mascara de sub-rede(subnet mask): Outra numeração que pode ser atribuída por você, ela serve para identificar seu computador como membro de uma rede ou sub-rede, por exemplo, no caso de um escritório dividido em departamento comercial e tributário, cada um em sua sub-rede, o que irá te colocar dentro de uma destas rede é a mascara de sub-rede e o range de IP definido para esta mas cara. • Gateway padrão: O portão de saída para uma outra sub-rede, ou para internet, um endereço que te indicará o caminho ao seu computador para fora de sua rede.
  • 82.
    Máscaras de redespadrões • Classe A: • 255.000.000.000 • 11111111 00000000 00000000 00000000 • /8 • Classe B: • 255.255.000.000 • 11111111 11111111 00000000 00000000 • /16 • Classe C: • 255.255.255.000 • 11111111 11111111 11111111 00000000 • /24
  • 83.
    Num determinado prédio,o apartamento 125 e o apartamento 133 estão no mesmo andar?
  • 84.
    • Se quisermossaber se um apartamento fica no mesmo andar do que o outro, precisamos entender : • A Regra do prédio. • Quantos dígitos foi usado para os andares, e quantos dígitos foi usado para representar os apartamentos
  • 85.
    Pequeno Problema... São PauloRio de Janeiro Imagine uma empresa com filial em Sp e RJ, foi dado o ip privado 192.168.0 . em toda a empresa Tendo como informado o cenário acima. Respostas • Número de Sub Redes. • Número de hosts por sub redes. • Mascara de redes • Endereços de rede e de broadcast de cada rede
  • 86.
    • NÚMERO DESUB REDES. 255.255.255.000 11111111 11111111 11111111 00000000 128 64 32 16 8 4 2 1 2 ^ bits usados
  • 87.
    • NÚMERO DEHOSTS POR SUB REDES. 255.255.255.000 11111111 11111111 11111111 00000000 128 64 32 16 8 4 2 1 2 ^ bits n usados
  • 88.
    • MASCARA DEREDES 255.255.255._____ 11111111 11111111 11111111 11000000 128 64 32 16 8 4 2 1 2 ^ bits usados
  • 89.
    • ENDEREÇOS DEREDE E DE BROADCAST DE CADA REDE 1 Sub rede 2 Sub rede 3 Sub rede 4 Sub rede
  • 90.
    Pequeno Problema... São PauloRio de Janeiro Imagine uma empresa com filial em SP EMG, foi dado o ip 172.16.0.0 Privado em toda a empresa Tendo como informado o cenário acima. Respostas • Número de Sub Redes. • Número de hosts por sub redes. • Mascara de redes • Endereços de rede e de broadcast de cada rede
  • 92.
     Wi-Fi éuma tecnologia sem fio (wireless) desenvolvida para a criação de redes locais de computadores (e também celulares, videogames, tablets).  A palavra Wireless vem do inglês: Wire(fio, cabo); less(sem); Sem fio.  Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos.
  • 93.
  • 94.
     As redesWi-Fi funcionam por meio de ondas de rádio. Elas são transmitidas por meio de um adaptador, o chamado “roteador”, que recebe os sinais, decodifica e os emite a partir de uma antena. Para que um computador ou dispositivo tenha acesso a esses sinais, é preciso que ele esteja dentro um determinado raio de ação, conhecido como hotspot.
  • 95.
    O que éum hotspot? Hotspot é o nome dado para os locais públicos onde há cobertura do serviço de Internet sem fio através da tecnologia Wi-Fi.
  • 96.
  • 97.
     O raiode ação de uma rede Wi-Fi é variável, de acordo com o roteador e a antena utilizada.  Essa distância pode variar de 100 metros, em ambientes internos, a até 300 metros, em ambientes externos. Raio de Ação
  • 98.
  • 99.
     Para começara montar uma rede sem fio, seja em casa, seja no escritório, o primeiro passo é adquirir um roteador wireless. Roteador
  • 100.
     Ele seráa peça principal para distribuir o acesso sem fio por todo o ambiente. Redes Wi-Fi cobrem em média 100 metros ao redor do ponto de acesso. O que faz?
  • 101.
     Se ocomputador não for um notebook irá precisa de uma placa de rede Wireless.  Ela é responsável por pegar o sinal de internet que sai do roteador. Placa de rede
  • 102.
     Para montaruma rede sem fio, além do roteador wireless, é preciso ter acesso à internet banda larga, com tecnologias como cabo ou ADSL. Ou seja, contrate um provedor de Acesso. Conexão
  • 103.
     Ligue oroteador wireless ao modem. Isso é feito usando um simples cabo de rede. Usado para modular o sinal da internet. Modem
  • 104.
     As redessem fio IEEE(Instituto de Engenharia de Elétricos e Eletrônicos) 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11. Padrões
  • 106.
     IEEE 802.11a IEEE 802.11b  IEEE 802.11g  IEEE 802.11n  É um conjunto de especificações que definem como os dispositivos devem se comunicar entre si em redes sem fio.
  • 107.
     Os números802.11 referem-se a padrões de rede sem fio desenvolvidos nos Estados Unidos pelo Institute of Electrical and Electronics Engineers (IEEE), em 1997, e que são usados hoje em grande escala. Padrões
  • 108.
     Já asletras que acompanham esses números (a, b, g, n), determinam a faixa de frequência e velocidade que as redes operam. Uma rede IEEE 802.11g, por exemplo, trabalha na frequência de 2,4 GHz e tem uma velocidade de 54 Mbps.  O padrão g atinge distâncias de até 100 metros livres ou 50 metros com algumas barreiras [paredes, madeira, espelhos] Padrões
  • 109.
     IEEE 802.11n Opera nas faixas de 2,4 GHz e 5 GHz, sua velocidade nominal chega a 300 Mbps e a área de cobertura é estimada em 400 metros.  A norma N definitivamente supera todas as outras, maior velocidade, estabilidade e maior alcance.
  • 110.
     Para termosuma ideia da velocidade em megabits esperada por esta tecnologia vejamos a tabela em baixo: Padrões Padrão Frequência Velocidade 802.11b 2.4 GHz 5-11 mbps 802.11g 2.4 GHz 25-54 mbps 802.11a 5.0 GHz 25-54 mbps 802.11n 2.4 GHz 100-200 + mbps

Notas do Editor

  • #6  lembrando que quando falamos de redes nao so falamos em computadores em si... falamos de dispositivos tais como impressoras, notebooks, palms, celulares entre outros.
  • #7 Confiabilidade da segurança da informação Tenho que ter dados preciso desta informação A busca de economia na empresa, é natural e muito mais fácil você enviar um email, dados pela rede do que levar algum documento a um determinado pondo
  • #9 As empresas corporativas usam mais o modelo cliente servidor onde um alguns equipamentos vão prestar serviços aos clientes
  • #10 1 eu vou montar uma rede em minha casa para acessar meus documentos em uma nuvem Eu vou criar uma rede em minha casa para acessar a internet para acessar o facebook Ou para jogar um joguinho Comprar coisas
  • #14 O modelo hierárquico alcançou o alge por por volta do ano 2000! Com o serviço chamado Napster! Violando o direitos autorais de musicas
  • #19 Todo dispositivo em uma rede deve ter alguma forma de interface, que às vezes é chamada de NIC ("network interface card", placa de interface de rede) e pode estar integrada à placa-mãe de um computador ou separada dela. A NIC é o componente que toma a informação do computador e a envia pelo cabo de rede, ou pelo ar no caso de uma rede sem fio.
  • #21 Outro equipamento com a mesma função é o HUB(concentrador), a diferença dos dois reside no fato de que o HUB não é capaz de direcionar os dados de um nó, ao contrário, ele os envia a todos conectados à rede ao mesmo tempo, o destino desencapsula a mensagem e os outros a ignoram, é como diversas pessoas falando numa extensão de telefone. Não é preciso dizer que o Switch é mais eficiente que o HUB já que ele organiza para onde vai a mensagem enviada. Evitando redundância
  • #25 telecomunicação. Permitir que uma mudança  de um determinado usuário de um segmento de rede para outro seja feita fisicamente no próprio Rack sem o risco de danificar o cabeamento fixo, denominado link permanente. Os Patch Panels são dimensionados pelo número de portas de 24, 48 e 96 (raramente) portas RJ45. A quantidade de Patch Panels assim como o número de portas dependem do número de pontos de rede.
  • #26 (Media Access Control ou Controle de Acesso de Mídia) Os endereços MAC possuem uma padronização, que é administrada pela IEEE (Institute of Electrical and Electronics Engineers). Basicamente, ele é formado por um conjunto de seis bytes separados por dois pontos ou hífen, e cada byte é representado por dois algarismos na forma hexadecimal, como por exemplo: “00:1B:C9:4B:E3:57″. macvendorlookup
  • #28 Peca aos alunos para abrir na pagina29
  • #29 O modelo usa eh chamado de modelo referencia FUNCIONAMENTO EM CAMADA OS PROTOCOLOS QUE ESTAO ENVOLVIDOS PILHA TPC/IP
  • #30 Modelo e estabelecer algumas regras, orientações que as interconeccoes podem acontecer! Tbm desenvolvida pela iso!
  • #39 Ela que estabelece a comunicação real A comunicação física Tudo isso pra garantir sem equívocos de que 1 eh 1 e 0 eh 0!
  • #40 Tbm chamada de link de dados Nesta camada ela corrigi os erros que possam ter ocorridos na camada física Faz controle de fluxo.
  • #41 Eh responsável pelo endereçamento dos dispositivos na rede E tbm responsável pelo caminho que as informações que eles tem que percorrer então pelo roteamento ate chegar no seu destino
  • #42 E responsável pela detecção de erros nas camadas anteriores! E responsável pelo fluxo de informação da origem ate o destino! Assim como a ordenação ... Ela especial que chamamos que ela tem uma comunicação fim-a-fim.. Entao sendo uma comunicao direta entre a origem e o destino!
  • #43 E responsável pela comunicação entre dois processos que estão em maquinas diferentes! Controla quando deve começar e terminar uma comunicação entre a aplicação que esta na origem e aplicação que esta no destino
  • #44 Tbm chamada de tradução! Ela quem faz a conversão do formato de caracter... Eh responsável tbm pela compressão e criptográfica!
  • #45 Ela esta no topo no modelo osi.. Ela eh a camada no que diz respeito ao programas que funcionam no cliente e no servidor ela é a camada onde esta os protocolos para envio de email, envio de arquivos... Nivel alto! Protocolo das aplicações!