1. Protocolos de Comunicação
Mestrado em Computação Aplicada
Disciplina: Internet/Intranet
Professor: Ronaldo Ramos
Janiéles Neres
Março- 2015
2. AGENDA
• 1.PROTOCOLOS DE COMUNICAÇÃO : definição
• 2. COMO TUDO COMEÇOU? (OSI/ISO)
– OSI/ISO: história, definição , modelo e funcionamento
– Camadas e funções das camadas
• 3. DIVISÕES DE PROTOCOLOS
• 3.1. PROTOCOLOS DE ALTO NÍVEL
TCP/IP ; TCP/IP x OSI; IPX/SPX; NetBEUI; AppleTalk; SNA
3.2 PROTOCOLOS DE BAIXO NÍVEL
– Ethernet; WI-FI; TOKEN RING; FDDI; X-25; FRAME RELAY; ATM
• 4. INTERNET X INTRANET X EXTRANET
– Definições e diferenças
• 5. OUTROS PROTOCOLOS
– WAP2; WEP; DHCP, SSH; TELNET; SMTP; IMAP4, IMAP, DNS, FTP, IPV6, IPV4, UDP, HTTP, ADSL
• 6.PORTAS DE COMUNICAÇÃO/6.1 SERVIÇOS DE REDE NA INTERNET
• 7. RESUMO
3.
4. • De acordo com Falbriard (2002, p. 63),
“os protocolos utilizados em redes de
comunicação definem conjuntos de
regras que coordenam e asseguram o
transporte das informações úteis entre
dois ou mais dispositivos”.
7. HISTÓRIA- OSI (model)/ISO(org)
início-soluções proprietárias
Fabricante A
soluções
Fabricante B
soluções
Fabricantes
Placa de
som
Cabos
Placa de
vídeo
Placa de
rede
10. Funções das Camadas OSI
Serviços de rede para aplicações
Representação de Dados
Comunicação entre hosts (hospedeiros)
Confiabilidade da conexão ponto-a-ponto
Endereços e melhor caminho
Acesso à mídia
Transmissão binária (cabos, conectores,
tensões , taxas de dados
13. 3.PROTOCOLOS SÃO DIVIDIDOS EM:
• BAIXO NÍVEL: ETHERNET, WI-FI, TOKEN RING, FDDI,
X.25, FRAME RELAY E ATM(comunicação física da
rede)
• ALTO NÍVEL: TCP/IP (pilha de protocolos), IPX/SPX,
NetBEUI, AppleTalk (comunicação lógica)
14.
15.
16. História TCP/IP
• (1974)
• Criação das redes de rádio e satélite
começou a surgimento de problemas com os
protocolos existentes forçando uma nova
arquitetura de referência Mais tarde ficou
conhecida como modelo de referência TCP/IP
17. TCP/IP: Exemplo de uso de protocolo
Envio de e-
mail do PC
Cliente de e-
mail: envia
os dados
Pilha de
protocolos
Rede sem fio
Servidor de e-mail
que receberá os dados
Servidor de e-mail
que enviará os dados
19. TCP/IP
• 32 bits (modelo v4)
• 32 posições que pode variar de 0 ou 1
• Define identidade
• 00000000/00000000/00000000/00000000
0 0 0 0
255 255 255 255
256 possibilidades
20. TCP/IP (Modelo Internet) (DNS –
primário e secundário)
• O DNS primário (principal) quando digitamos a URL (Uniform Resource
Locator) da página web localizamos a página solicitada através do
navegador.
• O DNS secundário funciona da mesma forma que o primário, porém é
utilizado quando este não é encontrado (oferece mais segurança).
23. Protocolos de OSI e TCP/IP
Modelo TCP/IP Protocolos e Serviços Modelo OSI
Aplicação
HTTP, FTTP, Aplicação
Telnet, NTP Apresentação
DHCP, PING Sessão
Transporte TCP, UDP Transporte
Internet IP, ARP, ICMP, IGMP Rede
Interface com a Rede ETHERNET
Ligação de Dados
Física
24.
25. IPX(rede)/SPX (transporte)
• Protocolo proprietário desenvolvido pela
para ser usado em seu Novell Netware.
• Com a popularidade do Netware outros sistemas
operacionais de rede, passaram a suportar este
protocolo.
• IPX responsável pelo encaminhamento e
transmissão
• SPX responsável por criar e encerrar as ligações,
verifica a recepção dos pacotes e outras funções de
controle
26. IPX/SPX x TCP/IP
• É tão rápido quanto o TPC/IP (apesar de não ser tão
versátil) - suporta roteamento, permitindo seu uso em
redes de médio ou grande porte.
• As versões recentes do Novell Netware oferecem a opção
de usar o IPX/SPX ou o TCP/IP, sendo o uso do TCP/IP mais
comum ( mais fácil interligar máquinas de várias
plataformas à rede).
• IPX opera na camada de rede e equivale ao IP
• SPX na camada de transporte e equivale ao TCP
27. IPX/SPX x TCP/IP
• É auto-configurável (plug-and-play)
• No modelo IPX/SPX quem se encarrega da
entrega é o SPX – no TCP/IP é o TCP
• No modelo TCP/IP existem pacotes – no
IPX/SPX existem datagramas
• Serviços de partilhas de ficheiros, impressão,
comunicação, fax, segurança, funções de
correio eletrônico.
28.
29. NetBEUI(transporte e rede)
• Ao contrário do IPX/SPX e do TPC/IP, foi
concebido para ser usado apenas em pequenas
redes sempre foi um protocolo extremamente
simples.
• Simples fez que ele se tornasse bastante
rápido sendo considerado o mais rápido
protocolo de rede durante muito tempo.
• Apenas as versões mais recentes do IPX/SPX e
TCP/IP conseguiram superar o NetBEUI em
velocidade.
30. NetBEUI
No jargão técnico atual
• usamos o termo "NetBEUI“= protocolo de
rede em si
• o termo "NetBIOS" = comandos deste mesmo
protocolo usado pelos programas para acessar
a rede
31. NetBEUI
• É um protocolo "não-roteável"
• Sua simplicidade implica em poder usá-lo em
redes de no máximo 255 micros.
• Não suporta enumeração de redes (para ele
todos os micros estão ligados na mesma rede).
32.
33. AppleTalk
• Implementa o trabalho de rede em um
computador Apple Macintosh
• Os aplicativos e processos podem comunicar-se
em uma única rede AppleTalk ou uma internet
AppleTalk, que é uma variedade de redes
AppleTalk conectadas entre si
• Com o AppleTalk, aplicativos e processos podem
transferir e trocar dados, além de compartilhar
recursos, como impressoras e servidores de
arquivos.
34.
35. SNA
• SNA (System Network Architecture) é uma arquitetura
complexa e sofisticada da IBM (1974)
• Com o propósito de interligar computadores host e
periféricos dedicados da IBM entre eles, além de outras
plataformas, como impressoras e monitores.
• SNA consiste em um conjunto de protocolos, formatos e
sequências operacionais que controlam o fluxo de
informação dentro de uma rede de comunicação de dados
ligada a um mainframe IBM, micro computadores,
controladoras de comunicação e terminais.
36.
37.
38. O que são redes ethernet?
• Nome dado a uma tecnologia de comutação de pacotes Local Area
Network ou Rede de Área local (LAN). Desenvolvida pela Xerox PARC no
início da década de 1970
• A tecnologia atual é conhecida como ethernet par trançado, como pode
ser visto na Figura 1.0, pois permite que um computador se comunique
utilizando fios de cobre convencionais, semelhantes aos fios utilizados
para conectar telefones (COMER, 2006, p. 11).
Figura 1.0: Cabo par trançado
39. Ethernet
• Mais usada
• Operando nas camadas 1 e 2 (OSI) física
• 4 velocidades 10 Mbps (padrão),
100Mbps(fast), 1Gbps (gigabit), 10 Gbps(10G
ethernet)
• Pega os dados entregues pelos protocolos de
alto nível e insere dentro dos quadros que
serão enviados através da rede
• Define o formato do sinal
40. FUNÇÕES DAS CAMADAS ETHERNET
• controle do link lógico (llc, ieee 802.2)opera na
camada 3 (alto nível) que entrega o pacote de dados a
ser transmitido.
• controle de acesso ao meio (mac ieee 802.3) monta
o quadro de dados a ser transmitido pela camada física
incluindo os (cabeçalhos próprios dessa camada) aos
dados recebidos da camada de controle lógico; verifica
se o cabeamento está pronto para ser usado.
• Física transmite os quadros entregues pela camada
de controle de acesso ao meio ; define como os dados
são transmitidos através do cabeamento da rede e o
formato dos conectores usados na placa de rede
41. ARQUITETURA DO PADRÃO ETHERNET
7 APLICAÇÃO
6 APRESENTAÇÃO
5 SESSÃO
4 TRANSPORTE
3 REDE
2 CONTROLE DO LINK LÓGICO (LLC) – IEEE 802.2
2 CONTROLE DE ACESSO AO MEIO (MAC) – IEEE
802.3
1 FÍSICA
OSI
ETHERNET
42.
43. WI-FI – IEEE 802.11
• O padrão é a mais popular tecnologia para se montar
uma rede
• Wi-fi ≠ ieee 802.11 – wi-fi é marca registrada da aliança
• Wi-fi (grupo de diversos fabricantes) – todo
equipamento wi-fi é ieee 802.11, mas nem todo
equipamento ieee 802.11 é wi-fi
• Usado para montagens de redes locais sem fio, usando
transmissão por ondas de rádio
• Opera nas camadas 1 e 2 de OSI
• Responsável por pegar os pacotes de dados passados
pelo protocolo de alto nível usado, dividi-los em
quadros e transmiti-los via ondas de rádio.
44. PROTOCOLOS DA CAMADA FÍSICA DA
ARQUITETURA WI-FI
• IEEE 802.11B: que opera na frequência de 2.4 GHz, com a taxa de
transmissão de dados de 11 Mbps;
• IEEE 802.11: opera na frequência de 5 GHz, com a taxa de
transmissão de 54 Mbps;
• IEEE 802.11G: Atualmente, a mais utilizada no Brasil, operando na
frequência de 2.4 GHz, com a taxa de transferência de 54 Mbps;
• IEEE 802.11N: É o padrão que esta substituindo o padrão 802.11G,
opera nas frequências de 2.4 GHz a 5GHz, com a taxa de
transmissão de dados variando de 65 Mbps a 600 Mbps.
• IEEE 802.11ac ou Padrão 802.11ac: É a nova geração da tecnologia
de transmissão em redes locais sem fio (WI-FI WLAN) pertencentes
a família 802.11 (desenvolvida pela organização IEEE standards
association) de alto desempenho, na frequência de 5GHz.
45.
46. TOKEN RING
• Opera nas camadas 1 e 2
• Desenvolvida pela IBM - anos 1980
• Protocolo de redes que utiliza uma topologia lógica de anel e
funciona na camada física (ligação de dados) e de enlace do modelo
OSI dependendo da sua aplicação.
• São diferentes das redes Ethernet, amplamente utilizadas hoje em
dia, visto que a última possui uma topologia lógica de barramento.
• Utiliza um símbolo formado por uma trama de três bytes (token-
símbolo), que funciona ao circular em uma topologia de anel onde
as estações precisam aguardar a sua recepção para poderem
transmitir. A partir daí, a transmissão é realizada durante uma
pequena janela de tempo e apenas pelas que possuem o token.
47. TOKEN RING
• Apesar de ainda utilizadas hoje, as redes baseadas em
Token Ring estão escassas visto que apresentam
diversas desvantagens em relação às redes Ethernet.
• O custo de montagem é muito mais elevado e a
velocidade de transmissão é limitada a 16 Mbps,
enquanto que a Ethernet permite 100 Mbps
• Apesar de utilizada em redes mais antigas e de médio e
grande porte, o Token Ring possui vantagens em relação
à Ethernet.
• A topologia lógica de anel é praticamente imune a
colisões de pacote; o diagnóstico de problemas e a
solução deles é mais simples, visto ser utilizado nessas
redes obrigatoriamente hubs inteligentes.
48.
49. FDDI - LAN FDDI (Fiber Distributed Data Interface)
• Opera nas camadas 1 e 2 (topologia lógica)
• É uma tecnologia de acesso à rede em linhas de tipo fibra óptica.
• Trata-se, com efeito, de um par de anéis (um é “primário”, o outro,
permitindo recuperar os erros do primeiro, ou “secundário”).
• O FDDI é um anel de ficha de detecção e correção de erros
• A ficha circula entre as máquinas a uma velocidade muito elevadaSe
este não chegar à extremidade de certo prazo, a máquina considera que
houve um erro na rede.
• A topologia assemelha-se rigorosamente a de um token ring com a
diferença de que um computador que faz parte de uma rede FDDI pode
também ser ligado a um concentrador MAU (Multistation Acess Unit) de
uma segunda rede. Fala-se então de sistema biconectado. Serve para fazer
ligação entre redes locais e redes metropolitanas.
• É responsável pelas redes de fibra ótica que trabalham em grande
velocidade.
50.
51. x.25
• Como o X.25 é uma implementação das
camadas 2 e 3 do Modelo ISO/OSI, ele suporta
de modo transparente protocolos de níveis
superiores como o TCP/IP e o SNA
• permite ao usuário utilizar as facilidades
destes protocolos como por exemplo: SMTP,
Telnet, FTP, SNMP, etc.. em verdadeiras redes
WANs por um baixo custo agregado a solução.
52.
53. FRAME RELAY
• É tecnologia de comunicação de dados de alta velocidade usada
para interligar aplicações do tipo LAN, SNA, Internet e Voz.
• Fornece um meio para enviar informações através de uma rede
de dados, dividindo essas informações em frames (quadros) ou
packets (pacotes) Cada frame carrega um endereço que é
usado pelos equipamentos da rede para determinar o seu
destino.
• Utiliza uma forma simplificada de chaveamento de pacotes
adequada para computadores, estações de trabalho e servidores
de alta performance (protocolos inteligentes: SNA e TCP/IP
permitindo que uma grande variedade de aplicações utilize essa
tecnologia pela confiabilidade e eficiência no uso de banda.
54.
55. ATM
• Asynchronous Transfer Mode, ou comutação de pacotes
(encaminha dados pela rede)- (década de 1980 e início da
década de 1990).
• Arquitetura de rede de alta velocidade (independente da
topologia) orientada à conexão e baseada na comutação de
pacotes de dados, tratando dados como vídeo e áudio em
tempo real.
• Responsável direta ao impulsionar o crescimento da banda
larga
• Para Scrimger et al. (2002, p. 89):
“ATM foi proclamada como a estrela ascendente da tecnologia
de rede pelo fato de fornecer um transporte de dados
confiável e com velocidade muito alta tanto em distâncias
curtas como longas, suportando um amplo espectro de
aplicativos.”
56. ATM
• Trabalha com o conceito de células (analogia de
pacotes)
• utiliza e suporta meios físicos como cabos coaxiais, par
trançado e cabeamento de fibra óptica que permitem
atingir grandes taxas de velocidade.
• Outra grande vantagem é a utilização do quality of
service (Qos) ou, qualidade de serviço é possível
definir níveis de prioridade para os diferentes fluxos de
rede, reservar recursos, determinar o tamanho da
banda, etc.
• As células encaminham as informações pelos canais e
caminhos virtuais estabelecidos entre as redes ATM.
• O caminho virtual utilizado pela ATM é chamado de
Virtual Path Identifier (VPI). O canal virtual é
denominado Virtual Chaneel Identifier (VCI).
57.
58. Internet
• Internet é um conglomerado de redes locais espalhadas
pelo mundo, o que torna possível a interligação entre os
computadores utilizando o protocolo de internet.
• baseia-se, principalmente, no uso do protocolo TCP/IP e
suas diversas camadas e protocolos dependentes. Através
do TCP/IP temos os serviços de sites, email, FTP.
• A navegação em sites é conhecida como Web, ou WWW
(World Wide Web) web não é sinônimo de internet, é um
serviço da internet.
• 48% dos brasileiros usam internet (PBM 2015)/ A UIT
estima que, até o final de 2014, quase 3 bilhões de pessoas
estarão usando a Internet, o que corresponde a uma taxa
de penetração global de 40,4%.
59. Intranet
• A internet é uma rede classificada como WAN (Rede de dimensão
global)
• As empresas centralização das informações, métodos de
comunicação interna para reduzir custos A intranet possibilita
tudo o que a própria internet dispõe.
• É restrita a um certo público Há restrição de acesso, por exemplo,
por uma empresa todos os colaboradores da empresa podem
acessar a intranet com um nome de usuário e senha devidamente
especificados pela coordenação da empresa.
• Possibilita a utilização de mais protocolos de comunicação, não
somente o HTTP usado pela internet.
• Geralmente o acesso a intranet é feito em um servidor local numa
rede local chamada de LAN (Local Area Network)- (rede de acesso
local) instalada na própria empresa.
• Rede privada que usa o mesmo modelo da internet para o acesso a
dados.
60. Extranet
• Extensão da intranet
• Funciona igualmente como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou
seja, de qualquer lugar do mundo você pode acessar os
dados de sua empresa.
• A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de
conhecimento que possa ajudar os funcionários a criar
novas soluções.
• Intranet que permite acesso remoto (modem ou internet)
• Quando duas Intranets podem se comunicar surge o
conceito de EXTRANET.
61. Posso acessar uma intranet pela
internet?
• Sim.
• O protocolo VPN possibilita a criação de uma rede privada virtual,
permitindo assim que através da internet seja criado um túnel de
comunicação com sua rede privada, como se estivesse fisicamente
conectado à esta rede.
• Preferencialmente a conexão VPN deve ser criptografada, para
garantir a integridade dos dados.
• Através da VPN você tem acesso a todos os recursos da rede local
por exemplo, imprimir em impressoras da rede, mesmo estando
distante.
• Intranet ́s ligadas a Internet, podem trocar informações com
computadores ligados a rede mundial, ou com outras Intranet ́s que
também estejam conectadas a Internet
• Para que uma rede se caracterize como uma INTRANET, é necessário
além da utilização do endereçamento IP, utilizar os serviços do
protocolo TCP/IP.
62. Comparativo entre as tecnologias
Internet x Intranet x Extranet
USOS INTERNET INTRANET EXTRANET
Acesso restrito
Comunicação Instantânea
Comunicação Externa
Compartilhamento de Impressoras
Compartilhamento de Dados
Rede Local (LAN)
63.
64.
65. ADSL
• Asymmetric Digital Subscriber Line, ou Linha de
Assinante Digital Assimétrica
• Tecnologia de comunicação que permite a transmissão
de dados através da linha telefônica.
• Começou a ser usada no final da década de 1990,
aproveitando a chegada da telefonia na maioria das
residências.
• Para o usuário ter acesso à banda larga com ADSL, é
necessário que o provedor tenha acesso ao local que
pretende utilizar o serviço.
• Após a instalação da linha telefônica, é necessário ter
um modem para receber os dados do provedor.
66.
67. UDP (User Datagram Protocol)
• Sem conexão
• Não confiável
• 1 n
• O processo de encaminhamento de datagramas é mais
rápido do que o do TCP; muitos programas o utilizam.
• Os mais famosos são os programas peer to peer(par a
par), que compartilham arquivos na rede e
gerenciadores de download; normalmente, eles podem
ser configurados para utilizar UDP, TCP ou ambos.
• Ativando o UDP a taxa de transferência de dados
aumenta na rede.
68.
69. IMAP
• No início do correio eletrônico o Post Office Protocol, mais
conhecido como POP, foi muito utilizado para que as
mensagens do e-mail sejam transferidas para o computador
local do usuário.
• A versão mais utilizada do protocolo POP é o POP3.
• Acessando seu e-mail do computador em casa, no trabalho,
na escola, etc., o protocolo POP3 baixa todas as mensagens do
seu e-mail para o computador local, excluindo as mensagens
do servidor( conhecido como off-line).
• Desta forma as mensagens enviadas para o computador local
são excluídas do servidor ocasionando a distribuição de seu
e-mail em vários locais diferentes causando diversas
dificuldades de organização ao usuário.
• Nesse cenário, entra em cena um protocolo alternativo para
correio eletrônico, o IMAP. O mais utilizado é o IMAP4.
70.
71. IMAP4
• De acordo com Tanenbaum (2003, p. 372), esse protocolo
pressupõe que todas as mensagens de correio eletrônico
permaneçam no servidor, em várias caixas de correio. Mesmo
baixando as mensagens para o computador local, elas estarão
disponíveis no e-mail.
• Com o IMAP4 é possível trabalhar com os modos de mensagens off-
line, on-line e desconectado.
• O modo on-line permite que as mensagens permaneçam no
servidor de e-mail. O usuário pode acessar, bem como manipular as
mensagens pelos programas de correio eletrônico.
• Pelo programa de correio eletrônico, o modo desconectado permite
fazer uma cópia das mensagens selecionadas em cache antes de se
desconectar.
• Quando o programa é executado, as mensagens são
ressincronizadas, isto é, permanecem no servidor.
72.
73. SSH- Secure Shell download
• O protocolo SSH oferece uma funcionalidade semelhante ao
TELNET;
• porém, fornece duas melhorias significantes: a comunicação segura
e a transferência de dados adicionais e independentes pela mesma
conexão.
• Um protocolo de camada de transporte que fornece autenticação
de servidor, confidencialidade de dados e integridade de dados com
privacidade de encaminhamento perfeita (ou seja, se uma chave for
comprometida durante uma sessão, o conhecimento não afeta a
segurança das sessões anteriores).
• Um protocolo de autenticação de usuário que autentica o usuário
para o servidor.
• Assim, um servidor pode dizer exatamente que o usuário está
tentando formar uma conexão.
74.
75. WEP- Wired Equivalent Privacy
• Nas redes cabeadas, o acesso à informação requer comunicação física por
algum componente da rede.
• Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso à
rede, caso não tenha segurança.
• Por essa razão, inicialmente o protocolo utilizado para resolver esse
problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente
com Fio.
• Esse protocolo está presente em todos os produtos que estão no padrão
Wi-Fi.
• De acordo com Rufino (2005, p. 36):
• “WEP é um protocolo que utiliza algoritmos simétricos; portanto existe uma
chave secreta que deve ser compartilhada entre as estações de trabalho e o
concentrador, para cifrar e decifrar as mensagens trafegadas”.
• Os critérios que foram levados em consideração para o desenho do
protocolo foi ser suficientemente forte, autossincronismo, requerer poucos
recursos computacionais, exportável e de uso opcional.
• Logo, essa chave não é recomendada para ser utilizada em uma rede sem
fio, já que a possibilidade de descobrir a criptografia WEP é grande.
76.
77. WPA2
• Os roteadores mais novos oferecem segurança WPA2.
• A WPA2 é compatível com a WPA, mas oferece maior nível de
segurança.
• Para Linksys (2011), ela cumpre os altos padrões de muitos órgãos
governamentais. Se o roteador e o computador suportarem WPA2,
esta deve ser a sua escolha.
• WPA2 é a segunda geração da WPA, mas não foi criado para
solucionar nenhuma limitação da WPA.
• Ele é compatível com versões anteriores de produtos que suportam
WPA.
• A principal diferença entre a WPA original e a WPA2 é que a WPA2
exige AES (Advanced Encryption Standard) para criptografia de
dados, enquanto a WPA original usa TKIP(Temporal Key Integrity
Protocol)
• O AES fornece segurança suficiente para cumprir os padrões de alto
nível de muitos órgãos governamentais federais.
78. Protocolos da camada de aplicação (Tanenbaum, 2011)
sigla nome função
HTTP Hypertext Transfer Protocol ou Protocolo de
Transferência de Hipertexto
Trata de pedidos e respostas entre o
cliente e o servidor na internet.
FTP File Transfer Protocolo ou Protocolo de
Transferência de Arquivos
Transfere documentos hipermídia na
internet
SMTP Simple Mail Transfer Protocol ou Protocolo de
Transferência de e-mail
Envia e-mail.
IMAP Internet Message Access Protocol ou
Protocolo de acesso a mensagem da internet
Recebe e-mail.
Telnet Telnet Permite a comunicação remota entre
computadores conectados em rede.
SSH Secure Shell ou Terminal Seguro Permite a comunicação remota entre
computadores conectados em rede,
utilizando criptografia.
DHCP Dynamic Host Configuration Protocol ou
Protocolo de configuração dinâmica de estação
Concede endereços IP e outros
parâmetros dinamicamente para
estações de trabalho.
DNS Domain Name System ou Sistema de Nome de
Domínio
É um sistema de gerenciamento de
nomes hierárquico e distribuído;
permite acessar outro computador na
rede sem ter conhecimento do
endereço IP.
79.
80. Portas de comunicação
• Os protocolos precisam de uma porta para se
conectar, ou seja, é utilizado um canal virtual
para a transmissão dos dados.
• De acordo com Scrimger et al. (2002, 102):
• “A maioria dos sistemas operacionais mantém
um arquivo que contém os números de porta e
seus serviços correspondentes. Entretanto, os
valores de um número de porta podem variar
dependendo da plataforma de hardware
software na qual o software do TCP é executado”.
81. Protocolos da camada de aplicação e suas respectivas
portas padrão
protocolo porta
HTTP 80
FTP 21
SMTP 25
IMAP 143
Telnet 23
SSH 22
DHCP 67
DNS 53
Para obter uma lista completa dos protocolos e suas respectivas portas, consulte
o site http://www.iana.org/assignments/port-numbers.
82.
83. IANA
• A Internet Assigned Numbers Authory ou
Autoridade de Atribuição de Números da
Internet (IANA) é responsável pela
coordenação global do DNS raiz,
endereçamento IP, e os protocolos da internet
(IANA, 2011).
• A IANA é responsável por endereçar os
protocolos da internet.
84. IPV4 X IPV6
• Por muitos anos a internet utilizou o IP versão 4 (IPv4).
• a quantidade de computadores cresceu ao redor da
Terra e o número IPv4 está escasso.
• A solução criar o IP versão 6 (IPv6).
• Devido a esse problema, a Internet Engineering Task
Force (IEFT), o qual se encontra no site
http://www.ietf.org/. Desenvolveu-se um novo padrão
para suprir o problema Criou-se o IPv6, que foi
projetado para facilitar a migração do IPv4
• Com essa nova solução não haverá escassez de
números IPs no mercado.
• Muitas empresas estão migrando aos poucos do IPv4
para o IPv6.
85. O endereçamento IP foi dividido nas
cinco categorias listadas
Formatos de endereços IP
Classe Intervalo de endereços Nº de endereços IP por rede
A 1.0.0.0 a 127.255.255.255 16.777.216
B 128.0.0.0 a 191.255.255.255 65.635
C 192.0.0.0 a 223.255.255.255 256
D 224.0.0.0 a 239.255.255.255 Multicast
E 240.0.0.0 a 247.255.255.255 Uso futuro
86. • Qual é o protocolo responsável
por fazer a comunicação entre o
cliente e o servidor?
87. HTTP- HyperText Transfer Protocol
• Respondeu certo quem pensou no HTTP!
• O HTTP é o protocolo da camada de aplicação
responsável por essa comunicação.
88. HTTP e URL
• Na web, o usuário solicita ao navegador uma URL.
(Uniform Resource Locator), localizador padrão
de recursos
• O navegador faz o pedido para o servidor, que
pode ser qualquer computador na rede que
contenha as informações solicitadas pelo cliente.
• Na URL, está contido o protocolo HTTP,
responsável por transferir hipertextos pela
internet.
• Quando digitamos uma URL no navegador, ele,
automaticamente, adiciona o protocolo ‘http:/’ à
página web solicitada.
89. DNS
• O Domain Name System ou Sistema de Nomes
de Domínios (DNS) é um dos serviços mais
importantes da internet.
• É um sistema de gerenciamento de nomes
hierárquico , distribuído e responsável pela
conversão do nome das páginas web para
endereços IP.
90. Domínios genéricos
Nomes de domínios genéricos
Nome de domínio Significado
com Organizações comerciais
edu Instituições educacionais
gov Instituições governamentais
mil Instituições militares
org Organizações não governamentais
int Organizações internacionais
91.
92. Resumo
• Definição de protocolos/história
• OSI/ISO – diferença, camadas e suas funções
• Divisão de protocolos – alto nível e baixo nível e entendimento de
cada um deles
• Protocolo TCP/IP (mais usado) – camadas e funções e comparação com as
camadas de OSI- Vídeo sobre internet e o protocolo IP
• Reconhecimento dos demais protocolos(IPX/SPX, NetBEUI,
AppleTalk, SNA)
• Protocolos de baixo nível (Ethernet, wi-fi, Token Ring, FDDI, X-25,
Frame Relay, ATM)
• Diferenças entre Internet x Intranet x Extranet
• Outros protocolos (ADSL, HTTP, FTP, IMAP, IMAP4, SMTP, TELNET,
SSH, DHCP, WEP, WAP2)
• Portas de comunicação
• Serviços de rede na internet (IANA,DNS, DOMÍNIOS , IPV4, IPV6)
93. BIBLIOGRAFIA
• TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de
Souza. 4. ed. Rio de Janeiro: Elsevier, 2003.
• TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel
Books, 2009.
• http://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_qu
e_sao_e_quais_as_diferencas
• http://www.juliomoraes.com/pt/2008/08/conceito-de-internet-e-intranet-e-
principais-navegadores/
• http://www.cursosolon.com.br/informatica.valdir.internet.pdf
• https://minicursoderedes.wordpress.com/2009/12/04/modelo-osi/
• http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona-
Parte-1/1351/1
•
Hinweis der Redaktion
Open system interconnection/ International organization for standardization