O documento discute protocolos de comunicação e modelos de referência para redes de computadores. Explica o que são protocolos de comunicação, dá exemplos de protocolos, descreve o modelo OSI dividido em sete camadas e associa protocolos às camadas OSI e TCP/IP.
2. Protocolos de comunicação
• Que são protocolos de comunicação?
• Exemplos
• Modelo OSI
• Os protocolos e o modelo OSI
21/03/15Prof. Emanoel Lopes
3. O que é protocolo de
comunicação?
Protocolo é uma “linguagem” usada para transmitir
dados pela rede. Para que dois computadores possam
se comunicar, eles devem usar o mesmo protocolo (ou
seja, a mesma linguagem).
21/03/15Prof. Emanoel Lopes
4. Exemplos de protocolos de
comunicação
IP (Internet Protocol)
DHCP (Dynamic Host Configuration Protocol)
TCP (Transmission Control Protocol)
HTTP (Hypertext Transfer Protocol)
FTP (File Transfer Protocol)
Telnet (Telnet Remote Protocol)
SSH (SSH Remote Protocol)
POP3 (Post Office Protocol 3)
SMTP (Simple Mail Transfer Protocol)
IMAP (Internet Message Access Protocol)
21/03/15Prof. Emanoel Lopes
5. Protocolos e o modelo OSI
OSI (Open Systens Interconnections)
Esta arquitetura é um modelo que divide as redes de
computadores em sete camadas, de forma a se obter
camadas de abstração. Cada protocolo implementa
uma funcionalidade assinalada a uma determinada
camada.
O OSI é um modelo usado para entender como os
protocolos de rede funcionam.
21/03/15Prof. Emanoel Lopes
7. Camada 7: Aplicação (http, ftp)
A camada de aplicação faz a interface entre o
programa que está enviando ou recebendo dados e a
pilha de protocolos. Quando você está baixando ou
enviando e-mails ou navegando na internet, seu
programa de e-mail entra em contato com esta
camada.
21/03/15Prof. Emanoel Lopes
8. Camada 6: Apresentação
Também chamada camada de Tradução, esta
camada converte o formato do dado recebido pela
camada de Aplicação em um formato comum a ser
usado pela pilha de protocolos. Por exemplo, se o
programa está usando um código de página diferente
do ASCII, esta camada será a responsável por traduzir o
dado recebido para o padrão ASCII. Esta camada
também pode ser usada para comprimir e/ou
criptografar os dados.
21/03/15Prof. Emanoel Lopes
9. Camada 5: Sessão
Esta camada permite que dois programas em
computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, esses dois programas
definem como será feita a transmissão dos dados e
coloca marcações nos dados que estão sendo
transmitidos.
21/03/15Prof. Emanoel Lopes
10. Camada 4: Transporte (TCP, UDP)
A camada de Transporte é responsável por pegar os
dados enviados pela camada de Sessão e dividi-los em
pacotes que serão transmitidos pela rede. No
computador receptor, a camada de Transporte é
responsável por pegar os pacotes recebidos da
camada de Rede e remontar o dado original para
enviá-lo à camada de Sessão.
21/03/15Prof. Emanoel Lopes
11. Camada 3: Rede (IP)
Esta camada é responsável pelo endereçamento dos
pacotes, convertendo endereços lógicos em endereços
físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada também
determina a rota que os pacotes irão seguir para atingir
o destino, levando em consideração fatores como
condições de tráfego da rede e prioridades.
21/03/15Prof. Emanoel Lopes
12. Camada 2: Enlace (ADSL)
Essa camada pega os pacotes de dados recebidos da
camada de rede e os transforma em quadros que serão
trafegados pela rede, adicionando informações como o
endereço da placa de rede de origem, o endereço da
placa de rede de destino, dados de controle, os dados em
si e uma soma de verificação, também conhecida como
CRC. Quando o receptor recebe um quadro, a sua
camada de Link de Dados confere se o dado chegou
íntegro, refazendo a soma de verificação (CRC). Se os
dados estiverem o.k., ele envia uma confirmação de
recebimento (chamada acknowledge ou simplesmente
ack). Caso essa confirmação não seja recebida, a camada
Link de Dados do transmissor reenvia o quadro.
21/03/15Prof. Emanoel Lopes
13. Camada 1: Física
Esta camada pega os quadros enviados pela camada
de Link de Dados e os transforma em sinais compatíveis
com o meio onde os dados deverão ser transmitidos. Se
o meio for elétrico, essa camada converte os 0s e 1s dos
quadros em sinais elétricos a serem transmitidos pelo
cabo; se o meio for óptico (uma fibra óptica), essa
camada converte os 0s e 1s dos quadros em sinais
luminosos; se uma rede sem fio for usada, então os 0s e
1s são convertidos em sinais eletromagnéticos; e assim
por diante.
21/03/15Prof. Emanoel Lopes
15. Comparativo dos Modelos de
referências
Fonte: Apostila de redes do curso.
21/03/15Prof. Emanoel Lopes
16. Topologias de RedesTopologias de Redes
Topologia fisica e
lógica - Parte 1
Profº. Emanoel
http://emanoel.pro.br
21/03/15 Prof. Emanoel Lopes
17. Tipos deTopologias de RedesTipos deTopologias de Redes
Física – é a verdadeira aparência ou
layout da rede;
Lógica - descreve o fluxo dos dados
através da rede. É a forma como os
protocolos operam no meio físico.
21/03/15 Prof. Emanoel Lopes
18. Quadros x PacotesQuadros x Pacotes
Quadros são pequenas unidades de
informações que podem atravessar um
meio físico de uma única rede. Nas redes
locais utilizamos QUADROS.
Pacotes são unidades de informações que
podem atravessar várias redes, com
caminhos diversos. Na internet utilizamos
PACOTES.
21/03/15 Prof. Emanoel Lopes
19. TOPOLOGIAS FÍSICASTOPOLOGIAS FÍSICAS
A topologia física de uma rede descreve o
layout da rede.
Topologias físicas diferem em termos de
desempenho, facilidade de instalação,
diagnóstico e solução de problemas.
21/03/15 Prof. Emanoel Lopes
21. Topologia em BarraTopologia em Barra
Todos os computadores são ligados
diretamente a um único caminho
compartilhado;
Usam-se cabos coaxiais para montar esta
topologia;
Não é tão comum atualmente;
Transfere dados por broadcast (difusão);
Um computador com problemas não afeta os
demais;
Colisões
21/03/15 Prof. Emanoel Lopes
23. Topologia AnelTopologia Anel
Os sinais percorrem o anel todo
(emissor – receptor – emissor)
As interfaces de redes são ativas:
recebem e enviam os sinais.
Um computador com problema faz a
rede parar de funcionar.
21/03/15 Prof. Emanoel Lopes
25. Topologia EstrelaTopologia Estrela
Topologia física mais usada hoje;
Todos os computadores estão ligados a
um componente central (nó central);
Fácil de implementar;
Permite topologias lógicas diferentes.
Todos os sinais passam pelo nó central;
A rede pode funcionar por difusão
(quando em barramento).
21/03/15 Prof. Emanoel Lopes
29. Topologia Estrela (em Estrela)Topologia Estrela (em Estrela)
21/03/15 Prof. Emanoel Lopes
30. Topologia EstrelaTopologia Estrela
OBS: Para funcionar em estrela lógica, o
nó central precisa saber ler os quadros
para transmití-los somente para o
destino.
21/03/15 Prof. Emanoel Lopes
31. O que diz o padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE
802.3)?802.3)?
Define uma topologia lógica em
barramento e topologia física em estrela.
Por difundir broadcast para a rede,
comporta-se como um barramento, mas
normalmente usa cabeamento disposto
em estrela.
21/03/15 Prof. Emanoel Lopes
32. ExercíciosExercícios
Qual a topologia, física e lógica, utilizada
na rede da escola?
Quais os padrões de Ethernet
comumente utilizados?
21/03/15 Prof. Emanoel Lopes
33. Topologias de Redes (cont.)Topologias de Redes (cont.)
Redes de
Computadores Aula
06 – 19.04.2011
Topologia estrela
Prof. Emanoel Lopes
professor@emanoel.pro.br
21/03/15 Prof. Emanoel Lopes
34. Topologia EstrelaTopologia Estrela
Topologia física mais usada hoje;
Todos os computadores estão ligados a
um componente central (nó central);
Fácil de implementar;
Permite topologias lógicas diferentes.
Todos os sinais passam pelo nó central;
A rede pode funcionar por difusão
(quando em barramento).
21/03/15 Prof. Emanoel Lopes
38. Topologia Estrela (em Estrela)Topologia Estrela (em Estrela)
21/03/15 Prof. Emanoel Lopes
39. Topologia EstrelaTopologia Estrela
OBS: Para funcionar em estrela lógica, o
nó central precisa saber ler os quadros
para transmití-los somente para o
destino.
21/03/15 Prof. Emanoel Lopes
40. O que diz o padrão Ethernet (IEEEO que diz o padrão Ethernet (IEEE
802.3)?802.3)?
Define uma topologia lógica em
barramento e topologia física em estrela.
Por difundir broadcast para a rede,
comporta-se como um barramento, mas
normalmente usa cabeamento disposto
em estrela.
21/03/15 Prof. Emanoel Lopes
41. ExercíciosExercícios
Qual a topologia, física e lógica, utilizada
na rede da escola?
Quais os padrões de Ethernet
comumente utilizados?
Utilizamos swicht ao invés do hub, por
quê?
21/03/15 Prof. Emanoel Lopes
43. Redes LocaisRedes Locais
• Conectam dispositivos que estão relativamente
próximos, geralmente no mesmo prédio.
• Exemplos:
1. Os computadores da Escola ou de sua casa;
2. Pequenas empresas;
3. Escritórios e Clínicas.
21/03/15Prof. Emanoel Lopes
44. IPs privadosIPs privados
• 10.0.0.0 – 10.255.255.255
• 172.16.0.0 – 172.31.255.255
• 192.168.0.0 – 192.168.255.255
• Mostrar configuração de tais IPs na máquina.
21/03/15Prof. Emanoel Lopes
45. Redes de Longa DistânciaRedes de Longa Distância
21/03/15Prof. Emanoel Lopes
46. Redes de Longa DistânciaRedes de Longa Distância
• Conectam dispositivos que podem estar separados
por muitos quilômetros.
• Exemplo, se duas autopeças situadas em bairros
diferentes quiserem compartilhar a informação de
seu catálogo de livros, elas devem usar uma
tecnologia de rede de longa distância. Pode-se
usar uma linha dedicada, alugada da companhia
ou utilizar antenas de redes sem-fio.
21/03/15Prof. Emanoel Lopes
47. Protocolos WANProtocolos WAN
• PPP - É usado para negociar com o outro lado
antes que qualquer pacotes sejam enviados. Este
protocolo é usado pelo ISP para identificar quem
discou.
PPPPPP
Protocolo ponto-a-ponto
21/03/15Prof. Emanoel Lopes
48. Protocolos WANProtocolos WAN
•ADSL(Asymetric DSL) - compartilha uma linha de
telefone comum, usando um faixa de freqüência de
transmissão acima daquelas usadas para a transmissão
devoz. A capacidade de transmissão é assimétrica, isto é,
a banda do assinante é projetada para receber maior
volume de dados do que este pode enviar. Usuário
comum.
•HDSL(High-Bit-Rate DSL) - A capacidade de transmissão,
a banda do assinante tem a mesma capacidade de
envio e recebimento de dados. Serviço mais adequado
ao usuário corporativo.
21/03/15Prof. Emanoel Lopes
51. IP DinâmicoIP Dinâmico
• Como existem muitos usuários discados no mundo,
eles geralmente não tem o seu próprio endereço
IP: a maioria dos ISPs irá atribuir um dos endereços
dele temporariamente para você quando você faz
a discagem (o daemon PPP irá negociar isto).
• Da próxima vez que você discar, provavelmente
será um endereço IP diferente.
21/03/15Prof. Emanoel Lopes
52. Tarefa de classeTarefa de classe
1. Configurar o IP da sua máquina Linux
manualmente
# ifconfig eth0 192.168.0.x netmask 255.255.255.0
2. Utilizar o comando ping para testar conectividade
e velocidade da rede local.
3. Print de tela com o comando ping partindo de seu
número e com um número qualquer da sala como
destino.
21/03/15Prof. Emanoel Lopes
55. SO Local
O Computadores pessoais, que antes
funcionavam isoladamente, já possuíam seus
respectivos Sistemas Operacionais Locais
(SOL)
21/03/15Prof. Emanoel Lopes
56. SO de Rede
O Surgiram como extensão dos sistemas locais,
complementando-os com o conjunto de
funções necessárias à operação das estações
de trabalho, de forma a permitir o uso dos
recursos compartilhados.
21/03/15Prof. Emanoel Lopes
57. Transparência
O Os SOR’s devem atuar de forma que os
usuários utilizem os recursos da rede como se
estivessem operando localmente.
O Um módulo redirecionador foi implantado no
sistema operacional local.
21/03/15Prof. Emanoel Lopes
59. Redirecionador
O Funciona interceptando as chamadas feitas
pelas aplicações ao Sistema Operacional
Local, desviando aquelas que dizem respeito a
recursos remotos para o módulo do Sistema
Operacional em Rede.
21/03/15Prof. Emanoel Lopes
60. Arquitetura Cliente-Servidor
O No modo de interação Cliente-Servidor, a
entidade que solicita um serviço é chamada
cliente e a que presta o serviço é o servidor.
21/03/15Prof. Emanoel Lopes
62. Arquitetura Peer-to-Peer
O Na arquitetura Peer-to-Peer, em todas as
estações o sistema operacional de rede possui
o módulo cliente (SORC) e módulo servidor
(SORS).
O Ex.: emule, torrent.
21/03/15Prof. Emanoel Lopes
64. Diferenças
O O sistema cliente possui características mais
simples, voltadas para a utilização de serviços.
HARDWARE MAIS SIMPLES.
O O sistema servidor possui uma maior
quantidade de recursos, tais como serviços
para serem disponibilizados aos clientes.
HARDWARE MAIS ROBUSTO.
21/03/15Prof. Emanoel Lopes
66. Unix-Like versus Windows Family
O Sistemas Unix-like são portencialmente
servidores e clientes;
O A família Windows possui versões específicas:
21/03/15Prof. Emanoel Lopes
68. Atividade
1. Pesquise duas configurações e preços de
Servidores à venda no mercado.
2. Compare com as configurações e preços de
dois modelos de computadores comuns
(desktop).
3. Envie um email com o resultado. No assunto
digite: Comparativo Servidor/Cliente.
21/03/15Prof. Emanoel Lopes
71. Fatores que interferem no desempenho
Throughput - Throughput pode ser definido como a
capacidade total de um canal em processar e transmitir
dados durante um determinado período de tempo.
•Um throughput adequado é essencial para transmitir
grandes quantidades de dados com poucos erros
21/03/15 Prof. Emanoel Lopes
72. Fatores que interferem no desempenho
• Atenuação - representa a perda de potência que o sinal
sofre ao longo do percurso entre o transmissor e o
receptor (expressa em dB). na recepção. A atenuação
aumenta diretamente com o comprimento do cabo. Ela é
medida em dB, e se tratando de perda de sinal, é
expressa em valor negativo. Um decréscimo de potência
de 3 dB entre a entrada e a saída significa que a saída
possui a metade da potência do sinal de entrada;
21/03/15 Prof. Emanoel Lopes
73. Fatores que interferem no desempenho
• Crosstalk ou Diafonia – É a medida da interferência
elétrica gerada em um par pelo sinal que está trafegando
num par adjacente dentro do mesmo cabo (expressa em
dB);
Curiosidade:
A palavra "crosstalk" originou-se da telefonia, sendo este fenômeno
compreendido através da comparação com o efeito da diafonia,
onde determinada pessoa falando ao telefone ouve conversações
de terceiros (também conhecido como "linha cruzada").
21/03/15 Prof. Emanoel Lopes
74. Fatores que interferem no desempenho
• Delay Skew ou Atraso de Propagação – é a medida de
quanto tempo o sinal leva para viajar de uma extremidade
a outra do link (entre o transmissor e o receptor, expresso
em ns);
• Exemplo: comando ping
21/03/15 Prof. Emanoel Lopes
76. Custo – Links ADSL
• Uso residencial;
• 10% da banda contratada garantida;
• Assíncrona: 1mbps de upload e 10mbps de download
• 15 Mbps por R$ 79,90/mês
21/03/15 Prof. Emanoel Lopes
77. Custo – Links dedicados
• 100% de banda contratada;
• Atendimento prioritário;
• Maior segurança da informação;
• Taxa de Upload e Download iguais;
• Mais de R$ 1000,00/mês por 1 Mbps!
21/03/15 Prof. Emanoel Lopes
79. Segurança
Qualquer fraqueza que pode ser explorada para se
violar um sistema ou as informações que nele contém.
21/03/15 Prof. Emanoel Lopes
80. Ameaças
• Destruição de informação
• Modificação ou deturpação da informação
• Roubo, remoção ou perda de informação / recursos
• Interrupção de serviços
21/03/15 Prof. Emanoel Lopes
81. Ataques
• Realização efetiva de uma ameaça.
• Ex.:
• Personificação (masquerade)
• DoS
• Replay
• Modificação
• Engenharia social
21/03/15 Prof. Emanoel Lopes
82. Mecanismos de segurança
• Criptografia
• Assinatura digital
• Autenticação (segura)
• Controle de acesso
• Detecção, registro e informe de eventos
• PGP - destinado à criptografia de e-mail pessoal.
21/03/15 Prof. Emanoel Lopes