redes de computadores i tÁssio josÉ gonÇalves …

169
REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected]

Upload: others

Post on 21-Oct-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES DE COMPUTADORES ITÁSSIO JOSÉ GONÇALVES [email protected]

Page 2: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES

O rápido crescimento tecnológico gera custo (processador)

A medida que cresce a disponibilidade dos serviços, torna-se maior a demanda por processadores cada vez mais velozes

Nas duas primeiras décadas, os sistemas computacionais eram altamente centralizados (mainframes)

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 2

Page 3: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES

Hoje...

Empresas com centenas de filiais podem, com apenas 1 clique, obter informações de qualquer uma das filiais

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 3

Page 4: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CONCEITO DE REDES DE COMPUTADORES

“ Dois ou mais computadores interligados”­ Glossário de Informática

“ Uso compartilhando de uma série de computadores, periféricos e terminais interconectados”­ Dicionário Eletrônico Michaelis

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 4

Page 5: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CONCEITO DE REDES DE COMPUTADORES

“Um conjunto de módulos processadores capaz de trocar informações e compartilhar recursos, interligados por um sistema de comunicação.”­ Luiz Fernando Gomes Soares

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 5

Page 6: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES DE COMPUTADORES X SISTEMAS DISTRIBUÍDOSPrincipal diferença:­Sistemas distribuídos:­ Recursos disponíveis de forma transparente­ A existência do computador é transparente.­ SD é um sistema de software instalado em uma rede­ Ex: WWW

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 6

Page 7: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES DE COMPUTADORES X SISTEMAS DISTRIBUÍDOS­Rede de Computadores:­ O usuário escolhe o equipamento que desejar se conectar­ Tudo é feito de forma explícita ­ Se quiser executar um programa em uma maquina remota, o usuário terá de efetuar logon nessa maquina

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 7

Page 8: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

COMUNICAÇÃO DE DADOS

O termo Comunicação de Dados é utilizado para caracterizar sistemas de telecomunicações em que a informação na origem e no destino encontra-se na forma digital.

São processadas por sistemas computacionais ou sistemas que possuem as funcionalidades para converter os sinais analógicos para o formato digital, a fim de serem transferidas

Ex: Voz, Vídeo, áudio, dados

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 8

Page 9: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

USO DAS REDES DE COMPUTADORES

Compartilhar recursos

Confiabilidade

Economia­Modelo Cliente/Servidor­ Há muitos Clientes usando um pequeno nº de servidores

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 9

Page 10: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

USO DAS REDES DE COMPUTADORES

Escalabilidade­Aumento gradual do desempenho do sistema

Meio de Comunicação­ Possibilidade de duas ou mais pessoas escreverem juntas um relatório

Simplificar a administração e Segurança

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 10

Page 11: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

USO DAS REDES DE COMPUTADORES

Redes para Pessoas­Acesso a informação remota­ Pagamento de contas, compras, jornais,bibliotecas

­Comunicação pessoa a pessoa­ Email, voz sobre IP, reuniões virtuais, Newsgroups

­Diversão interativa­ Vídeos sob demanda

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 11

Page 12: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

USO DAS REDES DE COMPUTADORES

Aplicações comerciais

­Objetivo é tornar todos os programas, equipamentos e especialmente dados ao alcance de todos, independente de localização física­Negócios pela Internet (e-commerce)­Videoconferências­Comunicação rápida­ Pedidos on-line

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 12

Page 13: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

COMPONENTES QUE FORMAM UMA REDE

Sistema Operacional­ NOS (NetWork Operating System)­ Possibilitam o compartilhamento de arquivos, impressoras,etc

­ Periféricos­ Impressoras de rede

­ Placa de rede­ Transmitem e recebem os dados que trafegam pela rede

­Cabeamento­ Impulsos elétricos, ondas de radio

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 13

Page 14: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SERVIÇOS

As redes oferecem um serviço básico: transportar informaçãoO que distingue os diversos tipos de redes?­ Os serviços que elas provêem

O que distingue os serviços?­ Largura de banda­ Interface dos serviços (como invocar)­ Taxa de perdas­Numero de usuários­Confiabilidade

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 14

Page 15: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

QUEM É QUEM NO MUNDO DAS REDES

IETF­ The Internet Engineering Task Force, órgão responsável pelo desenvolvimento de padronização para a Internet (RFC).

IAB­ Internet Architecture Board, responsável pela definição da arquitetura geral da Internet, serve como guia para o IETF

RFC­ Request for Comments , é um documento que descreve os padrões de cada protocolo da Internet ­ Ex: RFC 793 - TCP

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 15

Page 16: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BACKBONE E RNP

Em português, significa "espinha dorsal".

São conexões de altíssima velocidade que interligam todo o planeta.

Sistemas de menor porte (provedores, empresas) conectam-se à Internet por meio dos backbones

Usam cabo de fibra óptica de alta capacidade na maioria dos casos

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 16

Page 17: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BACKBONE E RNP

A RNP (Rede Nacional de Pesquisa) é um órgão ligado ao Ministério de Ciência e Tecnologia do governo federal do Brasil, responsável pela rede acadêmica do Brasil.

Atualmente o trabalho da RNP é dividido em cada estado da federação em pontos de presença, sendo ao total 26 pontos.

RNP possui dois centros de operações, um em Campinas e o outro no Rio de Janeiro, núcleo da rede.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 17

Page 18: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE

As redes de computadores podem ser classificadas quanto a sua tecnologia e escala.

Quanto a tecnologia de transmissão:­ Redes de difusão (barramento)­ Redes ponto a ponto

Quanto a escala:­ Lan, Man e Wan e Sem Fio

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 18

Page 19: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – TECNOLOGIA DE TRANSMISSÃORedes de difusão (barramento)­ Tem apenas um canal de difusão compartilhado por todas as maquinas­ Pacotes­Quando recebe um pacote, a maquina analisa o endereço­ Ex: locutor do aeroporto pede para que os passageiros do vôo 666 se encaminhem para o portão 12.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 19

Page 20: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – TECNOLOGIA DE TRANSMISSÃORedes de difusão (barramento)­ Sistema de difusão Unicasting­ Sistema de difusão Broadcasting­ Pacote enviado a todos os computadores

­ Sistema de difusão Multicasting­ Cada computador se inscreve em um grupo­ pacote enviado a um grupo de computadores

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 20

Page 21: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – TECNOLOGIA DE TRANSMISSÃORedes ponto a ponto­Consiste em muitas conexões entre pares individuais de maquinas.­ Para ir da origem ao destino, talvez tenha de visitar uma ou mais maquinas intermediarias.

Geralmente as redes menores tendem a usar o sist. de difusão e as maiores, os sistemas ponto a ponto.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 21

Page 22: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES PONTO A PONTO X CLIENTE/SERVIDOR

PONTO A PONTO:­ Indicada para usuários ou empresas com um pequeno nº de maquinas­ Geralmente são montadas com uma topologia de barramento, com conexões de uma maquina a outra

­ Não há servidor­ Simples de ser montada

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 22

Page 23: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES PONTO A PONTO X CLIENTE/SERVIDOR

PONTO A PONTO.....:­ Baixo nível de segurança­ Todos os computadores precisam ser completos

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 23

Page 24: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES PONTO A PONTO X CLIENTE/SERVIDOR

Servidor:­ computador especializado em gerar serviços para outros computadores da rede

Cliente: ­Computador que acessa serviços especializados de um servidor

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 24

Page 25: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES PONTO A PONTO X CLIENTE/SERVIDOR

Funcionamento:­O processo cliente envia uma mensagem pela rede para o processo servidor e fica aguardando

­O processo servidor recebe a solicitação e executa a tarefa. Ao terminar envia a resposta ao cliente.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 25

Page 26: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES PONTO A PONTO X CLIENTE/SERVIDOR

Tipos de servidor:­ Servidor de arquivo­ Apenas fornece o arquivo

­ Servidor de aplicação­ Executa tarefas no servidor (banco de dados)

­ Servidor de impressão­ Controla a fila de impressão

­ Servidor de correio eletrônico

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 26

Page 27: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES PONTO A PONTO X CLIENTE/SERVIDOR

Tipos de servidor .....:

­ Servidor de fax

­ Servidor de backup­ Backup servidor de arquivo,comunicação,aplicação

­ Servidores redundantes

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 27

Page 28: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

COMUNICAÇÃO PEER-TO-PEER (P2P)

Comunicação não-hierarquica

Comunicação entre pessoas

Toda pessoa pode se comunicar com uma ou mais pessoas

Não existe divisão fixa entre cliente e servidor

Ex: Napster, Kazaa

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 28

Page 29: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – ESCALA

Redes Locais – LANs (Local Area Networks)­ Localizada dentro de um prédio, escritório ou campus com ate alguns quilômetros de extensão

­Geralmente usa Broadcast

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 29

Page 30: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

LANS

Possuem três características que as distinguem de outros tipos de rede

­ Tamanho

­ Tecnologia de Transmissão

­ Topologia

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 30

Page 31: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

LANS

Tamanho:

­ Como tem tamanho restrito o pior tempo de transmissão é conhecido e limitado

­ O conhecimento desse limite permite a utilização de determinados tipos de tecnologias

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 31

Page 32: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

LANS

Tecnologia de Transmissão:

­ Normalmente funcionam em velocidades de 10/100/1000 Mbps

­ Baixo retardo

­ Poucos erros

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 32

Page 33: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

LANS

Topologias

­ Barramento

­ Em qualquer instante uma maquina desempenha o papel de mestre e pode realizar uma transmissão

­Anel

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 33

Page 34: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – ESCALA

MANs (Metropolitan Area Networks)­ Redes Metropolitanas­ Equipamentos interligados dentro de uma cidade­Versão ampliada das LANs­ Ex: Sistema de TV a cabo, redes sem fio

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 34

Page 35: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

MANS SEM FIO

Devem ser capazes de trabalhar em ambiente urbanos

Os protocolos utilizados nas comunicações LAN necessitam de visada direta (nenhum obstáculo entre o receptor e o transmissor).

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 35

Page 36: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – ESCALA

WANs (Wide Area Networks)­ Redes geograficamente distribuídas­Atende a um país ou continente­Componentes: Roteadores e linhas de comunicação­ Implementadas com base em duas tecnologias: comutação de circuitos e comutação de pacotes­ Ex: Intranet, Internet

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 36

Page 37: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – ESCALA

WANs­ Os hosts são conectados por uma sub-rede de comunicação­ sub-rede = empresa de telefonia, provedor­ Transportar mensagens de um host para outro­ Linhas de Transmissão: transportam os bits entre maquinas­ Elementos de Comutação: escolhe a linha de saida

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 37

Page 38: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HARDWARE DE REDE – ESCALA

WANs (Wide Area Networks) ......­ Comutação de circuitos­ Caminho dedicado­ Transmissão sem atrasos­ Rede telefônica

­ Comutação por pacotes (store-and-forward)­ Sem caminhos dedicados­ Os dados são enviados como um conjunto de pacotes­ Passam de nó em nó até chegar no destino­ Em cada nó o pacotes é recebido, armazenado e transmitido para o próximo nó.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 38

Page 39: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

TOPOLOGIA DE REDE

Topologia Física­Determinam como os equipamentos estarão conectados entre si

Topologia Lógica­Determinam como os sinais irão ser trocados com os computadores­Como a informação passa do comp A para o comp B.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 39

Page 40: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

TOPOLOGIA FÍSICA

Barramento ­ Todos os nós se interligam ao mesmo meio de transmissão­ Envio do sinal para todas os nós­ Cada nó conectado à barra pode ouvir todas as informações transmitidas ­ Rompimento do cabo pára toda a rede­ Uso de interfaces passivas e terminadores (resistores)­ Existem uma variedade de mecanismos para o controle de acesso ao meio ­ Só pode enviar quando o canal estiver livre

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 40

Page 41: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BARRAMENTO

O desempenho é determinado:­ pelo meio de transmissão, ­ número de nodos conectados, ­ controle de acesso, ­ tipo de tráfego entre outros fatores.­O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 41

Page 42: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BARRAMENTO

As falhas não causam a parada total do sistema.

Relógios de prevenção em cada transmissor devem detectar e desconectar o nodo que falha no momento da transmissão.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 42

Page 43: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

TOPOLOGIA FÍSICA

Estrela­ Cabos individuais conectados à unidade central­ Podem atual por difusão ou não­ Oferecem recursos e gerenciamento centralizado­ Caso o equipamento do centro pare, toda a rede fica comprometida­ Solução?

­ Facilidade de expansão até um certo limite

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 43

Page 44: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

ESTRELA

O gerenciamento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circuitos.

No caso de ocorrer falha em uma estação ou no elo de ligação com o nodo central, apenas esta estação fica fora de operação

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 44

Page 45: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

TOPOLOGIA FÍSICA

Anel­ Estações conectadas através de um caminho fechado­ Podem transmitir e receber dados em qualquer direção, mas o mais usual é unidirecional (projetos mais simples)­Cada nó é um repetidor ativo­ Passagem de símbolos

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 45

Page 46: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

TOPOLOGIA FÍSICA

Anel­ Possibilidade de uso de concentradores trazendo várias vantagens:­ Isolamento de falhas­ Ativação de novos pontos sem parar a rede­ Modularidade

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 46

Page 47: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HÍBRIDA/MISTA

Combinação de mais de um tipo de topologia

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 47

Page 48: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PADRONIZAÇÃO

Importância

Padrões do Protocolo ­Objetivo:­ Excelência Tecnológica­ Testes e implementação prévia­ Documentação clara, concisa e fácil de ser entendida­ Aberto

Organizações internacionais

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 48

Page 49: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

TRANSMISSÃO DE DADOS

Simplex­ Transmissão em uma única direção

Half-Duplex­Não é possível transmitir e receber ao mesmo tempo (usam o mesmo canal)

Full-Duplex­Um comp pode transmitir e receber pacotes ao mesmo tempo.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 49

Page 50: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

INTERLIGAÇÕES DE REDE

Internet

­ conhecida como rede mundial de computadores­ é uma interligação de mais de uma rede local ou remota (presença de um roteador )­ surgiu a partir da rede Arpanet e atingiu proporções mundiais.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 50

Page 51: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

INTERNET

Requisitos :­Modem ou placa de rede­ software compatível com a Internet (browser)­ Linha telefônica – provedor de acesso

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 51

Page 52: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

INTERLIGAÇÕES DE REDE

Intranet­A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas­ objetivo é o compartilhamento interno de informações ­ Ela se utiliza dos protocolos TCP/IP, HTTP­ uso da tecnologia WWW

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 52

Page 53: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

INTERLIGAÇÕES DE REDE

Extranet

­ É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. ­ Parte de uma Intranet que é estendida para usuários fora da companhia­ Segurança e privacidade são aspectos fundamentais­Uso de criptografia e autenticação

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 53

Page 54: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PROTOCOLOS

É um dos assuntos mais importantes em relação a redes

definem como os dados serão transferidos pela rede.

Uma rede pode usar diversos protocolos, como TCP/IP, NetBEIU e o SPX/IPX, entre outros.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 54

Page 55: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PROTOCOLOS

As redes são organizadas em camadas

O objetivo das camadas é fornecer serviços para as camadas superiores

A camada n de uma máquina se comunica com a camada n da outra maquina através dos protocolos da camada n

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 55

Page 56: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PROTOCOLOS

Na verdade os dados não são transferidos diretamente da camada n de uma maquina para a camada n da outra maquina.

Os dados são transferidos para a camada imediatamente abaixo da n

Entre cada camada existe uma interface

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 56

Page 57: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PROTOCOLOS

Interface: ­ define as operações e serviços que a camada inferior tem a oferecer para a camada superior a ela.­Conjunto de funções­Claras­ Facilidade de substituição

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 57

Page 58: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PROTOCOLOS

As camadas podem oferecer dois serviços para as camadas superiores:­ Serviços orientadas a conexão­ telefone

­ Serviços sem conexão­ carta

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 58

Page 59: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PROTOCOLO

Definição:­Conjunto de regras que controla o formato, e o significado dos pacotes ou mensagens trocados pelas entidades pares contidas em uma rede.­Definem o formato das mensagens

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 59

Page 60: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

MODELO DE REFERÊNCIA

Serve para padronização dos protocolos

O modelo OSI foi desenvolvido pela ISO

Regras do modelo:­Uma camada deve ser criada onde houver necessidade de outro grau de abstração­Cada camada deve ser bem definida­A função de cada camada deve ser escolhida com base na definição dos protocolos padronizados internacionalmente.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 60

Page 61: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

MODELOS DE REFERÊNCIA

­ ........

­Os limites das camadas devem ser escolhidos para reduzir o fluxo de informações transportadas entre a interface.­O numero de camada não deve ser grande nem tão pequeno.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 61

Page 62: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

MODELOS DE REFERÊNCIA

O modelo OSI não é uma arquitetura de rede, pois não especifica os protocolos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 62

Page 63: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

COMO FUNCIONA?Máquina B

Camada 3

Camada 4

Camada 5

Camada 6

Camada 1

Camada 2

Máquina A

Camada 3

Camada 4

Camada 5

Camada 6

Camada 1

Camada 2

Meio físico

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 63

Page 64: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada de Aplicação – 7

Camada de Apresentação – 6

Camada de Sessão – 5

Camada de Transporte – 4

Camada de Rede – 3

Camada de Enlace de Dados – 2

Camada Física - 1

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 64

Page 65: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada Física­ Lida com a transmissão pura de bits através de um canal de comunicação­ define as especificações elétricas, mecânicas, procedimentais e funcionais para ativação, manutenção e desativação do link físico entre sistemas locais­ funções típicas:­ quantos volts devem ser usados para representar um 1 e quantos um 0;­ quantos microssegundos dura um bit;­ como a conexão inicial é estabelecida e como é desfeita

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 65

Page 66: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada de Enlace de Dados­ Proporciona o tráfego confiável de dados através de um link físico.­ Se preocupa com o tipo de topologia da rede­ Entrega ordenada de pacotes (frames)­Notificação de erros­Controle de fluxo­Uma vez que a camada física meramente aceita uma seqüência de bits sem se importar com o significado ou a estrutura, cabe à camada de Enlace de dados criar e reconhecer os limites dos quadros.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 66

Page 67: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Enlace de Dados­ Resolver problemas de pacotes repetidos, perdidos e danificados

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 67

Page 68: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada de Rede­ possibilita conectividade e seleção de caminhos entre dois sistemas­ determinar como os pacotes são roteados da origem para o destino.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 68

Page 69: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada de Transporte­ Função: aceitar dados da camada de sessão, dividi-los se necessário em unidades menores, passá-las à camada de rede e garantir que os pedaços cheguem corretamente ao outro lado­ tipos de conexão de transporte­ canal ponto a ponto livre de erros, que entrega as mensagens na ordem em que as recebeu. ­ difusão de mensagens para múltiplos destinos­ transporte de mensagens isoladas sem garantias da ordem de entrega. ­ O tipo de serviço é determinado quando a conexão é estabelecida.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 69

Page 70: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Também faz: controle de fluxo, correção de erros, confirmação de recebimento (acknowledge) informando o sucesso da transmissão.

A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 . preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3 . preocupadas com a maneira que os dados serão transmitidos. A camada de Transporte faz a ligação entre esse dois grupos.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 70

Page 71: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada de Sessão­ permite que dois computadores diferentes estabeleçam uma sessão de comunicação­ se houver uma falha na rede, quando a rede se tomar disponível novamente, a comunicação pode reiniciar de onde parou. ­ gerenciamento de tokens­ Sincronização­ Transferência de arquivos entre 2 maquinas (insere checkpoints após uma falha, somente os dados

após o último checkpoint devem ser repetidos

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 71

Page 72: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada de Apresentação­ traduz formatos de representação entre múltiplos dados utilizando um único formato de representação de dados­modifica o formato dos dados­Computadores diferentes podem ter codificações diferentes para representar caracteres como, por exemplo, ASCII e EBCDIC­Criptografia­ Ele funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 72

Page 73: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADAS DO MODELO OSI

Camada de Aplicação­A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou que receberá a informação através da rede. ­ Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em

contato com a Camada de Aplicação do protocolo de rede efetuando este pedido.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 73

Page 74: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

MODELO OSI – TRANSMISSÃO DE DADOS

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 74

Page 75: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Page 76: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

­DNS (Domain Name Service)­­ Você já parou para pensar como o seu computador é bem relacionado? No seu browser Web, basta

digitar o nome de qualquer computador existente na Internet, que instantaneamente a conexão é efetuada. Seu computador conhece todos eles. Mas como isto é possível?

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 76

Page 77: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS ...

­O segredo está no DNS. Este é o protocolo que torna possível que qualquer computador encontre qualquer outro dentro da Internet em questão de segundos. ­O seu computador pessoal faz uma pergunta a um outro computador que por sua vez se encarrega de encontrar a informação que você precisa, também fazendo perguntas a outros computadores

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 77

Page 78: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS ...­Histórico:­ Antigamente haviam poucos computadores na internet­ Existia uma lista contendo todos os computadores existentes (nomes + IP)­ Porque Traduzir??­ O que é mais fácil, lembrar-se que o servidor Web da Unicamp atende pelo nome de

www.unicamp.br ou que o seu número IP é 143.106.80.11?

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 78

Page 79: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS ...­A lista era mantida por uma entidade central, que cuidava da distribuição de números aos computadores que se ligavam à Internet. ­ Sempre que um novo computador era adicionado à lista, a nova lista atualizada era distribuída aos administradores dos computadores ligados à Internet.­ Desta forma, cada computador conseguia se comunicar com todos os demais. Bastava olhar em sua lista

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 79

Page 80: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS ....­Com o crescimento da Internet a “listinha” passou a ser inviável ­ Foi então que inventaram o DNS ­Com o DNS, abolia-se a centralização da informação ­Não existe mais um computador na Internet que conheça todos os demais

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 80

Page 81: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS...­Com o DNS a informação fica distribuída por milhares de computadores, que conhecem muito bem apenas alguns computadores ­ Exemplo: Um computador da rede A tem a lista de todos os computadores que estão conectados à internet­Qualquer computador na Internet que queira achar algum computador dentro da rede A tem que perguntar a este computador.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 81

Page 82: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS...­Mas como descobrir esse computador central da rede??­ Perguntando !

­ Imagine que você esteja em uma cidade grande e deseja chegar até um determinado bairro. Você pára alguém na rua e pergunta: "Como faço para chegar até o bairro X?".­ A pessoa pode não saber, mas te diz para ir até determinado lugar e perguntar novamente

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 82

Page 83: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS ...­Como descobrir o endereço Fasete.com.br??

­Quando é usado o DNS?­ Sempre que você usar um programa que usa o nome de um computador o DNS entra em ação.

Você está mandando uma mensagem eletrônica para [email protected]. O DNS tem que descobrir para você qual o número IP do computador que recebe mensagens destinadas ao domínio fasete.br.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 83

Page 84: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

DNS ...­Os nomes dos domínios não fazem distinção entre maiúsculas e minúsculas­ EDU e edu são a mesma coisa

­ Para que um novo domínio seja criado é preciso a permissão do domínio ao qual ele será incluído

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 84

Page 85: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Correio Eletrônico­ Em geral consistem em dois subsistemas:­ Agentes de Usuários­ Permite que pessoas leiam e enviem mensagens­ São programas locais que oferecem um método gráfico

­ Agentes de Transferência de Mensagens ­ Deslocam mensagens da origem para o destino­ São programas(daemons) que transportam mensagens através do sistema

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 85

Page 86: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Correio Eletrônico - Funções Básicas

­Composição: ­ Processo de criar msg e respostas­ Qualquer editor pode ser usado­ O sistema pode extrair o endereço do remetente e incluí-lo automaticamente no lugar adequado da

resposta.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 86

Page 87: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Correio Eletrônico - Funções Básicas

­ Transferência­ Deslocamento de uma mensagem entre o remetente e o destinatário­ Exige o estabelecimento de uma conexão­ O sistemas estabelece a conexão automaticamente

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 87

Page 88: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Correio Eletrônico - Funções Básicas­Geração de Relatórios­ Informar o remetente sobre o que aconteceu com a mensagem

­ Exibição­ Necessária para que as pessoas posam ler as mensagens­ As vezes são necessárias conversões

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 88

Page 89: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Correio Eletrônico - Funções Básicas­Disposição ­ Se refere ao que o destinatário faz com a mensagem

­ Funcionamento:­ O agente usuário cria uma mensagem e a envia para o agente de transferência de mensagens, que

em seguida utiliza um dos campos do cabeçalho para cria um “pacote”

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 89

Page 90: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Correio Eletrônico - Funções Básicas­ Principais campos de cabeçalho:­ Campo To: indica o endereço DNS do destinatário principal­ Campo Cc:endereços dos destinatários secundários­ Não há distinção na entrega

­ Campo Bcc: os destinatários principais e secundários não enxergam

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 90

Page 91: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Protocolos de Transferências de mensagens:­ SMTP (Simple Mail Transfer Protocol)

­ é um protocolo relativamente simples ­ Um daemon de correio eletrônico, que se comunica em SMTP permanece na escuta nessa porta,

aceita conexões recebidas e copia as mensagens que elas contem para a caixa de correio apropriadas.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 91

Page 92: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Protocolos de Transferências de mensagens:­ SMTP (Simple Mail Transfer Protocol)­ Funcionamento:­ O Transmissor estabelece uma conexão com o receptor­ O Receptor informa se esta preparado para receber msg­ O Transmissor anuncia de quem é e para onde esta indo a msg­ Se o destinatário existir então o receptor avisa que pode enviar as mensagens­ Quando todas as msg estiverem sido trocadas a conexão é encerrada

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 92

Page 93: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Protocolos de Transferências de mensagens:

POP3 (Post Office Protocol) ­ utilizado no acesso remoto a uma caixa de correio eletrônico­ Permite que todas as mensagens de uma caixa de correio eletrônico possam ser transferidas para um computador local­Usuário pode ler as mensagens recebidas, apagá-las, respondê-las, armazená-las, etc.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 93

Page 94: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Protocolos de Transferências de mensagens:

POP3 (Post Office Protocol) ­ Funcionamento:­ Mesmos passos do SMTP­ Apaga as mensagens do MailBox (pode ser configurado para não apagar)­ Com o POP3, a conexão apenas precisa esta ativa durante a transferência das mensagens.A leitura

e processamento das mensagens pode depois ser efetuada com a conexão inativa

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 94

Page 95: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Protocolos de Transferências de mensagens:

POP3 (Post Office Protocol)

É usado para permitir que estações de trabalho recuperem mensagens de e-mail de um servidor que as armazena.

O protocolo POP3 não tem por objetivos permitir manipulações de mensagens no servidor. A intenção é permitir que as mensagens sejam recuperadas e então deletada

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 95

Page 96: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Protocolos de Transferências de mensagens:

IMAP (Internet Message Access Protocol )­ Permite que um cliente acesse e manipule mensagens de correio eletrônico disponíveis em um servidor.­ Permite a manipulação de pastas remotas, chamadas ``mailbox'', de maneira equivalente a pastas locais­ São disponibilizadas operações para criação, deleção, renomeação de mailboxes; checagem por novas mensagens; remoção permanente de mensagens; busca

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 96

Page 97: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO

Protocolo FTP(File Transfer Protocol)­ Protocolo de transferência de arquivos da internet­ foi desenvolvido com o objetivo de transferir arquivos de maneira eficiente entre dois computadores na rede­ Incentivar o compartilhamento de arquivos entre diferentes maquinas­ È estabelecida uma conexão com o host remoto

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 97

Page 98: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

FTP

O mais comum é o FTP anônimo, ­ Permite o download de arquivos contidos em diretórios sem a necessidade de autenticação ­Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de permissão. ­ A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada em

nível de diretórios e arquivos.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 98

Page 99: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

FTP

O servidor de FTP possibilita acessos simultâneos para múltiplos clientes

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 99

Page 100: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO - FTP

Durante uma sessão FTP, existirão duas conexões separadas no nível de transporte:­ uma entre os interpretadores do protocolo­ conexão de controle­ utilizada para comandos relativos ao controle da transferência

­ E outra entre os processos de transferência de dados­ conexão de dados­ É por ela que os dados são transferidos efetivamente

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 100

Page 101: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

FTP – MODO ATIVO

O cliente faz a conexão de controle na porta 21 do servidor utilizando uma porta maior que 1024

Envia, por esta conexão, a porta que ficara escutando a conexão de dados

O servidor faz a conexão de dados da porta escolhida pelo cliente usando a sua porta 21

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 101

Page 102: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

FTP - PASSIVO

O cliente estabelece uma conexão de controle com a porta 21 do servidor utilizando sua porta N (maior q 1024)

O cliente informa q a conexão será de forma passiva

O servidor escolhe uma porta (maior q 1024) e avisa ao cliente

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 102

Page 103: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

WWW

A World-Wide Web (também chamada Web ou WWW) ­ a interface gráfica da Internet. ­ é um sistema de informações organizado de maneira a englobar todos os outros sistemas de informação disponíveis na Internet.­ implementa três ferramentas importantes: ­ um protocolo de transmissão de dados - HTTP; ­ um sistema de endereçamento próprio - URL; ­ uma linguagem de marcação, para transmitir documentos formatados através da rede - HTML.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 103

Page 104: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

FUNCIONAMENTO – LADO CLIENTE

Quando o usuário clica em um hiperlink o, navegador executa uma série de etapas:­ O navegador determina a URL­ O navegador pergunta ao DNS­ O DNS responde­ O navegador estabelece uma conexão TCP­ O navegador envia um comando solicitando um arquivo­ O servidor envia o arquivo­ A conexão é encerrada­ O navegador exibe o texto da pagina­ O navegador busca e exibe as imagens

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 104

Page 105: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

FUNCIONAMENTO – LADO SERVIDOR

O servidor aceita uma conexão TCP de um cliente

Analisa o nome do arquivo (pagina) solicitado

Obtém o arquivo solicitado (disco)

Envia o arquivo ao cliente

Encerra a conexão TCP

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 105

Page 106: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

URL’S

URL significa Uniform Resource Locator - Localizador Uniforme de Recursos

Formado por 3 partes:­O protocolo (HTTP)­O nome DNS (www.tassiogoncalves.com.br)­O nome do arquivo (/index.php)

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 106

Page 107: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

URL’S - EXEMPLO

http://www.icmc.usp.br/ensino/material/html/url.html

Esse endereço identifica: ­ o protocolo de acesso ao recurso desejado (http) ­ a máquina a ser contactada (www.icmc.usp.br), ­ o caminho de diretórios até o recurso (ensino/material/html/) ­ o recurso (arquivo) a ser obtido (url.html).

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 107

Page 108: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APLICAÇÃO - HTTP

HTTP (HyperText Transfer Protocol )

­ É um protocolo da camada de Aplicação do modelo OSI utilizado para transferência de dados na Word Wide Web (WWW)

­ Funcionamento­ O protocolo HTTP faz a comunicação entre o cliente e o servidor através de mensagens. ­ O cliente envia uma mensagem de requisição de um recurso e o servidor envia uma mensagem de

resposta ao cliente com a solicitação

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 108

Page 109: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HTTP

O protocolo HTTP possui um conjunto de métodos, que são utilizados na requisição de recursos­O método GET é reconhecido por todos os servidores, sendo utilizado como método padrão para a requisição de recursos por meio do protocolo HTTP. ­ Esse método solicita ao servidor para que encontre e retorne como resposta ao cliente, qualquer dado que estiver identificado pelo URI

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 109

Page 110: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HTTP

A utilização do método POST em uma requisição ocorre quando é necessário enviar dados ao servidor

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 110

Page 111: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SSH

Simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota.

Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 111

Page 112: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

DHCP

O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 112

Page 113: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

DHCP

O DHCP (Dynamic Host ConfigurationProtocol) utiliza a estrutura Cliente/Servidor, onde o cliente solicita o endereço e obtém a concessão de um IP, envolvendo quatro passos, que seguem a seguinte ordem: discover -offer - request - acknowledge

(conforme figura ao lado).

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 113

Page 114: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Page 115: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

­ Traduz formatos de representação entre múltiplos dados utilizando um único formato de representação de dados­Computadores diferentes podem ter codificações diferentes para representar caracteres como, por exemplo, ASCII e EBCDIC­ Ele funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 115

Page 116: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

A camada de Apresentação, também chamada de camada de Tradução

Converte o formato do dado recebido pela camada de Aplicação em um formato comum

A função é assegurar que a informação seja transmitida de tal forma que possa ser entendida e usada pelo receptor

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 116

Page 117: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Este camada pode modificar a sintaxe da mensagem, mas preservando sua semântica.

Exemplo, uma aplicação pode gerar uma mensagem em ASCII mesmo que o destino utilize outra forma de codificação (como EBCDIC).

A tradução entre os dois formatos é feita neste nível

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 117

Page 118: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Define como inteiros, mensagens de texto e outros dados são codificados e transmitidos na rede.

Permite que computadores com arquitetura de hardware e SOs diferentes troquem informação.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 118

Page 119: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Faz Compressão de dados­A compressão de dados pega os dados recebidos da camada 7 e os comprime e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados.­A transmissão dos dados torna-se mais rápida devido a existência de um número menor de dados a serem transmitidos, pois, os dados recebidos da camada 7 foram comprimidos e enviados a camada 5.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 119

Page 120: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Criptografia­ É a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. ­Com o propósito de segurança­Uso de chaves

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 120

Page 121: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Criptografia de Chave Privada­ Simétrica­ todas as pessoas envolvidas devem conhecer a chave­Quando uma mensagem criptografada chega a caixa de entrada, ela só pode ser aberta por quem possui a chave.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 121

Page 122: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 122

Page 123: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Criptografia de Chave Publica­Criptografia de Chave Assimétrica­ Está baseada no conceito de par de chaves: uma chave privada e uma chave pública ­As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. ­A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 123

Page 124: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 124

Page 125: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pública dele.

Alice cifra sua mensagem utilizando a chave pública de Bob, e envia.

Quando Bob recebe a mensagem, ele a decifra facilmente com sua chave privada.

Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública.

Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 125

Page 126: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE APRESENTAÇÃO

Criptografia de Chave Publica­Algoritmo RSA­O algoritmo de chave pública mais utilizado ­ Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda,

com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 126

Page 127: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

ASSINATURA DIGITAL

Permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 127

Page 128: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

ASSINATURA DIGITAL

Alice cifra uma mensagem com sua chave privada e a envia, em um processo denominado de assinatura digital.

Cada um que receber a mensagem deverá decifrá-la,utilizando para isso a chave pública de Alice.

Como a chave pública de Alice apenas decifra mensagens cifradas com sua chave privada, fica garantida assim a autenticidade, integridade da mensagem.

Pois se alguém modificar um bit do conteúdo da mensagem ou se outra pessoa assiná-la ao invés de Alice, o sistema de verificação não irá reconhecer a assinatura digital de Alice como sendo válida.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 128

Page 129: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

ASSINATURA DIGITAL

Como garantir a confidencialidade da mensagem?

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 129

Page 130: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

ASSINATURA DIGITAL

Qualquer um poderá acessá-la e verificá-la, mesmo um intruso (Eve), apenas utilizando a chave pública de Alice

Combinar os dois métodos

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 130

Page 131: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

ASSINATURA DIGITAL

Alice primeiro assina a mensagem, utilizando sua chave privada.

Criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública de Bob.

Este, ao receber a mensagem, deve, primeiramente, decifrá-la com sua chave privada, o que garante sua privacidade.

Em seguida, "decifrá-la" novamente, ou seja, verificar sua assinatura utilizando a chave pública de Alice, garantindo assim sua autenticidade.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 131

Page 132: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CERTIFICADO DIGITAL

Um certificado digital pode ser definido como um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa o nome (e atributos) de uma pessoa ou instituição a uma chave criptográfica pública.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 132

Page 133: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SSL - SECURE SOCKETS LAYER

Foi desenvolvido pela Netscape para promover o tráfego seguro de dados na Internet Oferece serviços à base de transações seguras via Web Sua proposta é permitir a autenticação de servidores, encriptação de dados, integridade de mensagens e,a autenticação do cliente (Opção)O SSL atua entre as camadas transporte (TCP) e aplicação, sendo independente do protocolo de alto nível podendo rodar sob HTTP, Telnet, FTP, SMTP e outros

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 133

Page 134: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SSL

Objetivos: Segurança criptográfica para o estabelecimento de uma conexão segura entre duas máquinas/aplicativos, assegurando a privacidade na conexão, com a utilização de algoritmos simétricos (como o DES ou RC4) que negociam uma chave secreta na primeira fase do handshaking (usando chaves públicas – assimétricas); Autenticação do Servidor (e, opcionalmente do Cliente) por meio de algoritmos assimétricos como o RSA ou o DSS; Confiabilidade na conexão, conseguida com o uso de Códigos de Autenticação de Mensagens (MAC).

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 134

Page 135: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SSL

SSL Handshake Protocol: ­ Faz a autenticação entre cliente e servidor, cuidando da inicialização da comunicação, permitindo a negociação do algoritmo de encriptação e as chaves criptográficas iniciais.­ Utiliza as chaves assimétricas para fazer a negociação inicial, abrindo um canal seguro para o envio da chave simétrica de sessão, criada de forma aleatória

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 135

Page 136: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SSL

Vantagens do uso do SSL:­Um dos protocolos mais convenientes e utilizados para implementação de transações seguras.­ Trabalha independente das aplicações utilizadas e, após o handshake inicial, comporta-se como um canal seguro que permite que se execute todas as funções que normalmente estão disponíveis no TCP/IP.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 136

Page 137: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

REDES SEM FIO X REDES MOVEIS24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 137

Page 138: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

WLAN – REDES LOCAIS SEM FIO

É uma nova tecnologia de redes de computadores, com as mesmas funcionalidades das redes de computadores normais (com fios)

Comunicação através de radio ou infravermelho

Podem existir várias conexões em um mesmo ambiente sem que uma interfira na outra

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 138

Page 139: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

WLAN

Segurança­Captura dos dados envolvidos­Os administradores da rede devem implementar o WEP , que permite criptografar o tráfego entre os computadores. ­O WEP possui diversas fragilidades ­Abrangência da rede

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 139

Page 140: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BLUETOOTH

Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palms, fones de ouvido, microfones, computadores, teclados, etc

O Bluetooth opera na faixa de frequências de 2,4 GHz a 2,483 GHz que não precisa de autorização para ser utilizada

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 140

Page 141: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BLUETOOTH

O Bluetooth apresenta vantagens em relação a conexão via infravermelho pois suporta vários dispositivos e não exige visada direta entre transmissor e receptor

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 141

Page 142: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BLUETOOTH

Uma piconet é uma rede Blootooth formada por até 8 dispositivos, sendo 1 mestre e os demais escravos.

Todos os dispositivos estão sincronizados ao relógio e seqüência de salto de freqüência do mestre.

Em um determinado local podem existir várias piconets independentes.

Cada piconet tem um canal físico diferente, isto é um dispositivo mestre diferente e um relógio e seqüência de salto de freqüência independentes.

Um dispositivo pode ser escravo em várias piconets independentes 24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 142

Page 143: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

BLUETOOTH

Um exemplo de aplicação do Bluetooth são os fones de ouvido, que podem ser utilizados para ouvir vários dispositivos como celular, TV ou rádio.

O celular de uma pessoa pode saber automaticamente quando se encontra perto do notebook do mesmo dono, podendo assim enviar-lhe as mensagens de correio eletrônico recebidas da Internet sem que o ser humano precise se preocupar com isso;

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 143

Page 144: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Page 145: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação

Organiza e sincroniza a comunicação

administra e sincroniza diálogos entre dois processos de aplicação.

Oferece dois tipos principais de diálogo: half duplex e full duplex.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 145

Page 146: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Estabelece conecções virtuais­A estação de transmissora troca mensagens com a estação receptora, e diz a ela para iniciar e manter um link de comunicação.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 146

Page 147: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Serviços­ Intercâmbio de Dados­Gerenciamento de Diálogos­ Sincronização­Gerenciamento de Atividades­ Relatório de Exceções

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 147

Page 148: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Intercâmbio de Dados­ Três fases­ Estabelecimento, utilização e liberação­ Estabelecimento: feito através de um pedido de conexão à camada de transporte, negociação

sobre os parâmetros da conexão­ Liberação: forma abrupta ou disciplinada

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 148

Page 149: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Gerenciamento de Diálogos­A troca de informações entre entidades em um circuito half-duplex deve ser controlada através da utilização de tokens.

­A camada de sessão é responsável pela posse e entrega destes tokens, ajudando a controlar de quem é a vez de transmitir

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 149

Page 150: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Sincronização­O ponto de sincronização corresponde a marcas lógicas posicionadas ao longo do diálogo. ­ Toda vez que um usuário recebe um ponto de sincronização, deve enviar uma resposta, confirmando que este foi recebido.­Caso a transmissão seja interrompida, ela pode ser reiniciada a partir do último ponto de sincronização confirmado; ­ Para a fixação de pontos de sincronização são utilizados tokens

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 150

Page 151: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Gerenciamento de Atividades­ É utilizado para permitir que o usuário divida o fluxo de mensagens em unidades lógicas - atividades.­­Cada atividade é completamente independente de outra subseqüente ou anterior

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 151

Page 152: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO

Relatório de Exceções­ Este serviço é utilizado para que sejam relatados erros inesperados

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 152

Page 153: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

CAMADA DE SESSÃO – INTERCAMBIO DE DADOS

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 153

Page 154: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

ELEMENTOS DE REDE 24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 154

Page 155: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HUB

Dispositivos relativamente baratos, usados para interligar computadores e formar uma pequena rede

Usado para ligar computadores que usam par trançado

Os mais comuns são Ethernet(10 Mbits) e FastEthernet (100 Mbits)

Modelos Duais

De 4 a 64 portas

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 155

Page 156: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HUB

Os HUB’s podem ser conectados uns aos outros formando redes maiores

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 156

Page 157: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HUB

Os dados que trafegam em um Hub são retransmitidos para todos os computadores

Apenas um computador pode transmitir dados a cada instante

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 157

Page 158: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SWITCHES

Estabelecem ligações independentes entre os computadores conectados

Tem a mesma função dos Hubs, porem opera de forma mais inteligente e eficiente

Ele tem como função o chaveamento ( ou comutação ) entre as estações que desejam se comunicar

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 158

Page 159: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SWITCHES

O comp 1 esta transmitindo para o comp 3

Ligações entre os comp 2-5, 4-8 e 6-7

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 159

Page 160: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

RACKS

Cabeamento mais organizado

Racks fechados

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 160

Page 161: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PATCH-PANEL

O patch-panel é um painel intermediário de distribuição de cabos que fica entre os pontos de conexão de equipamentos e o hub.

Esse painel distribuidor concentra os cabos que vem dos pontos de rede como ou sem equipamentos.

Do patch-panel saem os cabos para a conexão ao hub.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 161

Page 162: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PATCH-PANEL

Quando colocamos um novo nó na rede num ponto ainda não utilizado, basta conectarmos essa posição do patch-panel ao hub.

Não há necessidade de passar um novo cabo do local da nova estação.

Os cabos são instalados em todo os pontos que possam ter estações e deixados no patch-panel, e poderão ser ligado ao hub quando for necessário.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 162

Page 163: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HUB

Os HUB’s podem ser conectados uns aos outros formando redes maiores

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 163

Page 164: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

HUB

Os dados que trafegam em um Hub são retransmitidos para todos os computadores

Apenas um computador pode transmitir dados a cada instante

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 164

Page 165: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SWITCHES

Estabelecem ligações independentes entre os computadores conectados

Tem a mesma função dos Hubs, porem opera de forma mais inteligente e eficiente

Ele tem como função o chaveamento ( ou comutação ) entre as estações que desejam se comunicar

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 165

Page 166: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

SWITCHES

O PC 1 esta transmitindo para o PC 3

Ligações entre os PCs 2-5, 4-8 e 6-7

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 166

Page 167: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

RACKS

Cabeamento mais organizado

Racks fechados

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 167

Page 168: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PATCH-PANEL

O patch-panel é um painel intermediário de distribuição de cabos que fica entre os pontos de conexão de equipamentos e o hub.

Esse painel distribuidor concentra os cabos que vem dos pontos de rede como ou sem equipamentos.

Do patch-panel saem os cabos para a conexão ao hub.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 168

Page 169: REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …

PATCH-PANEL

Quando colocamos um novo nó na rede num ponto ainda não utilizado, basta conectarmos essa posição do patch-panel ao hub.

Não há necessidade de passar um novo cabo do local da nova estação.

Os cabos são instalados em todo os pontos que possam ter estações e deixados no patch-panel, e poderão ser ligado ao hub quando for necessário.

24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 169