SlideShare une entreprise Scribd logo
1  sur  87
Noções de redes computacionais
REDES DE COMPUTADORES
Internet
●
A Internet é um conglomerado de
redes em escala mundial de milhões
de computadores interligados pelo
protocolo TCP/IP que permite o
acesso a informações e todo tipo de
transferência de dados. Ela carrega
uma ampla variedade de recursos e
serviços, incluindo os documentos
interligados por meio de
hiperligações da World Wide Web,
e a infraestrutura para suportar
correio eletrônico e serviços como
comunicação instantânea e
compartilhamento de arquivos.
●
De acordo com dados de março de
2007, a Internet é usada por 16,9%
da população mundial (em torno de
1,1 bilhão de pessoas).
Histórico
●
●
O lançamento soviético do Sputnik (Guerra Espacial) causou
como consequência a criação americana da Defense Advanced
Research Projects Agency (Agência de Projetos de Pesquisa
Avançada), conhecida como ARPA, em fevereiro de 1955, com
o objetivo de obter novamente a liderança tecnológica perdida
para os soviéticos durante a guerra fria.
A ARPA criou o Information Processing Techniques Office
(Escritório de Tecnologia de Processamento de Informações -
IPTO) para promover a pesquisa do programa Semi Automatic
Ground Environment, que tinha ligado vários sistemas de
radares espalhados por todo o território americano pela primeira
vez.
● World Wide Web
●
A World Wide Web (que em português significa, "Rede de
alcance mundial"; também conhecida como Web e WWW) é um
sistema de documentos em hipermídia que são interligados e
executados na Internet.
●
Os documentos podem estar na forma de vídeos, sons,
hipertextos e figuras. Para visualizar a informação, pode-se
usar um programa de computador chamado navegador para
descarregar informações (chamadas "documentos" ou
"páginas“ ou ainda "sítios") de servidores web e mostrá-los na
tela do usuário. O usuário pode então seguir as hiperligações
na página para outros documentos ou mesmo enviar
informações de volta para o servidor para interagir com ele. O
ato de seguir hiperligações é, comumente, chamado de
"navegar" ou "surfar" na Web.
Hipertexto e Hipermídia
●
Hipertexto é o termo que remete a um texto em formato digital, ao
qual agrega-se outros conjuntos de informação na forma de
blocos de textos, palavras, imagens ou sons, cujo acesso se dá
através de referências específicas denominadas hiperlinks, ou
simplesmente links. Esses links ocorrem na forma de termos
destacados no corpo de texto principal, ícones gráficos ou
imagens e têm a função de interconectar os diversos
conjuntos de informação, oferecendo acesso sob demanda as
informações que estendem ou complementam o texto principal.
●
Hipermídia é a reunião de várias mídias num suporte
computacional (software) - Exemplo: Navegadores acessando
sites.
Site
●
Website ou websítio (também conhecido simplesmente como
site ou sítio) é um conjunto de páginas web, isto é, de
hipertextos acessíveis geralmente pelo protocolo HTTP na
Internet. O conjunto de todos os sites públicos existentes
compõe a World Wide Web. As páginas num site são
organizadas a partir de um URL (endereço eletrônico) básico,
onde fica a página principal, e geralmente residem no mesmo
diretório (pasta) de um servidor.
Provedor
●
O fornecedor de acesso à
Internet (em em inglês Internet
Service Provider, ISP) é uma
empresa que oferece
principalmente serviço de
acesso à Internet, agregando a
ele outros serviços
relacionados, tais como "e-
●
mail", "hospedagem de sites"
ou blogs, entre outros.
Inicialmente como um serviço
cobrado, com o tempo passou
a ser oferecido também como
serviço gratuito, por empresas
que estruturaram um outro
modelo de negócio,
geralmente publicitário.
Endereços de sites
●
●
●
●
●
●
Ex: http://www.google.com.br
Http:// - Protocolo de transferência de hipertexto
www – World Wide Web
google – Nome da empresa ou organização
.com – Significa que é um site com fins comerciais
Existem ainda os seguintes termos:




.org
.edu
.net
.mil, entre outros.
LAN
●
Em computação, rede de área local (ou LAN, acrônimo de local
area network) é uma rede de computador utilizada na
interconexão de equipamentos processadores com a finalidade
de troca de dados. Um conceito mais definido seria: é um
conjunto de hardware e software que permite a computadores
individuais estabelecerem comunicação entre si, trocando e
compartilhando informações e recursos. Tais redes são
denominadas locais por cobrirem apenas uma área limitada (10
Km no máximo, quando passam a ser denominadas MANs ),
visto que, fisicamente, quanto maior a distância de um nó da rede
ao outro, maior a taxa de erros que ocorrerão devido à
degradação do sinal.
●
As LANs são utilizadas para conectar estações, servidores,
periféricos e outros dispositivos que possuam capacidade de
processamento em uma casa, escritório, escola e edifícios
próximos.
MAN
●
MAN (Metropolitan Area Network), também conhecida como
MAN é o nome dado às redes que ocupam o perímetro de uma
cidade. São mais rápidas e permitem que empresas com filiais
em bairros diferentes se conectem entre si.
WAN
●
●
●
●
A Wide Area Network (WAN), Rede de área alargada ou Rede de
longa distância, também conhecida como Rede geograficamente
distribuída, é uma rede de computadores que abrange uma grande área
geográfica, com freqüência um país ou continente. Difere, assim, das
LAN e das MAN.
A história da WAN começa em 1965 quando Lawrence Roberts e
Thomas Merril ligaram dois computadores, um TX-2 em Massachussets
a um Q-32 na Califórnia, através de uma linha telefônica de baixa
velocidade, criando a primeira rede de área alargada (WAN). A maior
WAN que existe é a Internet.
Em geral, as redes geograficamente distribuídas contém conjuntos de
servidores, que formam sub-redes. Essas sub-redes têm a função de
transportar os dados entre os computadores ou dispositivos de rede.
As WAN tornaram-se necessárias devido ao crescimento das
empresas, onde as LAN não eram mais suficientes para atender a
demanda de informações, pois era necessária uma forma de passar
informação de uma empresa para outra de forma rapida e eficiente.
Surgiram as WAN que conectam redes dentro de uma vasta área
geográfica, permitindo comunicação de longa distância.
Largura de Banda
●
Em telecomunicações, o
termo banda se refere a faixa
disponível para a transmissão
de dados. A velocidade
usada para transmitir os
dados é chamada de taxa de
transmissão de dados e sua
unidade de medida é bits por
segundo (bps).
Tecnologias de acessos à
Internet
●
●
●
Conexão por linha comutada ou dial up (as vezes apelidada de
Banda estreita em alusão a conexão Banda larga), é um tipo de
acesso à Internet no qual uma pessoa usa um modem e uma
linha telefónica para se ligar a um nó de uma rede de
computadores do provedor de Internet.
Apesar de ser a maneira pioneira de acesso à internet e ainda
ser uma das formas de acesso usada, a conexão discada está
entrando em desuso, devido à massificação de acessos de
banda larga, como, ADSL, ligações por cabo e por rádio, entre
outros tipos de conexões, e também por causa da velocidade da
conexão (máximo de 56,6 kbps), que é baixa em relação a outros
tipos de conexões.
Ainda assim, a Internet discada ainda é utilizada em áreas onde
a banda larga não está disponível ou não é viável.
ADSL
●
Asymmetric Digital Subscriber
Line (ADSL) é um formato de DSL,
uma tecnologia de comunicação de
dados que permite uma
transmissão de dados mais rápida
através de linhas de telefone do
que um modem convencional pode
oferecer.
ADSL
Cabo
●
Esta tecnologia, também conhecida
por Cable Modem, utiliza as redes
de transmissão de TV por cabo
convencionais (chamadas de CATV
- Community Antenna Television)
para transmitir dados em
velocidades que variam de 70 Kbps
a 150 Mbps, fazendo uso da
porção de banda não utilizada pela
TV a cabo. Pesquisas americanas
mostraram que, entre 2004 e 2005,
houve um aumento de 29% no
número de usuários de Internet via
cabo.
●
Utiliza uma topologia de rede
partilhada, onde todos os
utilizadores partilham a mesma
largura de banda.
Fibra Ótica
●
Fibra óptica é um filamento de vidro
ou de materiais poliméricos com
capacidade de transmitir luz. Tal
filamento
diâmetros
pode
variáveis,
apresentar
dependendo
da aplicação, indo desde diâmetros
ínfimos, da ordem de micrômetros
(mais finos que um fio de cabelo)
até vários milímetros.
●
A, transmissão da luz pela fibra
segue um princípio único,
independentemente do material
usado ou da aplicação: é lançado
um feixe de luz numa extremidade
da fibra e, pelas características
ópticas do meio (fibra), esse feixe
percorre a fibra por meio de
reflexões sucessivas.
Wireless
●
Uma rede sem fio se refere a uma rede de computadores sem a
necessidade do uso de cabos – sejam eles telefônicos, coaxiais
ou ópticos – por meio de equipamentos que usam
radiofrequência (comunicação via ondas de rádio) ou
comunicação via infravermelho, como em dispositivos
compatíveis com IrDA.
●
●
O uso da tecnologia vai desde transceptores de rádio como
walkie-talkies até satélites artificais no espaço. Seu uso mais
comum é em redes de computadores, servindo como meio de
acesso à Internet através de locais remotos como um escritório,
um bar, um aeroporto, um parque, ou até mesmo em casa, etc.
Sua classificação é baseada na área de abrangência: redes
pessoais ou curta distância (WPAN), redes locais (WLAN), redes
metropolitanas (WMAN) e redes geograficamente distribuídas ou
de longa distância (WWAN).
Bluetooth
●
Bluetooth é uma
especificação industrial para
áreas de redes pessoais sem
fio (Wireless personal area
networks - PANs). O
Bluetooth provê uma maneira
de conectar e
informações
dispositivos como
trocar
entre
telefones
celulares, notebooks,
computadores, impressoras,
câmeras digitais e consoles
de videogames digitais
através de uma freqüência
de rádio de curto alcance
globalmente não licenciada e
segura.
Wi-Fi
Satélite
●
●
Internet via satélite é um método de acesso
à Internet que, na teoria, pode ser oferecido
em qualquer parte do planeta. Possibilita
altas taxas de transferências de dados,
sendo sua comunicação feita do cliente,
para o satélite e deste para o servidor (ou
podendo passar o sinal por outros satélites
interligados). Como a maioria dos serviços
de banda larga, a transmissão por satélite
se faz de modo bidirecional (recebimento e
envio de dados). Atualmente, a velocidade
da conexão via satélite está entre 200 e 600
Kbps pela Embratel
É de referir que este tipo de ligações tem
latências altas, ou seja, não é aconselhada
por exemplo, para quem a pretende usar
para jogar online.
Via Rádio
●
Através de repetidoras localizadas
em pontos estratégicos, o sinal é
distribuído aos clientes, sendo que
para obter o acesso, o local deve
ter "visada" (enxergar) uma das
velocidade de
torres de transmissão. A
conexão pode
chegar a 11 Megabits, sendo 200
vezes mais rápido do que a
conexão via linha telefônica com
um modem de 56K.
●
É possível implantar a Internet Via
Rádio numa máquina (ou
diretamente um roteador) que será
o servidor de acesso onde através
dela todas as outras estações
podem obter o acesso através da
rede local.
3 G
●
●
As tecnologias 3G permitem às operadoras da rede oferecerem a
seus usuários uma ampla gama dos mais avançados serviços, já
que possuem uma capacidade de rede maior por causa de uma
melhora na eficiência espectral. Entre os serviços, há a telefonia
por voz e a transmissão de dados a longas distâncias, tudo em
um ambiente móvel. Normalmente, são fornecidos serviços com
taxas de 5 a 10 Megabits por segundo.
Ao contrário das redes definidas pelo padrão IEEE 802.11, as
redes 3G permitem telefonia móvel de longo alcance e evoluíram
para incorporar redes de acesso à Internet em alta velocidade e
Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como
Wi-Fi ou WLAN) são de curto alcance e ampla largura de banda
e foram originalmente desenvolvidas para redes de dados, além
de não possuírem muita preocupação quanto ao consumo de
energia, aspecto fundamental para aparelhos que possuem
pouca carga de bateria.
3 G
Equipamentos
Dispositivos de rede
●
Os dispositivos de rede estão classificados de acordo com a sua
funcionalidade.
Repetidores
●
●
Os repetidores são dispositivos usados para estender as redes
locais além dos limites especificados para o meio físico utilizado
nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits de
um segmento para outro, regenerando os seus sinais elétricos.
HUB (Concentrador)
●
●
Os Hubs são os dispositivos atualmente usados na camada 1
(Física) e substituem os repetidores.
São repetidores com múltiplas portas.
Pontes (Bridges)
●
●
●
São dispositivos que operam na camada 2 (Enlace) do modelo
OSI e servem para conectar duas ou mais redes formando uma
única rede lógica e de forma transparente aos dispositivos da
rede.
As redes originais passam a ser referenciadas por segmentos.
As bridges foram criadas para resolver problemas de
desempenho das redes. Elas resolveram os problemas de
congestionamento nas redes de duas maneiras:
●
●
●
·reduzindo o número de colisões na rede, com o domínio de
colisão.
· adicionando banda à rede.
Como as bridges operam na camada de enlace, elas "enxergam"
a rede apenas em termos de endereços de dispositivos (MAC
Address).
Pontes (Bridges)
●
As bridges são transparentes para os protocolos de nível
superior. Isso significa que elas transmitem os "pacotes" de
protocolos superiores sem transformá-los.
●
●
As bridges são dispositivos que utilizam a técnica de store-and-
forward (armazena e envia). Ela armazena o quadro (frame) em
sua memória, compara o endereço de destino em sua lista
interna e direciona o quadro (frame) para uma de suas portas.
Se o endereço de destino não consta em sua lista o quadro
(frame) é enviado para todas as portas, exceto a que originou o
quadro (frame), isto é o que chamamos de flooding.
Switch (Comutador)
●
●
Os switches também operam na camada 2 (Enlace) do modelo
OSI e executa as mesmas funções das bridges, com algumas
melhorias.
Os switches possuem um número mais elevado de portas.
Roteador (Router)
●
●
●
●
●
●
●
O Roteador é o equipamento que opera na camada 3 (Rede) do
modelo OSI, e permite a conexão entre redes locais ou entre
redes locais e de longa distância.
Suas principais características são:
· filtram e encaminham pacotes
· determinam rotas
· segmentam pacotes
· realizam a notificação à origem
Quanto a sua forma de operação, as rotas são determinadas a
partir do endereço de rede da estação de destino e da consulta
às tabelas de roteamento.
●
Essas tabelas são atualizadas utilizando-se informações de
roteamento e por meio de algoritmos de roteamento.
●
Tais informações são transmitidas por meio de um protocolo de
roteamento.
Roteador (Router)
Modem
●
Dispositivo eletrônico utilizado para a conversão entre sinais
analógicos e digitais. A palavra tem como origem as funções de
modulação e demodulação. São geralmente utilizados para
estabelecer a conexão entre computadores e redes de acesso.
Sinais Analógicos X Digitais
●
Entendemos por analógica a variação continua de uma variável.
As grandezas físicas (corrente elétrica, tensão, resistência,
temperatura, velocidade, etc.) variam de forma analógica, ou
seja, para atingir um determinado valor a variação é continua,
passando por todos os valores intermediários, ate o valor final.
●
Pode ser melhor compreendido por meio do gráfico abaixo:
Sinais Analógicos X Digitais
●
O sinal digital possui como característica uma variação em
saltos, ou seja, em um determinado instante encontra-se em um
nível e no instante seguinte em outro nível sem passar pelos
níveis intermediários, conforme figura a seguir:
Sinais Analógicos X Digitais
●
Podemos dizer que os sinais analógicos possuem infinitos
valores, enquanto os sinais digitais possuem valores finitos.
Matemática das Redes
●
O objetivo deste tema é rever os conceitos dos sistemas de
numeração a fim de fornecer condições para a compreensão da
estrutura e dos cálculos referentes ao endereçamento IP.
●
Representação da informação, bits e bytes
●
Os computadores e utilizam sinais digitais para estabelecer a
comunicação. A menor unidade estabelecida nesta comunicação
e denominada bit (Digito Binario, Binary Digit).
●
O conjunto de 8 bits e conhecido como byte.
Matemática das Redes
●
Sistema Hexadecimal:
●
O sistema hexadecimal,
utilizado na representação
do endereço físico dos
elementos de rede e em
programação de
varias linguagens de
baixo
●
nível, e composto por 16
algarismos (entre letras e
numerais):
0, 1, 2, 3, 4, 5, 6, 7, 8, 9,
A, B, C, D, E e F.
●
Ex: ENDEREÇO MAC DA
PLACA DE REDE
Topologia
●
Anel (ring):
Topologia
●
Barramentos (bus):
Topologia
●
Estrela (star):
Topologia
●
Malha (mash):
Topologia
●
Ponto-a-ponto (point-to-point):
Topologia
●
Árvore (tree):
Cabo par trançado
Intranet e Extranet
●
Assim como a intranet,
a extranet é uma rede privada
com o diferencial que esta pode
ser acessada via Web por
usuários externos. Tal
tecnologia permite uma melhor
●
comunicação entre uma empresa
e o mundo exterior, tal como
fornecedores, vendedores etc.
Logicamente existe toda uma
infraestrutra de segurança por trás
dela. Além do firewall, os usuários
só conseguem se conectar se
tiverem um usuário e senha
devidamente validado pelo
sistema. Além disso, é possível
determinar a quais áreas aquele
usuário terá acesso.
Firewall
●
Uma firewall (em português: Parede de fogo) é um dispositivo de
uma rede de computadores que tem por objetivo aplicar uma
política de segurança a um determinado ponto da rede. O firewall
pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os
firewalls são geralmente associados a redes TCP/IP.
●
Os sistemas firewall nasceram no final dos anos 80, fruto da
necessidade de criar restrição de acesso entre as redes
existentes, com políticas de segurança no conjunto de protocolos
TCP/IP. Nesta época a expansão das redes acadêmicas e
militares, que culminou com a formação da ARPANET e,
posteriormente, a Internet e a popularização dos primeiros
computadores tornando-se alvos fáceis para a incipiente
comunidade hacker.
Firewall
●
O termo em inglês firewall faz alusão comparativa da função que
este desempenha para evitar o alastramento de acessos nocivos
dentro de uma rede de computadores a uma parede anti-chamas,
que evita o alastramento de incêndios pelos cômodos de uma
edificação.
Proxy
●
Proxy é um servidor intermediário que atende a requisições
repassando os dados do cliente à frente: um usuário (cliente)
conecta-se a um servidor proxy, requisitando algum serviço,
como um arquivo, conexão, página web, ou outro recurso
disponível no outro servidor
●
Pode também atuar como um servidor que armazena dados em
forma de cache em redes de computadores. São instalados em
máquinas com ligações tipicamente superiores às dos clientes e
com poder de armazenamento elevado.
●
Esses servidores têm uma série de usos, como filtrar conteúdo,
providenciar anonimato, entre outros..
Proxy
●
O servidor proxy (intermediário) surgiu da necessidade de
conectar uma rede local (ou LAN) à Internet através de um
computador da rede que compartilha a sua conexão com as
demais máquinas. Ou seja, se considerarmos que a rede local é
uma rede "interna" e a Interweb é uma rede "externa", podemos
dizer que o proxy é aquele que permite que outras máquinas
tenham acesso externo.
●
Uma aplicação proxy popular é o proxy de armazenamento local
(ou cache) web, em inglês caching web proxy, um proxy web
usado para armazenar e atualizar (conforme pré-programado).
Este provê um armazenamento local de páginas da Internet e
arquivos disponíveis em servidores remotos da Internet assim
como sua constante atualização, permitindo aos clientes de uma
rede local (LAN) acessá-los mais rapidamente e de forma viável
sem a necessidade de acesso externo.
Proxy
●
Muitas pessoas utilizam o proxy para burlar sistemas de
proteção, o que, informalmente falando, seria como culpar outra
pessoa pelo endereço utilizado para acesso à Internet no
momento. Assim, o proxy permite navegar anonimamente,
fazendo a substituição de um proxy por outro, enganando
proteções oferecidas pelo proxy original.
VPN (Rede Privada Virtual)
●
VPN é uma rede virtual
estabelecida entre dois ou mais
●
pontos, que oferece um serviço
que permite o acesso remoto, de
funcionários ou fornecedores a
uma determinada rede, a fim de
executarem suas tarefas.
Muito utilizada por funcionários,
para terem acesso aos e-mails
corporativos via Intranet, ou para
as equipes de suporte técnico
solucionarem problemas em
seus sistema de maneira
remota.
TCP/IP
●
O TCP/IP é um conjunto de protocolos (normas) de comunicação
entre computadores em rede (também chamado de pilha de
protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP
(Transmission Control Protocol - Protocolo de Controle de
Transmissão) e o IP (Internet Protocol - Protocolo de
Interconexão). O conjunto de protocolos pode ser visto como um
modelo de camadas, onde cada camada é responsável por um
grupo de tarefas.
História e futuro do TCP/IP
●
Conforme vimos, a arquitetura TCP/IP (Transmission Control
Protocol /Internet Protocol) nasceu da pesquisa financiada pela
Agência de Defesa dos Estados Unidos, DARPA (Defense
Advanced Research Projects Agency), e evoluiu muito com o
desenvolvimento do sistema operacional UNIX.
●
●
A Internet expandiu devido aos fatos do protocolo TCP/IP não ser
proprietário e ser de fácil implementação.
As regras de implementação da arquitetura TCP/IP são
normatizadas pelas RFCs (Requests for Comments).
●
A tendência é evoluir ainda mais, provendo serviços cada vez
mais interativos.
A Camada de Aplicação TCP/IP
Introdução à camada de
aplicação TCP/IP
Camada de Aplicação
●
●
A camada de Aplicação tem a função de prover uma interface
entre os programas de usuários (aplicativos) e as redes de
comunicação de dados.
A camada de Aplicação é equivalente às camadas 5, 6 e 7 do
Modelo OSI. Os protocolos mais conhecidos são:
●
●HTTP – HyperText Transfer Protocol - protocolo responsável
pela comunicação via páginas WWW (World Wide Web) ou,
simplesmente, Web. Por um programa navegador (browser),
usando o protocolo HTTP, um usuário pode acessar informações
contidas em um servidor Web.
●
●FTP – File Transfer Protocol – protocolo responsável pela
transferência de arquivos entre computadores.
Camada de Aplicação
●
●Telnet – Terminal de acesso remoto – protocolo que permite
acesso a um equipamento distante. Permite que possamos dar
comando e rodar aplicações remotamente.
●
●DNS – Domain Name System – aplicação responsável pela
tradução de endereços IP em nomes e vice-versa.
●
●SMTP – Simple Mail Transfer Protocol – protocolo responsável
pelo armazenamento e envio de e-mails (Eletronic Mail - Correio
Eletrônico).
Camada de Transporte
●
A principal função da camada de transporte é prover uma
comunicação fim-a-fim entre as aplicações de origem e destino,
●
de forma transparente para as camadas adjacentes.
O nome dado à PDU (Protocol Data Unit) desta camada é
segmento.
●
Ela é equivalente à camada 4 do Modelo OSI. Seus dois
principais protocolos são o TCP e o UDP.
●
●
●
●
●
●
●
●
O TCP (Transmission Control Protocol) é um protocolo orientado
a conexão. Fornece um serviço confiável, com garantia de
entrega dos dados.
Suas principais funções são:
● Compatibilidade do tamanho dos segmentos
● Confiabilidade da integridade dos dados
● Multiplexação
● Sequenciamento
● Controle de fluxo
● Janelamento
Camada de Transporte
●
O UDP (User Datagram Protocol) é um protocolo não orientado a
conexão. Fornece um serviço, não confiável, sem garantia de
entrega dos dados. Um datagrama pode se perder, sofrer
atrasos, ser duplicado ou ser entregue fora de sequencia. Não
executa nenhum mecanismo de controle e nem envia mensagens
de erro.
Camada Internet
●
●
●
A função da camada Internet é prover a conectividade lógica
realizando a comutação de pacotes, ou roteamento, de forma a
encontrar o melhor caminho para a transmitir pacotes,
datagramas, através da rede.
Como vimos, a camada Internet, pode ser chamada de Rede ou
Internetwork, é equivalente a camada 3, de Rede, do Modelo
OSI.
Os protocolos principais desta camada são:
●
●
●
●
● IP (Internet Protocol)
● ICMP (Internet Control Message Protocol) (popular ping)
● ARP (Address Resolution Protocol)
● RARP (Reverse Address Resolution Protocol)
Camada de acesso à rede
●
A função da camada Acesso à Rede é prover uma interface entre
a camada Internet e os elementos físicos da rede.
●
A camada inferior da arquitetura TCP/IP tem as funcionalidades
referentes às camadas 1 e 2 do Modelo OSI.
Comparação do modelo OSI
com o modelo TCP/IP
●
Comparação do modelo OSI
com o modelo TCP/IP
Principais pontos de comparação:
●
OSI é um modelo de referência, TCP/IP é uma arquitetura de
implementação.
●
• Ambos são divididos em camadas.
●
• As camadas de Transporte são equivalentes.
●
•A camada de Rede do Modelo OSI equivalente à camada
Internet do TCP/IP.
●
●
•As camadas de Aplicação, Apresentação e Sessão do Modelo
OSI são equivalentes à camada de Aplicação do TCP/IP.
•As camadas de Enlace e Física do Modelo OSI são
equivalentes à camada Acesso à Rede do TCP/IP.
Principais Protocolos Camada
de Aplicação
DNS
●
●
Como o protocolo IP somente trabalha com números (endereços
IP) e para um ser humano fica bem mais fácil identificar um host
por nomes ao invés de números, foi criado um sistema que
converte números em nomes.
No início da Internet, a forma de identificar e registrar o nome dos
hosts era realizada pela elaboração e manutenção de arquivos
texto, arquivos hosts. Cada administrador de rede criava uma
relação das máquinas conhecidas, acessíveis pela rede, e as
inseria neste arquivo.
●
Com o tempo, esses arquivos eram trocados entre os
administradores de rede, para completar as suas listas. Em uma
segunda fase, foram criados repositórios para a atualização das
●
●
informações e compartilhamento das mesmas, entre os
administradores.
Devido ao enorme crescimento da rede, se tornou muito difícil a
atualização e manutenção das informações.
Surgiu, então, a criação de um sistema que pudesse compartilhar
as informações e garantir a sua confiabilidade.
DNS
●
●
●
O DNS (Domain Name System) é um sistema criado para a
conversão de endereços IP em nomes e vice-versa, que opera
em uma estrutura hierárquica, e com manutenção distribuída.
A estrutura hierárquica tem como origem o ponto (.), raiz (root). A
partir deste ponto raiz, temos a divisão por países: (ar) Argentina,
(br) Brasil, (ch) Suiça ,(cl) Chile, (de) Alemanha, (es) Espanha,
(fr) França, (it) Itália, (pt) Portugal, (uk) Reino Unido, etc..
A identificação definida para os Estados Unidos é (us), porém
como a Internet surgiu lá e a normatização foi criada
posteriormente, muitas organizações americanas não se
adaptaram as normas internacionais, e não utilizam o sufixo do
país. Além dos Estados Unidos, organizações internacionais ou
multinacionais também operam sem o sufixo.
●
Em seguida, vem a finalidade da organização: (com) fins
comerciais, (mil) militares, (edu) educacionais, (gov)
governamentais, (net) provedor de rede, etc..
DNS
●
Para um melhor entendimento demonstro a sua estrutura:
DNS
●
de domínios: unisantanna.br, fei.edu.br, usp.br,
Exemplos
cisco.com, telefonica.com.es, microsoft.com, telesp.net.br,
sun.com, fazenda.gov.br, etc..
●
Cada domínio é registrado em um órgão regulador (registro.br), e
controlado por um administrador de rede, responsável técnico
pelo domínio. Além da responsabilidade técnica, existe a
responsabilidade administrativa (um executivo da organização), a
responsabilidade financeira (responsável pelo pagamento do
domínio) e uma pessoa responsável por problemas de segurança
relativos ao domínio.
DNS
●
Abaixo dessa estrutura podemos:
●
1 – Inserir os nomes dos hosts.
●
A identificação do host é definido pelos administradores da rede
e geralmente são atribuídos de acordo com a sua função: www,
ftp, smtp, etc. Mas podem ser escolhidos quaisquer nomes: frutas
(caju, pera, mamao, etc.), cores (azul, verde, amarelo, etc.),
flores (rosa, margarida, violeta, etc.).
●
2 – Criar subdomínios.
●
●
Para uma subdivisão dentro de uma organização, podem ser
criados os subdomínios:
exatas.unisantanna.br cienciacomputacao.exatas.unisantanna.br
humanas.unisantanna.br, biologicas.unisantanna.br, etc.
DNS
●
Funcionamento do DNS:
DNS
●
Supondo que os servidores de DNS não possuam a informação
armazenada em cache, de maneira simplificada, teremos as
seguintes etapas:
●
1 – O usuário digita, no seu navegador Web (browser), o site que
deseja acessar. Essa requisição vai para o servidor de DNS do
provedor de serviço.
●
●
●
2 – O servidor DNS do provedor de serviço pergunta ao servidor
raiz:
– Quem é www.empresaX.com.br ?
O servidor de DNS raiz responde:
●
– Não conheço www.empresaX.com.br, mas quem possui
autoridade sobre o domínio .com.br é o servidor registro.br.
DNS
●
●
●
3 – O servidor DNS do provedor de serviço pergunta ao servidor
registro.br:
– Quem é www.empresaX.com.br ?
O servidor de DNS registro.br responde:
●
– Não conheço www.empresaX.com.br, mas quem possui
autoridade sobre o domínio empresaX.com.br é o servidor
dns.empresaX.com.br.
●
●
●
4 - O servidor DNS do provedor de serviço pergunta ao servidor
dns.empresaX.com.br:
– Quem é www.empresaX.com.br ?
O servidor de DNS dns.empresaX.com.br responde:
●
– O host www.empresaX.com.br é o X.Y.W.Z (ex.
200.123.123.123).
DNS
●
5 – O servidor de DNS do provedor de serviço repassa a
informação ao computador do usuário.
●
6 – O usuário consegue acessar o servidor Web e navegar por
suas páginas.
Gerenciamento de redes
●
As principais necessidades de gerenciamento de redes são:
●
· Detectar, diagnosticar, registrar e prevenir a ocorrência de
eventos de anormalidades.
●
· Poder acessar, alterar ou restaurar as configurações da rede,
mantendo a sua confiabilidade.
●
· Controlar e contabilizar o acesso aos recursos da rede.
●
· Estabelecer limites para o envio de alarmes a fim de inicializar
processos operacionais, para efeito de manutenção ou
simplesmente informações para auxilio de analises sobre os
serviços da rede.
●
· Monitorar e garantir a segurança da rede.
SNMP
●
O SNMP (Simple Network Management Protocol - Protocolo
Simples de Gerencia de Rede) é um protocolo de gestão típica
de redes TCP/IP, da camada de aplicação, que facilita a troca de
informações entre os elementos de uma rede.
●
Permite aos administradores de rede realizar a gestão da rede,
monitorando o desempenho, gerando alarmes de eventos,
diagnosticando e solucionando eventuais problemas, e
fornecendo informações para o planejamento de expansões da
planta.
SNMP
●
A coleta dos dados pode ser realizada de maneira ativa,
●
acessando o elemento gerenciado e solicitando as informações
ou passiva, recebendo as informações quando ocorrer um
evento.
Dessa forma, o elemento gerenciado, por meio de seu agente,
envia um alarme ao gestor avisando a ocorrência do evento.
●
●
●
Após o recebimento dos dados, o gestor trata o mesmo. Ou seja,
o "dado bruto" passa por processos estatísticos provendo
informações para a etapa seguinte.
Na fase seguinte, da analise, o dado tratado e comparado com
parâmetros previamente estabelecidos, que determinam o nível
de criticidade do alarme e sua correlação.
Finalmente, e adotada a ação dentre as possíveis alternativas
existentes para o evento em questão.
SNMP
●
Os principais comandos
de operações SNMP são:
●
Get- request: O Servidor
solicita uma informação
ao elemento gerenciado.
●
Get – response: O
elemento gerencia
responde a uma
requisição do servidor.
●
●
Set: O Servidor altera o
valor de uma variável do
objeto gerenciado.
Trap: Alarme gerado pelo
elemento gerenciado em
virtude da ocorrência de
um evento.
SMTP
●
●
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o
também popular correio eletrônico (e-mail: Eletronic Mail).
Trabalha em conjunto com o POP3 (Post Office Protocol) para a
transmissão de uma correspondência virtual.
●
Para o envio e recebimento de um e-mail, são necessários:
●
●
●
● conta de e-mail;
●programa de correio eletrônico, ou acesso via Web.
● servidor de e-mail
●
O mecanismo de funcionamento e o seguinte:
SMTP
O usuário envia o seu e-mail
ao destinatário, por meio de sua
conta em um servidor de email
(Servidor A).
O servidor A inicia a
transferência mapeando o nome da
maquina no endereço IP destino.
Estabelece uma conexão TCP
com o servidor de e-mail do domínio
de destino (Servidor B) e envia a
mensagem ao servidor de destino,
que armazena em uma área local
(caixa postal).
O usuário de destino, quando
quiser, pode acessar o seu servidor
(Servidor B) e ler suas mensagens.
HTTP
●
●
●
●
●
A grande popularidade da Internet se deve a criacao do protocolo
HTTP (HyperText Transfer Protocol).
Antes da sua criação a navegação era realizada pelo Gopher,
uma navegação baseada em caracteres.
Hoje em dia, o HTTP já faz parte da vida de cada um de nos.
Para a navegação utilizamos os chamados browsers, tais como:
Internet Explorer, Netscape, Google Crome, Mozilla, etc..
Como servidores temos: O IIS (Internet Information Server – da
Microsoft), Apache, Netscape Server, etc..
Inicialmente as paginas WWW (World Wide Web) foram criadas a
partir da linguagem HTML (HyperText Markup Language).
HTTP
●
Depois dele foram criadas varias linguagens, ferramentas e
módulos de configuração que proporcionam cada vez mais uma
maior interatividade entre o usuário (cliente) e o fornecedor da
informação (servidor). Entre as quais podemos citar: Java,
Javascript, ASP, Vbscript, Perl, PHP, CSS, Cold Fusion, etc..
●
A transação e realizada em 4 etapas:
●
●
●
1– Conexão: O cliente (browser) estabelece uma conexão TCP
na porta conhecida de um servidor remoto (porta 80).
2 – Solicitação de Informação: O cliente envia a solicitação da
informação desejada (arquivo html, vídeo, imagem, animação,
etc.) ao servidor.
3 – Resposta: O servidor encaminha as informações solicitadas.
●
4 – Encerramento da conexão: A conexão TCP pode ser
encerrada pelo cliente ou pelo servidor.
HTTP
●
●
URL (Universal Resource Locator) fornece informações sobre o
protocolo e a porta que estão sendo usados e a localização do
arquivo. Exemplo:
http://www2.pelotas.ifsul.edu.br/mpet/selecao.html.
TELNET
●
A aplicação Telnet e utilizada para acessar equipamentos
remotamente.
●
Permite estabelecer uma conexão TCP, por meio de login
(usuário e senha), a um servidor remoto.
●
Depois de logado no sistema o usuário pode digitar comando
como se estivesse na própria maquina remota.
●
E muito utilizado para realizar configurações em servidores,
estações e dispositivos de rede distantes.
TELNET
●
O Putty é um programa muito utilizado para a comunicação
remota.
FTP
●
O serviço de FTP (File Transfer
Protocol)
transferência
permite a
de dados entre
dois hosts, usando o modelo
cliente/servidor.
●
Suas características são:
●
●
●
● Acesso interativo
● Especificação do formato
● Controle de autenticação
FTP
●
●
●
O acesso via FTP pode ser feito pelo sistema operacional, através
de linha de comando.
Porem existem varias ferramentas que facilitam essa operação.
Um exemplo destas ferramentas é o programa WS_FTP.

Contenu connexe

Similaire à aula 20 de dezembro.pptx

Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 
Redes comunicacao de_dados_pr
Redes comunicacao de_dados_prRedes comunicacao de_dados_pr
Redes comunicacao de_dados_prredesinforma
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadapaulohunter8636
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básicaabraão silva
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01Alvaro Gomes
 
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdfAula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdfjohn34concursos
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internetKarlla Dayane
 
Arquitetura de redes 1ª semana
Arquitetura de redes   1ª semanaArquitetura de redes   1ª semana
Arquitetura de redes 1ª semanaErikHR
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ipUniversal.org.mx
 
Internet Jodja E Leo
Internet Jodja E LeoInternet Jodja E Leo
Internet Jodja E LeoPedui
 

Similaire à aula 20 de dezembro.pptx (20)

Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
Redes comunicacao de_dados_pr
Redes comunicacao de_dados_prRedes comunicacao de_dados_pr
Redes comunicacao de_dados_pr
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicada
 
Curso GIGA INTERNET
Curso GIGA INTERNETCurso GIGA INTERNET
Curso GIGA INTERNET
 
AULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptxAULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptx
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
 
Classificacao
ClassificacaoClassificacao
Classificacao
 
Redes osi
Redes osiRedes osi
Redes osi
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básica
 
Tcp
TcpTcp
Tcp
 
Html - capitulo 01
Html - capitulo 01Html - capitulo 01
Html - capitulo 01
 
Fsi 05 - capitulo 6
Fsi  05 -  capitulo 6Fsi  05 -  capitulo 6
Fsi 05 - capitulo 6
 
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdfAula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Arquitetura de redes 1ª semana
Arquitetura de redes   1ª semanaArquitetura de redes   1ª semana
Arquitetura de redes 1ª semana
 
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
Rct   4 - modelos e arquiteturas de rede - internet e tcp ipRct   4 - modelos e arquiteturas de rede - internet e tcp ip
Rct 4 - modelos e arquiteturas de rede - internet e tcp ip
 
Internet Jodja E Leo
Internet Jodja E LeoInternet Jodja E Leo
Internet Jodja E Leo
 

Plus de ADASVIEIRAArmazmPara (16)

FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
SEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptxSEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptx
 
FIREWALL 03.pptx
FIREWALL 03.pptxFIREWALL 03.pptx
FIREWALL 03.pptx
 
rede-160410214740.pptx
rede-160410214740.pptxrede-160410214740.pptx
rede-160410214740.pptx
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Manutenção de Servidores.pptx
Manutenção de Servidores.pptxManutenção de Servidores.pptx
Manutenção de Servidores.pptx
 
SISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptxSISTEMAS OPERACIOANIS 20.01.2023.pptx
SISTEMAS OPERACIOANIS 20.01.2023.pptx
 
Manutenção de equipamentos de T.I.pptx
Manutenção de equipamentos de T.I.pptxManutenção de equipamentos de T.I.pptx
Manutenção de equipamentos de T.I.pptx
 
aula do dia 3.pptx
aula do dia 3.pptxaula do dia 3.pptx
aula do dia 3.pptx
 
TIPOS DE CABOS DE REDE 01.pptx
TIPOS DE CABOS DE REDE 01.pptxTIPOS DE CABOS DE REDE 01.pptx
TIPOS DE CABOS DE REDE 01.pptx
 
Apresentação (1).pptx
Apresentação (1).pptxApresentação (1).pptx
Apresentação (1).pptx
 
AULA DE SISTEMAS OPERACIONAIS.pptx
AULA DE SISTEMAS OPERACIONAIS.pptxAULA DE SISTEMAS OPERACIONAIS.pptx
AULA DE SISTEMAS OPERACIONAIS.pptx
 
AULA SOBRE PARTICOES 20.01.2023.pptx
AULA SOBRE PARTICOES 20.01.2023.pptxAULA SOBRE PARTICOES 20.01.2023.pptx
AULA SOBRE PARTICOES 20.01.2023.pptx
 
CABOS DE REDE 03.pptx
CABOS DE REDE 03.pptxCABOS DE REDE 03.pptx
CABOS DE REDE 03.pptx
 
sodapdf-converted (1).pptx
sodapdf-converted (1).pptxsodapdf-converted (1).pptx
sodapdf-converted (1).pptx
 
AULA INICIAL DO DIA 12-12-2022.pptx
AULA INICIAL DO DIA 12-12-2022.pptxAULA INICIAL DO DIA 12-12-2022.pptx
AULA INICIAL DO DIA 12-12-2022.pptx
 

aula 20 de dezembro.pptx

  • 1. Noções de redes computacionais REDES DE COMPUTADORES
  • 2. Internet ● A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web, e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos. ● De acordo com dados de março de 2007, a Internet é usada por 16,9% da população mundial (em torno de 1,1 bilhão de pessoas).
  • 3. Histórico ● ● O lançamento soviético do Sputnik (Guerra Espacial) causou como consequência a criação americana da Defense Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecida como ARPA, em fevereiro de 1955, com o objetivo de obter novamente a liderança tecnológica perdida para os soviéticos durante a guerra fria. A ARPA criou o Information Processing Techniques Office (Escritório de Tecnologia de Processamento de Informações - IPTO) para promover a pesquisa do programa Semi Automatic Ground Environment, que tinha ligado vários sistemas de radares espalhados por todo o território americano pela primeira vez.
  • 4. ● World Wide Web ● A World Wide Web (que em português significa, "Rede de alcance mundial"; também conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. ● Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas“ ou ainda "sítios") de servidores web e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.
  • 5. Hipertexto e Hipermídia ● Hipertexto é o termo que remete a um texto em formato digital, ao qual agrega-se outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links. Esses links ocorrem na forma de termos destacados no corpo de texto principal, ícones gráficos ou imagens e têm a função de interconectar os diversos conjuntos de informação, oferecendo acesso sob demanda as informações que estendem ou complementam o texto principal. ● Hipermídia é a reunião de várias mídias num suporte computacional (software) - Exemplo: Navegadores acessando sites.
  • 6. Site ● Website ou websítio (também conhecido simplesmente como site ou sítio) é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. As páginas num site são organizadas a partir de um URL (endereço eletrônico) básico, onde fica a página principal, e geralmente residem no mesmo diretório (pasta) de um servidor.
  • 7. Provedor ● O fornecedor de acesso à Internet (em em inglês Internet Service Provider, ISP) é uma empresa que oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e- ● mail", "hospedagem de sites" ou blogs, entre outros. Inicialmente como um serviço cobrado, com o tempo passou a ser oferecido também como serviço gratuito, por empresas que estruturaram um outro modelo de negócio, geralmente publicitário.
  • 8. Endereços de sites ● ● ● ● ● ● Ex: http://www.google.com.br Http:// - Protocolo de transferência de hipertexto www – World Wide Web google – Nome da empresa ou organização .com – Significa que é um site com fins comerciais Existem ainda os seguintes termos:     .org .edu .net .mil, entre outros.
  • 9. LAN ● Em computação, rede de área local (ou LAN, acrônimo de local area network) é uma rede de computador utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. ● As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
  • 10. MAN ● MAN (Metropolitan Area Network), também conhecida como MAN é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.
  • 11. WAN ● ● ● ● A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das LAN e das MAN. A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefônica de baixa velocidade, criando a primeira rede de área alargada (WAN). A maior WAN que existe é a Internet. Em geral, as redes geograficamente distribuídas contém conjuntos de servidores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de rede. As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rapida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.
  • 12. Largura de Banda ● Em telecomunicações, o termo banda se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por segundo (bps).
  • 13. Tecnologias de acessos à Internet ● ● ● Conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores do provedor de Internet. Apesar de ser a maneira pioneira de acesso à internet e ainda ser uma das formas de acesso usada, a conexão discada está entrando em desuso, devido à massificação de acessos de banda larga, como, ADSL, ligações por cabo e por rádio, entre outros tipos de conexões, e também por causa da velocidade da conexão (máximo de 56,6 kbps), que é baixa em relação a outros tipos de conexões. Ainda assim, a Internet discada ainda é utilizada em áreas onde a banda larga não está disponível ou não é viável.
  • 14. ADSL ● Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.
  • 15. ADSL
  • 16. Cabo ● Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo. Pesquisas americanas mostraram que, entre 2004 e 2005, houve um aumento de 29% no número de usuários de Internet via cabo. ● Utiliza uma topologia de rede partilhada, onde todos os utilizadores partilham a mesma largura de banda.
  • 17. Fibra Ótica ● Fibra óptica é um filamento de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento diâmetros pode variáveis, apresentar dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros. ● A, transmissão da luz pela fibra segue um princípio único, independentemente do material usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e, pelas características ópticas do meio (fibra), esse feixe percorre a fibra por meio de reflexões sucessivas.
  • 18. Wireless ● Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. ● ● O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc. Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).
  • 19. Bluetooth ● Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e informações dispositivos como trocar entre telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura.
  • 20. Wi-Fi
  • 21. Satélite ● ● Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em qualquer parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua comunicação feita do cliente, para o satélite e deste para o servidor (ou podendo passar o sinal por outros satélites interligados). Como a maioria dos serviços de banda larga, a transmissão por satélite se faz de modo bidirecional (recebimento e envio de dados). Atualmente, a velocidade da conexão via satélite está entre 200 e 600 Kbps pela Embratel É de referir que este tipo de ligações tem latências altas, ou seja, não é aconselhada por exemplo, para quem a pretende usar para jogar online.
  • 22. Via Rádio ● Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das velocidade de torres de transmissão. A conexão pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K. ● É possível implantar a Internet Via Rádio numa máquina (ou diretamente um roteador) que será o servidor de acesso onde através dela todas as outras estações podem obter o acesso através da rede local.
  • 23. 3 G ● ● As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo. Ao contrário das redes definidas pelo padrão IEEE 802.11, as redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta velocidade e Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como Wi-Fi ou WLAN) são de curto alcance e ampla largura de banda e foram originalmente desenvolvidas para redes de dados, além de não possuírem muita preocupação quanto ao consumo de energia, aspecto fundamental para aparelhos que possuem pouca carga de bateria.
  • 24. 3 G
  • 26. Dispositivos de rede ● Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.
  • 27. Repetidores ● ● Os repetidores são dispositivos usados para estender as redes locais além dos limites especificados para o meio físico utilizado nos segmentos. Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro, regenerando os seus sinais elétricos.
  • 28. HUB (Concentrador) ● ● Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e substituem os repetidores. São repetidores com múltiplas portas.
  • 29. Pontes (Bridges) ● ● ● São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar duas ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos da rede. As redes originais passam a ser referenciadas por segmentos. As bridges foram criadas para resolver problemas de desempenho das redes. Elas resolveram os problemas de congestionamento nas redes de duas maneiras: ● ● ● ·reduzindo o número de colisões na rede, com o domínio de colisão. · adicionando banda à rede. Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos de endereços de dispositivos (MAC Address).
  • 30. Pontes (Bridges) ● As bridges são transparentes para os protocolos de nível superior. Isso significa que elas transmitem os "pacotes" de protocolos superiores sem transformá-los. ● ● As bridges são dispositivos que utilizam a técnica de store-and- forward (armazena e envia). Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista interna e direciona o quadro (frame) para uma de suas portas. Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as portas, exceto a que originou o quadro (frame), isto é o que chamamos de flooding.
  • 31. Switch (Comutador) ● ● Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas funções das bridges, com algumas melhorias. Os switches possuem um número mais elevado de portas.
  • 32. Roteador (Router) ● ● ● ● ● ● ● O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a conexão entre redes locais ou entre redes locais e de longa distância. Suas principais características são: · filtram e encaminham pacotes · determinam rotas · segmentam pacotes · realizam a notificação à origem Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estação de destino e da consulta às tabelas de roteamento. ● Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de algoritmos de roteamento. ● Tais informações são transmitidas por meio de um protocolo de roteamento.
  • 34. Modem ● Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais. A palavra tem como origem as funções de modulação e demodulação. São geralmente utilizados para estabelecer a conexão entre computadores e redes de acesso.
  • 35. Sinais Analógicos X Digitais ● Entendemos por analógica a variação continua de uma variável. As grandezas físicas (corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma analógica, ou seja, para atingir um determinado valor a variação é continua, passando por todos os valores intermediários, ate o valor final. ● Pode ser melhor compreendido por meio do gráfico abaixo:
  • 36. Sinais Analógicos X Digitais ● O sinal digital possui como característica uma variação em saltos, ou seja, em um determinado instante encontra-se em um nível e no instante seguinte em outro nível sem passar pelos níveis intermediários, conforme figura a seguir:
  • 37. Sinais Analógicos X Digitais ● Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais digitais possuem valores finitos.
  • 38. Matemática das Redes ● O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP. ● Representação da informação, bits e bytes ● Os computadores e utilizam sinais digitais para estabelecer a comunicação. A menor unidade estabelecida nesta comunicação e denominada bit (Digito Binario, Binary Digit). ● O conjunto de 8 bits e conhecido como byte.
  • 39. Matemática das Redes ● Sistema Hexadecimal: ● O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de rede e em programação de varias linguagens de baixo ● nível, e composto por 16 algarismos (entre letras e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. ● Ex: ENDEREÇO MAC DA PLACA DE REDE
  • 47. Intranet e Extranet ● Assim como a intranet, a extranet é uma rede privada com o diferencial que esta pode ser acessada via Web por usuários externos. Tal tecnologia permite uma melhor ● comunicação entre uma empresa e o mundo exterior, tal como fornecedores, vendedores etc. Logicamente existe toda uma infraestrutra de segurança por trás dela. Além do firewall, os usuários só conseguem se conectar se tiverem um usuário e senha devidamente validado pelo sistema. Além disso, é possível determinar a quais áreas aquele usuário terá acesso.
  • 48. Firewall ● Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. ● Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes, com políticas de segurança no conjunto de protocolos TCP/IP. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornando-se alvos fáceis para a incipiente comunidade hacker.
  • 49. Firewall ● O termo em inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de incêndios pelos cômodos de uma edificação.
  • 50. Proxy ● Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor ● Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. ● Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros..
  • 51. Proxy ● O servidor proxy (intermediário) surgiu da necessidade de conectar uma rede local (ou LAN) à Internet através de um computador da rede que compartilha a sua conexão com as demais máquinas. Ou seja, se considerarmos que a rede local é uma rede "interna" e a Interweb é uma rede "externa", podemos dizer que o proxy é aquele que permite que outras máquinas tenham acesso externo. ● Uma aplicação proxy popular é o proxy de armazenamento local (ou cache) web, em inglês caching web proxy, um proxy web usado para armazenar e atualizar (conforme pré-programado). Este provê um armazenamento local de páginas da Internet e arquivos disponíveis em servidores remotos da Internet assim como sua constante atualização, permitindo aos clientes de uma rede local (LAN) acessá-los mais rapidamente e de forma viável sem a necessidade de acesso externo.
  • 52. Proxy ● Muitas pessoas utilizam o proxy para burlar sistemas de proteção, o que, informalmente falando, seria como culpar outra pessoa pelo endereço utilizado para acesso à Internet no momento. Assim, o proxy permite navegar anonimamente, fazendo a substituição de um proxy por outro, enganando proteções oferecidas pelo proxy original.
  • 53. VPN (Rede Privada Virtual) ● VPN é uma rede virtual estabelecida entre dois ou mais ● pontos, que oferece um serviço que permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de executarem suas tarefas. Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via Intranet, ou para as equipes de suporte técnico solucionarem problemas em seus sistema de maneira remota.
  • 54. TCP/IP ● O TCP/IP é um conjunto de protocolos (normas) de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas.
  • 55. História e futuro do TCP/IP ● Conforme vimos, a arquitetura TCP/IP (Transmission Control Protocol /Internet Protocol) nasceu da pesquisa financiada pela Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced Research Projects Agency), e evoluiu muito com o desenvolvimento do sistema operacional UNIX. ● ● A Internet expandiu devido aos fatos do protocolo TCP/IP não ser proprietário e ser de fácil implementação. As regras de implementação da arquitetura TCP/IP são normatizadas pelas RFCs (Requests for Comments). ● A tendência é evoluir ainda mais, provendo serviços cada vez mais interativos.
  • 56. A Camada de Aplicação TCP/IP Introdução à camada de aplicação TCP/IP
  • 57. Camada de Aplicação ● ● A camada de Aplicação tem a função de prover uma interface entre os programas de usuários (aplicativos) e as redes de comunicação de dados. A camada de Aplicação é equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são: ● ●HTTP – HyperText Transfer Protocol - protocolo responsável pela comunicação via páginas WWW (World Wide Web) ou, simplesmente, Web. Por um programa navegador (browser), usando o protocolo HTTP, um usuário pode acessar informações contidas em um servidor Web. ● ●FTP – File Transfer Protocol – protocolo responsável pela transferência de arquivos entre computadores.
  • 58. Camada de Aplicação ● ●Telnet – Terminal de acesso remoto – protocolo que permite acesso a um equipamento distante. Permite que possamos dar comando e rodar aplicações remotamente. ● ●DNS – Domain Name System – aplicação responsável pela tradução de endereços IP em nomes e vice-versa. ● ●SMTP – Simple Mail Transfer Protocol – protocolo responsável pelo armazenamento e envio de e-mails (Eletronic Mail - Correio Eletrônico).
  • 59. Camada de Transporte ● A principal função da camada de transporte é prover uma comunicação fim-a-fim entre as aplicações de origem e destino, ● de forma transparente para as camadas adjacentes. O nome dado à PDU (Protocol Data Unit) desta camada é segmento. ● Ela é equivalente à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o UDP. ● ● ● ● ● ● ● ● O TCP (Transmission Control Protocol) é um protocolo orientado a conexão. Fornece um serviço confiável, com garantia de entrega dos dados. Suas principais funções são: ● Compatibilidade do tamanho dos segmentos ● Confiabilidade da integridade dos dados ● Multiplexação ● Sequenciamento ● Controle de fluxo ● Janelamento
  • 60. Camada de Transporte ● O UDP (User Datagram Protocol) é um protocolo não orientado a conexão. Fornece um serviço, não confiável, sem garantia de entrega dos dados. Um datagrama pode se perder, sofrer atrasos, ser duplicado ou ser entregue fora de sequencia. Não executa nenhum mecanismo de controle e nem envia mensagens de erro.
  • 61. Camada Internet ● ● ● A função da camada Internet é prover a conectividade lógica realizando a comutação de pacotes, ou roteamento, de forma a encontrar o melhor caminho para a transmitir pacotes, datagramas, através da rede. Como vimos, a camada Internet, pode ser chamada de Rede ou Internetwork, é equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos principais desta camada são: ● ● ● ● ● IP (Internet Protocol) ● ICMP (Internet Control Message Protocol) (popular ping) ● ARP (Address Resolution Protocol) ● RARP (Reverse Address Resolution Protocol)
  • 62. Camada de acesso à rede ● A função da camada Acesso à Rede é prover uma interface entre a camada Internet e os elementos físicos da rede. ● A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do Modelo OSI.
  • 63. Comparação do modelo OSI com o modelo TCP/IP
  • 64. ● Comparação do modelo OSI com o modelo TCP/IP Principais pontos de comparação: ● OSI é um modelo de referência, TCP/IP é uma arquitetura de implementação. ● • Ambos são divididos em camadas. ● • As camadas de Transporte são equivalentes. ● •A camada de Rede do Modelo OSI equivalente à camada Internet do TCP/IP. ● ● •As camadas de Aplicação, Apresentação e Sessão do Modelo OSI são equivalentes à camada de Aplicação do TCP/IP. •As camadas de Enlace e Física do Modelo OSI são equivalentes à camada Acesso à Rede do TCP/IP.
  • 66. DNS ● ● Como o protocolo IP somente trabalha com números (endereços IP) e para um ser humano fica bem mais fácil identificar um host por nomes ao invés de números, foi criado um sistema que converte números em nomes. No início da Internet, a forma de identificar e registrar o nome dos hosts era realizada pela elaboração e manutenção de arquivos texto, arquivos hosts. Cada administrador de rede criava uma relação das máquinas conhecidas, acessíveis pela rede, e as inseria neste arquivo. ● Com o tempo, esses arquivos eram trocados entre os administradores de rede, para completar as suas listas. Em uma segunda fase, foram criados repositórios para a atualização das ● ● informações e compartilhamento das mesmas, entre os administradores. Devido ao enorme crescimento da rede, se tornou muito difícil a atualização e manutenção das informações. Surgiu, então, a criação de um sistema que pudesse compartilhar as informações e garantir a sua confiabilidade.
  • 67. DNS ● ● ● O DNS (Domain Name System) é um sistema criado para a conversão de endereços IP em nomes e vice-versa, que opera em uma estrutura hierárquica, e com manutenção distribuída. A estrutura hierárquica tem como origem o ponto (.), raiz (root). A partir deste ponto raiz, temos a divisão por países: (ar) Argentina, (br) Brasil, (ch) Suiça ,(cl) Chile, (de) Alemanha, (es) Espanha, (fr) França, (it) Itália, (pt) Portugal, (uk) Reino Unido, etc.. A identificação definida para os Estados Unidos é (us), porém como a Internet surgiu lá e a normatização foi criada posteriormente, muitas organizações americanas não se adaptaram as normas internacionais, e não utilizam o sufixo do país. Além dos Estados Unidos, organizações internacionais ou multinacionais também operam sem o sufixo. ● Em seguida, vem a finalidade da organização: (com) fins comerciais, (mil) militares, (edu) educacionais, (gov) governamentais, (net) provedor de rede, etc..
  • 68. DNS ● Para um melhor entendimento demonstro a sua estrutura:
  • 69. DNS ● de domínios: unisantanna.br, fei.edu.br, usp.br, Exemplos cisco.com, telefonica.com.es, microsoft.com, telesp.net.br, sun.com, fazenda.gov.br, etc.. ● Cada domínio é registrado em um órgão regulador (registro.br), e controlado por um administrador de rede, responsável técnico pelo domínio. Além da responsabilidade técnica, existe a responsabilidade administrativa (um executivo da organização), a responsabilidade financeira (responsável pelo pagamento do domínio) e uma pessoa responsável por problemas de segurança relativos ao domínio.
  • 70. DNS ● Abaixo dessa estrutura podemos: ● 1 – Inserir os nomes dos hosts. ● A identificação do host é definido pelos administradores da rede e geralmente são atribuídos de acordo com a sua função: www, ftp, smtp, etc. Mas podem ser escolhidos quaisquer nomes: frutas (caju, pera, mamao, etc.), cores (azul, verde, amarelo, etc.), flores (rosa, margarida, violeta, etc.). ● 2 – Criar subdomínios. ● ● Para uma subdivisão dentro de uma organização, podem ser criados os subdomínios: exatas.unisantanna.br cienciacomputacao.exatas.unisantanna.br humanas.unisantanna.br, biologicas.unisantanna.br, etc.
  • 72. DNS ● Supondo que os servidores de DNS não possuam a informação armazenada em cache, de maneira simplificada, teremos as seguintes etapas: ● 1 – O usuário digita, no seu navegador Web (browser), o site que deseja acessar. Essa requisição vai para o servidor de DNS do provedor de serviço. ● ● ● 2 – O servidor DNS do provedor de serviço pergunta ao servidor raiz: – Quem é www.empresaX.com.br ? O servidor de DNS raiz responde: ● – Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio .com.br é o servidor registro.br.
  • 73. DNS ● ● ● 3 – O servidor DNS do provedor de serviço pergunta ao servidor registro.br: – Quem é www.empresaX.com.br ? O servidor de DNS registro.br responde: ● – Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio empresaX.com.br é o servidor dns.empresaX.com.br. ● ● ● 4 - O servidor DNS do provedor de serviço pergunta ao servidor dns.empresaX.com.br: – Quem é www.empresaX.com.br ? O servidor de DNS dns.empresaX.com.br responde: ● – O host www.empresaX.com.br é o X.Y.W.Z (ex. 200.123.123.123).
  • 74. DNS ● 5 – O servidor de DNS do provedor de serviço repassa a informação ao computador do usuário. ● 6 – O usuário consegue acessar o servidor Web e navegar por suas páginas.
  • 75. Gerenciamento de redes ● As principais necessidades de gerenciamento de redes são: ● · Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de anormalidades. ● · Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua confiabilidade. ● · Controlar e contabilizar o acesso aos recursos da rede. ● · Estabelecer limites para o envio de alarmes a fim de inicializar processos operacionais, para efeito de manutenção ou simplesmente informações para auxilio de analises sobre os serviços da rede. ● · Monitorar e garantir a segurança da rede.
  • 76. SNMP ● O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerencia de Rede) é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de informações entre os elementos de uma rede. ● Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho, gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e fornecendo informações para o planejamento de expansões da planta.
  • 77. SNMP ● A coleta dos dados pode ser realizada de maneira ativa, ● acessando o elemento gerenciado e solicitando as informações ou passiva, recebendo as informações quando ocorrer um evento. Dessa forma, o elemento gerenciado, por meio de seu agente, envia um alarme ao gestor avisando a ocorrência do evento. ● ● ● Após o recebimento dos dados, o gestor trata o mesmo. Ou seja, o "dado bruto" passa por processos estatísticos provendo informações para a etapa seguinte. Na fase seguinte, da analise, o dado tratado e comparado com parâmetros previamente estabelecidos, que determinam o nível de criticidade do alarme e sua correlação. Finalmente, e adotada a ação dentre as possíveis alternativas existentes para o evento em questão.
  • 78. SNMP ● Os principais comandos de operações SNMP são: ● Get- request: O Servidor solicita uma informação ao elemento gerenciado. ● Get – response: O elemento gerencia responde a uma requisição do servidor. ● ● Set: O Servidor altera o valor de uma variável do objeto gerenciado. Trap: Alarme gerado pelo elemento gerenciado em virtude da ocorrência de um evento.
  • 79. SMTP ● ● O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o também popular correio eletrônico (e-mail: Eletronic Mail). Trabalha em conjunto com o POP3 (Post Office Protocol) para a transmissão de uma correspondência virtual. ● Para o envio e recebimento de um e-mail, são necessários: ● ● ● ● conta de e-mail; ●programa de correio eletrônico, ou acesso via Web. ● servidor de e-mail ● O mecanismo de funcionamento e o seguinte:
  • 80. SMTP O usuário envia o seu e-mail ao destinatário, por meio de sua conta em um servidor de email (Servidor A). O servidor A inicia a transferência mapeando o nome da maquina no endereço IP destino. Estabelece uma conexão TCP com o servidor de e-mail do domínio de destino (Servidor B) e envia a mensagem ao servidor de destino, que armazena em uma área local (caixa postal). O usuário de destino, quando quiser, pode acessar o seu servidor (Servidor B) e ler suas mensagens.
  • 81. HTTP ● ● ● ● ● A grande popularidade da Internet se deve a criacao do protocolo HTTP (HyperText Transfer Protocol). Antes da sua criação a navegação era realizada pelo Gopher, uma navegação baseada em caracteres. Hoje em dia, o HTTP já faz parte da vida de cada um de nos. Para a navegação utilizamos os chamados browsers, tais como: Internet Explorer, Netscape, Google Crome, Mozilla, etc.. Como servidores temos: O IIS (Internet Information Server – da Microsoft), Apache, Netscape Server, etc.. Inicialmente as paginas WWW (World Wide Web) foram criadas a partir da linguagem HTML (HyperText Markup Language).
  • 82. HTTP ● Depois dele foram criadas varias linguagens, ferramentas e módulos de configuração que proporcionam cada vez mais uma maior interatividade entre o usuário (cliente) e o fornecedor da informação (servidor). Entre as quais podemos citar: Java, Javascript, ASP, Vbscript, Perl, PHP, CSS, Cold Fusion, etc.. ● A transação e realizada em 4 etapas: ● ● ● 1– Conexão: O cliente (browser) estabelece uma conexão TCP na porta conhecida de um servidor remoto (porta 80). 2 – Solicitação de Informação: O cliente envia a solicitação da informação desejada (arquivo html, vídeo, imagem, animação, etc.) ao servidor. 3 – Resposta: O servidor encaminha as informações solicitadas. ● 4 – Encerramento da conexão: A conexão TCP pode ser encerrada pelo cliente ou pelo servidor.
  • 83. HTTP ● ● URL (Universal Resource Locator) fornece informações sobre o protocolo e a porta que estão sendo usados e a localização do arquivo. Exemplo: http://www2.pelotas.ifsul.edu.br/mpet/selecao.html.
  • 84. TELNET ● A aplicação Telnet e utilizada para acessar equipamentos remotamente. ● Permite estabelecer uma conexão TCP, por meio de login (usuário e senha), a um servidor remoto. ● Depois de logado no sistema o usuário pode digitar comando como se estivesse na própria maquina remota. ● E muito utilizado para realizar configurações em servidores, estações e dispositivos de rede distantes.
  • 85. TELNET ● O Putty é um programa muito utilizado para a comunicação remota.
  • 86. FTP ● O serviço de FTP (File Transfer Protocol) transferência permite a de dados entre dois hosts, usando o modelo cliente/servidor. ● Suas características são: ● ● ● ● Acesso interativo ● Especificação do formato ● Controle de autenticação
  • 87. FTP ● ● ● O acesso via FTP pode ser feito pelo sistema operacional, através de linha de comando. Porem existem varias ferramentas que facilitam essa operação. Um exemplo destas ferramentas é o programa WS_FTP.