SlideShare une entreprise Scribd logo
1  sur  94
Protocolos de Comunicação
Mestrado em Computação Aplicada
Disciplina: Internet/Intranet
Professor: Ronaldo Ramos
Janiéles Neres
Março- 2015
AGENDA
• 1.PROTOCOLOS DE COMUNICAÇÃO : definição
• 2. COMO TUDO COMEÇOU? (OSI/ISO)
– OSI/ISO: história, definição , modelo e funcionamento
– Camadas e funções das camadas
• 3. DIVISÕES DE PROTOCOLOS
• 3.1. PROTOCOLOS DE ALTO NÍVEL
TCP/IP ; TCP/IP x OSI; IPX/SPX; NetBEUI; AppleTalk; SNA
3.2 PROTOCOLOS DE BAIXO NÍVEL
– Ethernet; WI-FI; TOKEN RING; FDDI; X-25; FRAME RELAY; ATM
• 4. INTERNET X INTRANET X EXTRANET
– Definições e diferenças
• 5. OUTROS PROTOCOLOS
– WAP2; WEP; DHCP, SSH; TELNET; SMTP; IMAP4, IMAP, DNS, FTP, IPV6, IPV4, UDP, HTTP, ADSL
• 6.PORTAS DE COMUNICAÇÃO/6.1 SERVIÇOS DE REDE NA INTERNET
• 7. RESUMO
• De acordo com Falbriard (2002, p. 63),
“os protocolos utilizados em redes de
comunicação definem conjuntos de
regras que coordenam e asseguram o
transporte das informações úteis entre
dois ou mais dispositivos”.
Definição
• Mesma Linguagem 2 ou mais computadores
se comuniquem
HISTÓRIA- OSI (model)/ISO(org)
 início-soluções proprietárias
Fabricante A
soluções
Fabricante B
soluções
Fabricantes
Placa de
som
Cabos
Placa de
vídeo
Placa de
rede
SURGIMENTO –OSI/ISO
• ISO
Org
desenvolveu
OSI
Model
Interconexão entre os
sistemas
Fabricantes Criar Protocolos
Aplicação
Transporte
Rede
7 Aplicação
6 Apresentação (Tradução)
5 Sessão
4 Transporte
3 Rede
2 Ligação de Dados
1 Física
Modelo OSI de Protocolos
Funções das Camadas OSI
Serviços de rede para aplicações
Representação de Dados
Comunicação entre hosts (hospedeiros)
Confiabilidade da conexão ponto-a-ponto
Endereços e melhor caminho
Acesso à mídia
Transmissão binária (cabos, conectores,
tensões , taxas de dados
Funcionamento de comunicação entre as
camadas OSI
3.PROTOCOLOS SÃO DIVIDIDOS EM:
• BAIXO NÍVEL: ETHERNET, WI-FI, TOKEN RING, FDDI,
X.25, FRAME RELAY E ATM(comunicação física da
rede)
• ALTO NÍVEL: TCP/IP (pilha de protocolos), IPX/SPX,
NetBEUI, AppleTalk (comunicação lógica)
História TCP/IP
• (1974)
• Criação das redes de rádio e satélite
começou a surgimento de problemas com os
protocolos existentes forçando uma nova
arquitetura de referência Mais tarde ficou
conhecida como modelo de referência TCP/IP
TCP/IP: Exemplo de uso de protocolo
Envio de e-
mail do PC
Cliente de e-
mail: envia
os dados
Pilha de
protocolos
Rede sem fio
Servidor de e-mail
que receberá os dados
 Servidor de e-mail
que enviará os dados
TCP- características
• Conexão (Syn, ack, fin) – cliente /servidor
• Confiabilidade
• Full duplex
• Entrega ordenada
• Controle de fluxo
TCP/IP
• 32 bits (modelo v4)
• 32 posições que pode variar de 0 ou 1
• Define identidade
• 00000000/00000000/00000000/00000000
0 0 0 0
255 255 255 255
256 possibilidades
TCP/IP (Modelo Internet) (DNS –
primário e secundário)
• O DNS primário (principal) quando digitamos a URL (Uniform Resource
Locator) da página web  localizamos a página solicitada através do
navegador.
• O DNS secundário funciona da mesma forma que o primário, porém é
utilizado quando este não é encontrado (oferece mais segurança).
Modelo de Referência
Aplicação
Transporte
Internet
Interface com a
Rede
OSI X TCP/IP
TCP/IP
Camadas e funcionamento
Protocolos de OSI e TCP/IP
Modelo TCP/IP Protocolos e Serviços Modelo OSI
Aplicação
HTTP, FTTP, Aplicação
Telnet, NTP Apresentação
DHCP, PING Sessão
Transporte TCP, UDP Transporte
Internet IP, ARP, ICMP, IGMP Rede
Interface com a Rede ETHERNET
Ligação de Dados
Física
IPX(rede)/SPX (transporte)
• Protocolo proprietário desenvolvido pela
para ser usado em seu Novell Netware.
• Com a popularidade do Netware outros sistemas
operacionais de rede, passaram a suportar este
protocolo.
• IPX responsável pelo encaminhamento e
transmissão
• SPX responsável por criar e encerrar as ligações,
verifica a recepção dos pacotes e outras funções de
controle
IPX/SPX x TCP/IP
• É tão rápido quanto o TPC/IP (apesar de não ser tão
versátil) - suporta roteamento, permitindo seu uso em
redes de médio ou grande porte.
• As versões recentes do Novell Netware oferecem a opção
de usar o IPX/SPX ou o TCP/IP, sendo o uso do TCP/IP mais
comum ( mais fácil interligar máquinas de várias
plataformas à rede).
• IPX opera na camada de rede e equivale ao IP
• SPX  na camada de transporte e equivale ao TCP
IPX/SPX x TCP/IP
• É auto-configurável (plug-and-play)
• No modelo IPX/SPX quem se encarrega da
entrega é o SPX – no TCP/IP é o TCP
• No modelo TCP/IP existem pacotes – no
IPX/SPX existem datagramas
• Serviços de partilhas de ficheiros, impressão,
comunicação, fax, segurança, funções de
correio eletrônico.
NetBEUI(transporte e rede)
• Ao contrário do IPX/SPX e do TPC/IP, foi
concebido para ser usado apenas em pequenas
redes  sempre foi um protocolo extremamente
simples.
• Simples fez que ele se tornasse bastante
rápido sendo considerado o mais rápido
protocolo de rede durante muito tempo.
• Apenas as versões mais recentes do IPX/SPX e
TCP/IP conseguiram superar o NetBEUI em
velocidade.
NetBEUI
No jargão técnico atual
• usamos o termo "NetBEUI“= protocolo de
rede em si
• o termo "NetBIOS" = comandos deste mesmo
protocolo usado pelos programas para acessar
a rede
NetBEUI
• É um protocolo "não-roteável"
• Sua simplicidade implica em poder usá-lo em
redes de no máximo 255 micros.
• Não suporta enumeração de redes (para ele
todos os micros estão ligados na mesma rede).
AppleTalk
• Implementa o trabalho de rede em um
computador Apple Macintosh
• Os aplicativos e processos podem comunicar-se
em uma única rede AppleTalk ou uma internet
AppleTalk, que é uma variedade de redes
AppleTalk conectadas entre si
• Com o AppleTalk, aplicativos e processos podem
transferir e trocar dados, além de compartilhar
recursos, como impressoras e servidores de
arquivos.
SNA
• SNA (System Network Architecture) é uma arquitetura
complexa e sofisticada da IBM (1974)
• Com o propósito de interligar computadores host e
periféricos dedicados da IBM entre eles, além de outras
plataformas, como impressoras e monitores.
• SNA consiste em um conjunto de protocolos, formatos e
sequências operacionais que controlam o fluxo de
informação dentro de uma rede de comunicação de dados
ligada a um mainframe IBM, micro computadores,
controladoras de comunicação e terminais.
O que são redes ethernet?
• Nome dado a uma tecnologia de comutação de pacotes Local Area
Network ou Rede de Área local (LAN). Desenvolvida pela Xerox PARC no
início da década de 1970
• A tecnologia atual é conhecida como ethernet par trançado, como pode
ser visto na Figura 1.0, pois permite que um computador se comunique
utilizando fios de cobre convencionais, semelhantes aos fios utilizados
para conectar telefones (COMER, 2006, p. 11).
Figura 1.0: Cabo par trançado
Ethernet
• Mais usada
• Operando nas camadas 1 e 2 (OSI) física
• 4 velocidades 10 Mbps (padrão),
100Mbps(fast), 1Gbps (gigabit), 10 Gbps(10G
ethernet)
• Pega os dados entregues pelos protocolos de
alto nível e insere dentro dos quadros que
serão enviados através da rede
• Define o formato do sinal
FUNÇÕES DAS CAMADAS ETHERNET
• controle do link lógico (llc, ieee 802.2)opera na
camada 3 (alto nível) que entrega o pacote de dados a
ser transmitido.
• controle de acesso ao meio (mac ieee 802.3) monta
o quadro de dados a ser transmitido pela camada física
incluindo os (cabeçalhos próprios dessa camada) aos
dados recebidos da camada de controle lógico; verifica
se o cabeamento está pronto para ser usado.
• Física transmite os quadros entregues pela camada
de controle de acesso ao meio ; define como os dados
são transmitidos através do cabeamento da rede e o
formato dos conectores usados na placa de rede
ARQUITETURA DO PADRÃO ETHERNET
7 APLICAÇÃO
6 APRESENTAÇÃO
5 SESSÃO
4 TRANSPORTE
3 REDE
2 CONTROLE DO LINK LÓGICO (LLC) – IEEE 802.2
2 CONTROLE DE ACESSO AO MEIO (MAC) – IEEE
802.3
1 FÍSICA
OSI
ETHERNET
WI-FI – IEEE 802.11
• O padrão é a mais popular tecnologia para se montar
uma rede
• Wi-fi ≠ ieee 802.11 – wi-fi é marca registrada da aliança
• Wi-fi (grupo de diversos fabricantes) – todo
equipamento wi-fi é ieee 802.11, mas nem todo
equipamento ieee 802.11 é wi-fi
• Usado para montagens de redes locais sem fio, usando
transmissão por ondas de rádio
• Opera nas camadas 1 e 2 de OSI
• Responsável por pegar os pacotes de dados passados
pelo protocolo de alto nível usado, dividi-los em
quadros e transmiti-los via ondas de rádio.
PROTOCOLOS DA CAMADA FÍSICA DA
ARQUITETURA WI-FI
• IEEE 802.11B: que opera na frequência de 2.4 GHz, com a taxa de
transmissão de dados de 11 Mbps;
• IEEE 802.11: opera na frequência de 5 GHz, com a taxa de
transmissão de 54 Mbps;
• IEEE 802.11G: Atualmente, a mais utilizada no Brasil, operando na
frequência de 2.4 GHz, com a taxa de transferência de 54 Mbps;
• IEEE 802.11N: É o padrão que esta substituindo o padrão 802.11G,
opera nas frequências de 2.4 GHz a 5GHz, com a taxa de
transmissão de dados variando de 65 Mbps a 600 Mbps.
• IEEE 802.11ac ou Padrão 802.11ac: É a nova geração da tecnologia
de transmissão em redes locais sem fio (WI-FI WLAN) pertencentes
a família 802.11 (desenvolvida pela organização IEEE standards
association) de alto desempenho, na frequência de 5GHz.
TOKEN RING
• Opera nas camadas 1 e 2
• Desenvolvida pela IBM - anos 1980
• Protocolo de redes que utiliza uma topologia lógica de anel e
funciona na camada física (ligação de dados) e de enlace do modelo
OSI dependendo da sua aplicação.
• São diferentes das redes Ethernet, amplamente utilizadas hoje em
dia, visto que a última possui uma topologia lógica de barramento.
• Utiliza um símbolo formado por uma trama de três bytes (token-
símbolo), que funciona ao circular em uma topologia de anel onde
as estações precisam aguardar a sua recepção para poderem
transmitir. A partir daí, a transmissão é realizada durante uma
pequena janela de tempo e apenas pelas que possuem o token.
TOKEN RING
• Apesar de ainda utilizadas hoje, as redes baseadas em
Token Ring estão escassas visto que apresentam
diversas desvantagens em relação às redes Ethernet.
• O custo de montagem é muito mais elevado e a
velocidade de transmissão é limitada a 16 Mbps,
enquanto que a Ethernet permite 100 Mbps
• Apesar de utilizada em redes mais antigas e de médio e
grande porte, o Token Ring possui vantagens em relação
à Ethernet.
• A topologia lógica de anel é praticamente imune a
colisões de pacote; o diagnóstico de problemas e a
solução deles é mais simples, visto ser utilizado nessas
redes obrigatoriamente hubs inteligentes.
FDDI - LAN FDDI (Fiber Distributed Data Interface)
• Opera nas camadas 1 e 2 (topologia lógica)
• É uma tecnologia de acesso à rede em linhas de tipo fibra óptica.
• Trata-se, com efeito, de um par de anéis (um é “primário”, o outro,
permitindo recuperar os erros do primeiro, ou “secundário”).
• O FDDI é um anel de ficha de detecção e correção de erros
• A ficha circula entre as máquinas a uma velocidade muito elevadaSe
este não chegar à extremidade de certo prazo, a máquina considera que
houve um erro na rede.
• A topologia assemelha-se rigorosamente a de um token ring com a
diferença de que um computador que faz parte de uma rede FDDI pode
também ser ligado a um concentrador MAU (Multistation Acess Unit) de
uma segunda rede. Fala-se então de sistema biconectado. Serve para fazer
ligação entre redes locais e redes metropolitanas.
• É responsável pelas redes de fibra ótica que trabalham em grande
velocidade.
x.25
• Como o X.25 é uma implementação das
camadas 2 e 3 do Modelo ISO/OSI, ele suporta
de modo transparente protocolos de níveis
superiores como o TCP/IP e o SNA
• permite ao usuário utilizar as facilidades
destes protocolos como por exemplo: SMTP,
Telnet, FTP, SNMP, etc.. em verdadeiras redes
WANs por um baixo custo agregado a solução.
FRAME RELAY
• É tecnologia de comunicação de dados de alta velocidade usada
para interligar aplicações do tipo LAN, SNA, Internet e Voz.
• Fornece um meio para enviar informações através de uma rede
de dados, dividindo essas informações em frames (quadros) ou
packets (pacotes) Cada frame carrega um endereço que é
usado pelos equipamentos da rede para determinar o seu
destino.
• Utiliza uma forma simplificada de chaveamento de pacotes
adequada para computadores, estações de trabalho e servidores
de alta performance (protocolos inteligentes: SNA e TCP/IP
permitindo que uma grande variedade de aplicações utilize essa
tecnologia pela confiabilidade e eficiência no uso de banda.
ATM
• Asynchronous Transfer Mode, ou comutação de pacotes
(encaminha dados pela rede)- (década de 1980 e início da
década de 1990).
• Arquitetura de rede de alta velocidade (independente da
topologia) orientada à conexão e baseada na comutação de
pacotes de dados, tratando dados como vídeo e áudio em
tempo real.
• Responsável direta ao impulsionar o crescimento da banda
larga
• Para Scrimger et al. (2002, p. 89):
“ATM foi proclamada como a estrela ascendente da tecnologia
de rede pelo fato de fornecer um transporte de dados
confiável e com velocidade muito alta tanto em distâncias
curtas como longas, suportando um amplo espectro de
aplicativos.”
ATM
• Trabalha com o conceito de células (analogia de
pacotes)
• utiliza e suporta meios físicos como cabos coaxiais, par
trançado e cabeamento de fibra óptica que permitem
atingir grandes taxas de velocidade.
• Outra grande vantagem é a utilização do quality of
service (Qos) ou, qualidade de serviço é possível
definir níveis de prioridade para os diferentes fluxos de
rede, reservar recursos, determinar o tamanho da
banda, etc.
• As células encaminham as informações pelos canais e
caminhos virtuais estabelecidos entre as redes ATM.
• O caminho virtual utilizado pela ATM é chamado de
Virtual Path Identifier (VPI). O canal virtual é
denominado Virtual Chaneel Identifier (VCI).
Internet
• Internet é um conglomerado de redes locais espalhadas
pelo mundo, o que torna possível a interligação entre os
computadores utilizando o protocolo de internet.
• baseia-se, principalmente, no uso do protocolo TCP/IP e
suas diversas camadas e protocolos dependentes. Através
do TCP/IP temos os serviços de sites, email, FTP.
• A navegação em sites é conhecida como Web, ou WWW
(World Wide Web) web não é sinônimo de internet, é um
serviço da internet.
• 48% dos brasileiros usam internet (PBM 2015)/ A UIT
estima que, até o final de 2014, quase 3 bilhões de pessoas
estarão usando a Internet, o que corresponde a uma taxa
de penetração global de 40,4%.
Intranet
• A internet é uma rede classificada como WAN (Rede de dimensão
global)
• As empresas centralização das informações, métodos de
comunicação interna para reduzir custos A intranet possibilita
tudo o que a própria internet dispõe.
• É restrita a um certo público Há restrição de acesso, por exemplo,
por uma empresa todos os colaboradores da empresa podem
acessar a intranet com um nome de usuário e senha devidamente
especificados pela coordenação da empresa.
• Possibilita a utilização de mais protocolos de comunicação, não
somente o HTTP usado pela internet.
• Geralmente o acesso a intranet é feito em um servidor local numa
rede local chamada de LAN (Local Area Network)- (rede de acesso
local) instalada na própria empresa.
• Rede privada que usa o mesmo modelo da internet para o acesso a
dados.
Extranet
• Extensão da intranet
• Funciona igualmente como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou
seja, de qualquer lugar do mundo você pode acessar os
dados de sua empresa.
• A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de
conhecimento que possa ajudar os funcionários a criar
novas soluções.
• Intranet que permite acesso remoto (modem ou internet)
• Quando duas Intranets podem se comunicar surge o
conceito de EXTRANET.
Posso acessar uma intranet pela
internet?
• Sim.
• O protocolo VPN possibilita a criação de uma rede privada virtual,
permitindo assim que através da internet seja criado um túnel de
comunicação com sua rede privada, como se estivesse fisicamente
conectado à esta rede.
• Preferencialmente a conexão VPN deve ser criptografada, para
garantir a integridade dos dados.
• Através da VPN você tem acesso a todos os recursos da rede local
por exemplo, imprimir em impressoras da rede, mesmo estando
distante.
• Intranet ́s ligadas a Internet, podem trocar informações com
computadores ligados a rede mundial, ou com outras Intranet ́s que
também estejam conectadas a Internet
• Para que uma rede se caracterize como uma INTRANET, é necessário
além da utilização do endereçamento IP, utilizar os serviços do
protocolo TCP/IP.
Comparativo entre as tecnologias
Internet x Intranet x Extranet
USOS INTERNET INTRANET EXTRANET
Acesso restrito
Comunicação Instantânea
Comunicação Externa
Compartilhamento de Impressoras
Compartilhamento de Dados
Rede Local (LAN)
ADSL
• Asymmetric Digital Subscriber Line, ou Linha de
Assinante Digital Assimétrica
• Tecnologia de comunicação que permite a transmissão
de dados através da linha telefônica.
• Começou a ser usada no final da década de 1990,
aproveitando a chegada da telefonia na maioria das
residências.
• Para o usuário ter acesso à banda larga com ADSL, é
necessário que o provedor tenha acesso ao local que
pretende utilizar o serviço.
• Após a instalação da linha telefônica, é necessário ter
um modem para receber os dados do provedor.
UDP (User Datagram Protocol)
• Sem conexão
• Não confiável
• 1 n
• O processo de encaminhamento de datagramas é mais
rápido do que o do TCP; muitos programas o utilizam.
• Os mais famosos são os programas peer to peer(par a
par), que compartilham arquivos na rede e
gerenciadores de download; normalmente, eles podem
ser configurados para utilizar UDP, TCP ou ambos.
• Ativando o UDP a taxa de transferência de dados
aumenta na rede.
IMAP
• No início do correio eletrônico o Post Office Protocol, mais
conhecido como POP, foi muito utilizado para que as
mensagens do e-mail sejam transferidas para o computador
local do usuário.
• A versão mais utilizada do protocolo POP é o POP3.
• Acessando seu e-mail do computador em casa, no trabalho,
na escola, etc., o protocolo POP3 baixa todas as mensagens do
seu e-mail para o computador local, excluindo as mensagens
do servidor( conhecido como off-line).
• Desta forma as mensagens enviadas para o computador local
são excluídas do servidor ocasionando a distribuição de seu
e-mail em vários locais diferentes causando diversas
dificuldades de organização ao usuário.
• Nesse cenário, entra em cena um protocolo alternativo para
correio eletrônico, o IMAP. O mais utilizado é o IMAP4.
IMAP4
• De acordo com Tanenbaum (2003, p. 372), esse protocolo
pressupõe que todas as mensagens de correio eletrônico
permaneçam no servidor, em várias caixas de correio. Mesmo
baixando as mensagens para o computador local, elas estarão
disponíveis no e-mail.
• Com o IMAP4 é possível trabalhar com os modos de mensagens off-
line, on-line e desconectado.
• O modo on-line permite que as mensagens permaneçam no
servidor de e-mail. O usuário pode acessar, bem como manipular as
mensagens pelos programas de correio eletrônico.
• Pelo programa de correio eletrônico, o modo desconectado permite
fazer uma cópia das mensagens selecionadas em cache antes de se
desconectar.
• Quando o programa é executado, as mensagens são
ressincronizadas, isto é, permanecem no servidor.
SSH- Secure Shell download
• O protocolo SSH oferece uma funcionalidade semelhante ao
TELNET;
• porém, fornece duas melhorias significantes: a comunicação segura
e a transferência de dados adicionais e independentes pela mesma
conexão.
• Um protocolo de camada de transporte que fornece autenticação
de servidor, confidencialidade de dados e integridade de dados com
privacidade de encaminhamento perfeita (ou seja, se uma chave for
comprometida durante uma sessão, o conhecimento não afeta a
segurança das sessões anteriores).
• Um protocolo de autenticação de usuário que autentica o usuário
para o servidor.
• Assim, um servidor pode dizer exatamente que o usuário está
tentando formar uma conexão.
WEP- Wired Equivalent Privacy
• Nas redes cabeadas, o acesso à informação requer comunicação física por
algum componente da rede.
• Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso à
rede, caso não tenha segurança.
• Por essa razão, inicialmente o protocolo utilizado para resolver esse
problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente
com Fio.
• Esse protocolo está presente em todos os produtos que estão no padrão
Wi-Fi.
• De acordo com Rufino (2005, p. 36):
• “WEP é um protocolo que utiliza algoritmos simétricos; portanto existe uma
chave secreta que deve ser compartilhada entre as estações de trabalho e o
concentrador, para cifrar e decifrar as mensagens trafegadas”.
• Os critérios que foram levados em consideração para o desenho do
protocolo foi ser suficientemente forte, autossincronismo, requerer poucos
recursos computacionais, exportável e de uso opcional.
• Logo, essa chave não é recomendada para ser utilizada em uma rede sem
fio, já que a possibilidade de descobrir a criptografia WEP é grande.
WPA2
• Os roteadores mais novos oferecem segurança WPA2.
• A WPA2 é compatível com a WPA, mas oferece maior nível de
segurança.
• Para Linksys (2011), ela cumpre os altos padrões de muitos órgãos
governamentais. Se o roteador e o computador suportarem WPA2,
esta deve ser a sua escolha.
• WPA2 é a segunda geração da WPA, mas não foi criado para
solucionar nenhuma limitação da WPA.
• Ele é compatível com versões anteriores de produtos que suportam
WPA.
• A principal diferença entre a WPA original e a WPA2 é que a WPA2
exige AES (Advanced Encryption Standard) para criptografia de
dados, enquanto a WPA original usa TKIP(Temporal Key Integrity
Protocol)
• O AES fornece segurança suficiente para cumprir os padrões de alto
nível de muitos órgãos governamentais federais.
Protocolos da camada de aplicação (Tanenbaum, 2011)
sigla nome função
HTTP Hypertext Transfer Protocol ou Protocolo de
Transferência de Hipertexto
Trata de pedidos e respostas entre o
cliente e o servidor na internet.
FTP File Transfer Protocolo ou Protocolo de
Transferência de Arquivos
Transfere documentos hipermídia na
internet
SMTP Simple Mail Transfer Protocol ou Protocolo de
Transferência de e-mail
Envia e-mail.
IMAP Internet Message Access Protocol ou
Protocolo de acesso a mensagem da internet
Recebe e-mail.
Telnet Telnet Permite a comunicação remota entre
computadores conectados em rede.
SSH Secure Shell ou Terminal Seguro Permite a comunicação remota entre
computadores conectados em rede,
utilizando criptografia.
DHCP Dynamic Host Configuration Protocol ou
Protocolo de configuração dinâmica de estação
Concede endereços IP e outros
parâmetros dinamicamente para
estações de trabalho.
DNS Domain Name System ou Sistema de Nome de
Domínio
É um sistema de gerenciamento de
nomes hierárquico e distribuído;
permite acessar outro computador na
rede sem ter conhecimento do
endereço IP.
Portas de comunicação
• Os protocolos precisam de uma porta para se
conectar, ou seja, é utilizado um canal virtual
para a transmissão dos dados.
• De acordo com Scrimger et al. (2002, 102):
• “A maioria dos sistemas operacionais mantém
um arquivo que contém os números de porta e
seus serviços correspondentes. Entretanto, os
valores de um número de porta podem variar
dependendo da plataforma de hardware
software na qual o software do TCP é executado”.
Protocolos da camada de aplicação e suas respectivas
portas padrão
protocolo porta
HTTP 80
FTP 21
SMTP 25
IMAP 143
Telnet 23
SSH 22
DHCP 67
DNS 53
Para obter uma lista completa dos protocolos e suas respectivas portas, consulte
o site http://www.iana.org/assignments/port-numbers.
IANA
• A Internet Assigned Numbers Authory ou
Autoridade de Atribuição de Números da
Internet (IANA) é responsável pela
coordenação global do DNS raiz,
endereçamento IP, e os protocolos da internet
(IANA, 2011).
• A IANA é responsável por endereçar os
protocolos da internet.
IPV4 X IPV6
• Por muitos anos a internet utilizou o IP versão 4 (IPv4).
• a quantidade de computadores cresceu ao redor da
Terra e o número IPv4 está escasso.
• A solução  criar o IP versão 6 (IPv6).
• Devido a esse problema, a Internet Engineering Task
Force (IEFT), o qual se encontra no site
http://www.ietf.org/. Desenvolveu-se um novo padrão
para suprir o problema Criou-se o IPv6, que foi
projetado para facilitar a migração do IPv4
• Com essa nova solução não haverá escassez de
números IPs no mercado.
• Muitas empresas estão migrando aos poucos do IPv4
para o IPv6.
O endereçamento IP foi dividido nas
cinco categorias listadas
Formatos de endereços IP
Classe Intervalo de endereços Nº de endereços IP por rede
A 1.0.0.0 a 127.255.255.255 16.777.216
B 128.0.0.0 a 191.255.255.255 65.635
C 192.0.0.0 a 223.255.255.255 256
D 224.0.0.0 a 239.255.255.255 Multicast
E 240.0.0.0 a 247.255.255.255 Uso futuro
• Qual é o protocolo responsável
por fazer a comunicação entre o
cliente e o servidor?
HTTP- HyperText Transfer Protocol
• Respondeu certo quem pensou no HTTP!
• O HTTP é o protocolo da camada de aplicação
responsável por essa comunicação.
HTTP e URL
• Na web, o usuário solicita ao navegador uma URL.
(Uniform Resource Locator), localizador padrão
de recursos
• O navegador faz o pedido para o servidor, que
pode ser qualquer computador na rede que
contenha as informações solicitadas pelo cliente.
• Na URL, está contido o protocolo HTTP,
responsável por transferir hipertextos pela
internet.
• Quando digitamos uma URL no navegador, ele,
automaticamente, adiciona o protocolo ‘http:/’ à
página web solicitada.
DNS
• O Domain Name System ou Sistema de Nomes
de Domínios (DNS) é um dos serviços mais
importantes da internet.
• É um sistema de gerenciamento de nomes
hierárquico , distribuído e responsável pela
conversão do nome das páginas web para
endereços IP.
Domínios genéricos
Nomes de domínios genéricos
Nome de domínio Significado
com Organizações comerciais
edu Instituições educacionais
gov Instituições governamentais
mil Instituições militares
org Organizações não governamentais
int Organizações internacionais
Resumo
• Definição de protocolos/história
• OSI/ISO – diferença, camadas e suas funções
• Divisão de protocolos – alto nível e baixo nível e entendimento de
cada um deles
• Protocolo TCP/IP (mais usado) – camadas e funções e comparação com as
camadas de OSI- Vídeo sobre internet e o protocolo IP
• Reconhecimento dos demais protocolos(IPX/SPX, NetBEUI,
AppleTalk, SNA)
• Protocolos de baixo nível (Ethernet, wi-fi, Token Ring, FDDI, X-25,
Frame Relay, ATM)
• Diferenças entre Internet x Intranet x Extranet
• Outros protocolos (ADSL, HTTP, FTP, IMAP, IMAP4, SMTP, TELNET,
SSH, DHCP, WEP, WAP2)
• Portas de comunicação
• Serviços de rede na internet (IANA,DNS, DOMÍNIOS , IPV4, IPV6)
BIBLIOGRAFIA
• TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de
Souza. 4. ed. Rio de Janeiro: Elsevier, 2003.
• TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel
Books, 2009.
• http://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_qu
e_sao_e_quais_as_diferencas
• http://www.juliomoraes.com/pt/2008/08/conceito-de-internet-e-intranet-e-
principais-navegadores/
• http://www.cursosolon.com.br/informatica.valdir.internet.pdf
• https://minicursoderedes.wordpress.com/2009/12/04/modelo-osi/
• http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona-
Parte-1/1351/1
•
Protocolos de Comunicação: Definições, História e Funções

Contenu connexe

Tendances

Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesMauro Pereira
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 
Modelo OSI - Camada de Enlace
Modelo OSI - Camada de EnlaceModelo OSI - Camada de Enlace
Modelo OSI - Camada de EnlaceWalyson Vëras
 
Redes padroes e cabeamento
Redes padroes e cabeamentoRedes padroes e cabeamento
Redes padroes e cabeamentoMauro Pereira
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...Leinylson Fontinele
 
Arquiteturas proprietárias
Arquiteturas proprietáriasArquiteturas proprietárias
Arquiteturas proprietáriasPaula Lopes
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 

Tendances (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Modelo OSI - Camada de Enlace
Modelo OSI - Camada de EnlaceModelo OSI - Camada de Enlace
Modelo OSI - Camada de Enlace
 
CEF: Modelo OSI
CEF: Modelo OSICEF: Modelo OSI
CEF: Modelo OSI
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes padroes e cabeamento
Redes padroes e cabeamentoRedes padroes e cabeamento
Redes padroes e cabeamento
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
 
Arquiteturas proprietárias
Arquiteturas proprietáriasArquiteturas proprietárias
Arquiteturas proprietárias
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 

En vedette

Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDPAndré Nobre
 
Meio fisico de_transmissao rui
Meio fisico de_transmissao ruiMeio fisico de_transmissao rui
Meio fisico de_transmissao ruiomaildoruifilipe
 
2ª Unidade Modelo OSI
2ª Unidade Modelo OSI2ª Unidade Modelo OSI
2ª Unidade Modelo OSICleiton Cunha
 
Protocolos ARP e RARP
Protocolos ARP e RARPProtocolos ARP e RARP
Protocolos ARP e RARPRafael Moreno
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPMauro Tapajós
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo OsiAlfonso
 
DNS – domain name system
DNS – domain name systemDNS – domain name system
DNS – domain name systemMariana Amorim
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversãoGuimaraess
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet12221222
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet12221222
 

En vedette (20)

Redes
RedesRedes
Redes
 
Aula1 protocolos
Aula1 protocolosAula1 protocolos
Aula1 protocolos
 
O que é um protocolo de rede
O que é um protocolo de redeO que é um protocolo de rede
O que é um protocolo de rede
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Meio fisico de_transmissao rui
Meio fisico de_transmissao ruiMeio fisico de_transmissao rui
Meio fisico de_transmissao rui
 
Trabalho redes meios de transmissão
Trabalho redes   meios de transmissãoTrabalho redes   meios de transmissão
Trabalho redes meios de transmissão
 
2ª Unidade Modelo OSI
2ª Unidade Modelo OSI2ª Unidade Modelo OSI
2ª Unidade Modelo OSI
 
Arp rarp
Arp rarpArp rarp
Arp rarp
 
Protocolos ARP e RARP
Protocolos ARP e RARPProtocolos ARP e RARP
Protocolos ARP e RARP
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IP
 
Redes - DNS
Redes  - DNSRedes  - DNS
Redes - DNS
 
Tcp ip21
Tcp ip21Tcp ip21
Tcp ip21
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo Osi
 
Protocolo UDP
Protocolo UDPProtocolo UDP
Protocolo UDP
 
DNS – domain name system
DNS – domain name systemDNS – domain name system
DNS – domain name system
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet
 
GlossáRio De Termos Da Internet
GlossáRio De Termos Da InternetGlossáRio De Termos Da Internet
GlossáRio De Termos Da Internet
 

Similaire à Protocolos de Comunicação: Definições, História e Funções

Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdfProfTelmaLcia
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxDarioLana1
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013viviansg
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
Iscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoesIscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoesLuis Vidigal
 
Protocolos OSI/TCP-IP
Protocolos OSI/TCP-IPProtocolos OSI/TCP-IP
Protocolos OSI/TCP-IPGuimaraess
 

Similaire à Protocolos de Comunicação: Definições, História e Funções (20)

Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
aula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdfaula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdf
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Rede
RedeRede
Rede
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Modelo tcpip
Modelo tcpipModelo tcpip
Modelo tcpip
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptx
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Redes aula4
Redes aula4Redes aula4
Redes aula4
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Protocolo tcp ip
Protocolo tcp ipProtocolo tcp ip
Protocolo tcp ip
 
Iscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoesIscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoes
 
Protocolos OSI/TCP-IP
Protocolos OSI/TCP-IPProtocolos OSI/TCP-IP
Protocolos OSI/TCP-IP
 

Dernier

Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxfabiolalopesmartins1
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 

Dernier (20)

Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptx
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 

Protocolos de Comunicação: Definições, História e Funções

  • 1. Protocolos de Comunicação Mestrado em Computação Aplicada Disciplina: Internet/Intranet Professor: Ronaldo Ramos Janiéles Neres Março- 2015
  • 2. AGENDA • 1.PROTOCOLOS DE COMUNICAÇÃO : definição • 2. COMO TUDO COMEÇOU? (OSI/ISO) – OSI/ISO: história, definição , modelo e funcionamento – Camadas e funções das camadas • 3. DIVISÕES DE PROTOCOLOS • 3.1. PROTOCOLOS DE ALTO NÍVEL TCP/IP ; TCP/IP x OSI; IPX/SPX; NetBEUI; AppleTalk; SNA 3.2 PROTOCOLOS DE BAIXO NÍVEL – Ethernet; WI-FI; TOKEN RING; FDDI; X-25; FRAME RELAY; ATM • 4. INTERNET X INTRANET X EXTRANET – Definições e diferenças • 5. OUTROS PROTOCOLOS – WAP2; WEP; DHCP, SSH; TELNET; SMTP; IMAP4, IMAP, DNS, FTP, IPV6, IPV4, UDP, HTTP, ADSL • 6.PORTAS DE COMUNICAÇÃO/6.1 SERVIÇOS DE REDE NA INTERNET • 7. RESUMO
  • 3.
  • 4. • De acordo com Falbriard (2002, p. 63), “os protocolos utilizados em redes de comunicação definem conjuntos de regras que coordenam e asseguram o transporte das informações úteis entre dois ou mais dispositivos”.
  • 5. Definição • Mesma Linguagem 2 ou mais computadores se comuniquem
  • 6.
  • 7. HISTÓRIA- OSI (model)/ISO(org)  início-soluções proprietárias Fabricante A soluções Fabricante B soluções Fabricantes Placa de som Cabos Placa de vídeo Placa de rede
  • 8. SURGIMENTO –OSI/ISO • ISO Org desenvolveu OSI Model Interconexão entre os sistemas Fabricantes Criar Protocolos
  • 9. Aplicação Transporte Rede 7 Aplicação 6 Apresentação (Tradução) 5 Sessão 4 Transporte 3 Rede 2 Ligação de Dados 1 Física Modelo OSI de Protocolos
  • 10. Funções das Camadas OSI Serviços de rede para aplicações Representação de Dados Comunicação entre hosts (hospedeiros) Confiabilidade da conexão ponto-a-ponto Endereços e melhor caminho Acesso à mídia Transmissão binária (cabos, conectores, tensões , taxas de dados
  • 11. Funcionamento de comunicação entre as camadas OSI
  • 12.
  • 13. 3.PROTOCOLOS SÃO DIVIDIDOS EM: • BAIXO NÍVEL: ETHERNET, WI-FI, TOKEN RING, FDDI, X.25, FRAME RELAY E ATM(comunicação física da rede) • ALTO NÍVEL: TCP/IP (pilha de protocolos), IPX/SPX, NetBEUI, AppleTalk (comunicação lógica)
  • 14.
  • 15.
  • 16. História TCP/IP • (1974) • Criação das redes de rádio e satélite começou a surgimento de problemas com os protocolos existentes forçando uma nova arquitetura de referência Mais tarde ficou conhecida como modelo de referência TCP/IP
  • 17. TCP/IP: Exemplo de uso de protocolo Envio de e- mail do PC Cliente de e- mail: envia os dados Pilha de protocolos Rede sem fio Servidor de e-mail que receberá os dados  Servidor de e-mail que enviará os dados
  • 18. TCP- características • Conexão (Syn, ack, fin) – cliente /servidor • Confiabilidade • Full duplex • Entrega ordenada • Controle de fluxo
  • 19. TCP/IP • 32 bits (modelo v4) • 32 posições que pode variar de 0 ou 1 • Define identidade • 00000000/00000000/00000000/00000000 0 0 0 0 255 255 255 255 256 possibilidades
  • 20. TCP/IP (Modelo Internet) (DNS – primário e secundário) • O DNS primário (principal) quando digitamos a URL (Uniform Resource Locator) da página web  localizamos a página solicitada através do navegador. • O DNS secundário funciona da mesma forma que o primário, porém é utilizado quando este não é encontrado (oferece mais segurança).
  • 23. Protocolos de OSI e TCP/IP Modelo TCP/IP Protocolos e Serviços Modelo OSI Aplicação HTTP, FTTP, Aplicação Telnet, NTP Apresentação DHCP, PING Sessão Transporte TCP, UDP Transporte Internet IP, ARP, ICMP, IGMP Rede Interface com a Rede ETHERNET Ligação de Dados Física
  • 24.
  • 25. IPX(rede)/SPX (transporte) • Protocolo proprietário desenvolvido pela para ser usado em seu Novell Netware. • Com a popularidade do Netware outros sistemas operacionais de rede, passaram a suportar este protocolo. • IPX responsável pelo encaminhamento e transmissão • SPX responsável por criar e encerrar as ligações, verifica a recepção dos pacotes e outras funções de controle
  • 26. IPX/SPX x TCP/IP • É tão rápido quanto o TPC/IP (apesar de não ser tão versátil) - suporta roteamento, permitindo seu uso em redes de médio ou grande porte. • As versões recentes do Novell Netware oferecem a opção de usar o IPX/SPX ou o TCP/IP, sendo o uso do TCP/IP mais comum ( mais fácil interligar máquinas de várias plataformas à rede). • IPX opera na camada de rede e equivale ao IP • SPX  na camada de transporte e equivale ao TCP
  • 27. IPX/SPX x TCP/IP • É auto-configurável (plug-and-play) • No modelo IPX/SPX quem se encarrega da entrega é o SPX – no TCP/IP é o TCP • No modelo TCP/IP existem pacotes – no IPX/SPX existem datagramas • Serviços de partilhas de ficheiros, impressão, comunicação, fax, segurança, funções de correio eletrônico.
  • 28.
  • 29. NetBEUI(transporte e rede) • Ao contrário do IPX/SPX e do TPC/IP, foi concebido para ser usado apenas em pequenas redes  sempre foi um protocolo extremamente simples. • Simples fez que ele se tornasse bastante rápido sendo considerado o mais rápido protocolo de rede durante muito tempo. • Apenas as versões mais recentes do IPX/SPX e TCP/IP conseguiram superar o NetBEUI em velocidade.
  • 30. NetBEUI No jargão técnico atual • usamos o termo "NetBEUI“= protocolo de rede em si • o termo "NetBIOS" = comandos deste mesmo protocolo usado pelos programas para acessar a rede
  • 31. NetBEUI • É um protocolo "não-roteável" • Sua simplicidade implica em poder usá-lo em redes de no máximo 255 micros. • Não suporta enumeração de redes (para ele todos os micros estão ligados na mesma rede).
  • 32.
  • 33. AppleTalk • Implementa o trabalho de rede em um computador Apple Macintosh • Os aplicativos e processos podem comunicar-se em uma única rede AppleTalk ou uma internet AppleTalk, que é uma variedade de redes AppleTalk conectadas entre si • Com o AppleTalk, aplicativos e processos podem transferir e trocar dados, além de compartilhar recursos, como impressoras e servidores de arquivos.
  • 34.
  • 35. SNA • SNA (System Network Architecture) é uma arquitetura complexa e sofisticada da IBM (1974) • Com o propósito de interligar computadores host e periféricos dedicados da IBM entre eles, além de outras plataformas, como impressoras e monitores. • SNA consiste em um conjunto de protocolos, formatos e sequências operacionais que controlam o fluxo de informação dentro de uma rede de comunicação de dados ligada a um mainframe IBM, micro computadores, controladoras de comunicação e terminais.
  • 36.
  • 37.
  • 38. O que são redes ethernet? • Nome dado a uma tecnologia de comutação de pacotes Local Area Network ou Rede de Área local (LAN). Desenvolvida pela Xerox PARC no início da década de 1970 • A tecnologia atual é conhecida como ethernet par trançado, como pode ser visto na Figura 1.0, pois permite que um computador se comunique utilizando fios de cobre convencionais, semelhantes aos fios utilizados para conectar telefones (COMER, 2006, p. 11). Figura 1.0: Cabo par trançado
  • 39. Ethernet • Mais usada • Operando nas camadas 1 e 2 (OSI) física • 4 velocidades 10 Mbps (padrão), 100Mbps(fast), 1Gbps (gigabit), 10 Gbps(10G ethernet) • Pega os dados entregues pelos protocolos de alto nível e insere dentro dos quadros que serão enviados através da rede • Define o formato do sinal
  • 40. FUNÇÕES DAS CAMADAS ETHERNET • controle do link lógico (llc, ieee 802.2)opera na camada 3 (alto nível) que entrega o pacote de dados a ser transmitido. • controle de acesso ao meio (mac ieee 802.3) monta o quadro de dados a ser transmitido pela camada física incluindo os (cabeçalhos próprios dessa camada) aos dados recebidos da camada de controle lógico; verifica se o cabeamento está pronto para ser usado. • Física transmite os quadros entregues pela camada de controle de acesso ao meio ; define como os dados são transmitidos através do cabeamento da rede e o formato dos conectores usados na placa de rede
  • 41. ARQUITETURA DO PADRÃO ETHERNET 7 APLICAÇÃO 6 APRESENTAÇÃO 5 SESSÃO 4 TRANSPORTE 3 REDE 2 CONTROLE DO LINK LÓGICO (LLC) – IEEE 802.2 2 CONTROLE DE ACESSO AO MEIO (MAC) – IEEE 802.3 1 FÍSICA OSI ETHERNET
  • 42.
  • 43. WI-FI – IEEE 802.11 • O padrão é a mais popular tecnologia para se montar uma rede • Wi-fi ≠ ieee 802.11 – wi-fi é marca registrada da aliança • Wi-fi (grupo de diversos fabricantes) – todo equipamento wi-fi é ieee 802.11, mas nem todo equipamento ieee 802.11 é wi-fi • Usado para montagens de redes locais sem fio, usando transmissão por ondas de rádio • Opera nas camadas 1 e 2 de OSI • Responsável por pegar os pacotes de dados passados pelo protocolo de alto nível usado, dividi-los em quadros e transmiti-los via ondas de rádio.
  • 44. PROTOCOLOS DA CAMADA FÍSICA DA ARQUITETURA WI-FI • IEEE 802.11B: que opera na frequência de 2.4 GHz, com a taxa de transmissão de dados de 11 Mbps; • IEEE 802.11: opera na frequência de 5 GHz, com a taxa de transmissão de 54 Mbps; • IEEE 802.11G: Atualmente, a mais utilizada no Brasil, operando na frequência de 2.4 GHz, com a taxa de transferência de 54 Mbps; • IEEE 802.11N: É o padrão que esta substituindo o padrão 802.11G, opera nas frequências de 2.4 GHz a 5GHz, com a taxa de transmissão de dados variando de 65 Mbps a 600 Mbps. • IEEE 802.11ac ou Padrão 802.11ac: É a nova geração da tecnologia de transmissão em redes locais sem fio (WI-FI WLAN) pertencentes a família 802.11 (desenvolvida pela organização IEEE standards association) de alto desempenho, na frequência de 5GHz.
  • 45.
  • 46. TOKEN RING • Opera nas camadas 1 e 2 • Desenvolvida pela IBM - anos 1980 • Protocolo de redes que utiliza uma topologia lógica de anel e funciona na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. • São diferentes das redes Ethernet, amplamente utilizadas hoje em dia, visto que a última possui uma topologia lógica de barramento. • Utiliza um símbolo formado por uma trama de três bytes (token- símbolo), que funciona ao circular em uma topologia de anel onde as estações precisam aguardar a sua recepção para poderem transmitir. A partir daí, a transmissão é realizada durante uma pequena janela de tempo e apenas pelas que possuem o token.
  • 47. TOKEN RING • Apesar de ainda utilizadas hoje, as redes baseadas em Token Ring estão escassas visto que apresentam diversas desvantagens em relação às redes Ethernet. • O custo de montagem é muito mais elevado e a velocidade de transmissão é limitada a 16 Mbps, enquanto que a Ethernet permite 100 Mbps • Apesar de utilizada em redes mais antigas e de médio e grande porte, o Token Ring possui vantagens em relação à Ethernet. • A topologia lógica de anel é praticamente imune a colisões de pacote; o diagnóstico de problemas e a solução deles é mais simples, visto ser utilizado nessas redes obrigatoriamente hubs inteligentes.
  • 48.
  • 49. FDDI - LAN FDDI (Fiber Distributed Data Interface) • Opera nas camadas 1 e 2 (topologia lógica) • É uma tecnologia de acesso à rede em linhas de tipo fibra óptica. • Trata-se, com efeito, de um par de anéis (um é “primário”, o outro, permitindo recuperar os erros do primeiro, ou “secundário”). • O FDDI é um anel de ficha de detecção e correção de erros • A ficha circula entre as máquinas a uma velocidade muito elevadaSe este não chegar à extremidade de certo prazo, a máquina considera que houve um erro na rede. • A topologia assemelha-se rigorosamente a de um token ring com a diferença de que um computador que faz parte de uma rede FDDI pode também ser ligado a um concentrador MAU (Multistation Acess Unit) de uma segunda rede. Fala-se então de sistema biconectado. Serve para fazer ligação entre redes locais e redes metropolitanas. • É responsável pelas redes de fibra ótica que trabalham em grande velocidade.
  • 50.
  • 51. x.25 • Como o X.25 é uma implementação das camadas 2 e 3 do Modelo ISO/OSI, ele suporta de modo transparente protocolos de níveis superiores como o TCP/IP e o SNA • permite ao usuário utilizar as facilidades destes protocolos como por exemplo: SMTP, Telnet, FTP, SNMP, etc.. em verdadeiras redes WANs por um baixo custo agregado a solução.
  • 52.
  • 53. FRAME RELAY • É tecnologia de comunicação de dados de alta velocidade usada para interligar aplicações do tipo LAN, SNA, Internet e Voz. • Fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes) Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino. • Utiliza uma forma simplificada de chaveamento de pacotes adequada para computadores, estações de trabalho e servidores de alta performance (protocolos inteligentes: SNA e TCP/IP permitindo que uma grande variedade de aplicações utilize essa tecnologia pela confiabilidade e eficiência no uso de banda.
  • 54.
  • 55. ATM • Asynchronous Transfer Mode, ou comutação de pacotes (encaminha dados pela rede)- (década de 1980 e início da década de 1990). • Arquitetura de rede de alta velocidade (independente da topologia) orientada à conexão e baseada na comutação de pacotes de dados, tratando dados como vídeo e áudio em tempo real. • Responsável direta ao impulsionar o crescimento da banda larga • Para Scrimger et al. (2002, p. 89): “ATM foi proclamada como a estrela ascendente da tecnologia de rede pelo fato de fornecer um transporte de dados confiável e com velocidade muito alta tanto em distâncias curtas como longas, suportando um amplo espectro de aplicativos.”
  • 56. ATM • Trabalha com o conceito de células (analogia de pacotes) • utiliza e suporta meios físicos como cabos coaxiais, par trançado e cabeamento de fibra óptica que permitem atingir grandes taxas de velocidade. • Outra grande vantagem é a utilização do quality of service (Qos) ou, qualidade de serviço é possível definir níveis de prioridade para os diferentes fluxos de rede, reservar recursos, determinar o tamanho da banda, etc. • As células encaminham as informações pelos canais e caminhos virtuais estabelecidos entre as redes ATM. • O caminho virtual utilizado pela ATM é chamado de Virtual Path Identifier (VPI). O canal virtual é denominado Virtual Chaneel Identifier (VCI).
  • 57.
  • 58. Internet • Internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível a interligação entre os computadores utilizando o protocolo de internet. • baseia-se, principalmente, no uso do protocolo TCP/IP e suas diversas camadas e protocolos dependentes. Através do TCP/IP temos os serviços de sites, email, FTP. • A navegação em sites é conhecida como Web, ou WWW (World Wide Web) web não é sinônimo de internet, é um serviço da internet. • 48% dos brasileiros usam internet (PBM 2015)/ A UIT estima que, até o final de 2014, quase 3 bilhões de pessoas estarão usando a Internet, o que corresponde a uma taxa de penetração global de 40,4%.
  • 59. Intranet • A internet é uma rede classificada como WAN (Rede de dimensão global) • As empresas centralização das informações, métodos de comunicação interna para reduzir custos A intranet possibilita tudo o que a própria internet dispõe. • É restrita a um certo público Há restrição de acesso, por exemplo, por uma empresa todos os colaboradores da empresa podem acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da empresa. • Possibilita a utilização de mais protocolos de comunicação, não somente o HTTP usado pela internet. • Geralmente o acesso a intranet é feito em um servidor local numa rede local chamada de LAN (Local Area Network)- (rede de acesso local) instalada na própria empresa. • Rede privada que usa o mesmo modelo da internet para o acesso a dados.
  • 60. Extranet • Extensão da intranet • Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. • A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. • Intranet que permite acesso remoto (modem ou internet) • Quando duas Intranets podem se comunicar surge o conceito de EXTRANET.
  • 61. Posso acessar uma intranet pela internet? • Sim. • O protocolo VPN possibilita a criação de uma rede privada virtual, permitindo assim que através da internet seja criado um túnel de comunicação com sua rede privada, como se estivesse fisicamente conectado à esta rede. • Preferencialmente a conexão VPN deve ser criptografada, para garantir a integridade dos dados. • Através da VPN você tem acesso a todos os recursos da rede local por exemplo, imprimir em impressoras da rede, mesmo estando distante. • Intranet ́s ligadas a Internet, podem trocar informações com computadores ligados a rede mundial, ou com outras Intranet ́s que também estejam conectadas a Internet • Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do endereçamento IP, utilizar os serviços do protocolo TCP/IP.
  • 62. Comparativo entre as tecnologias Internet x Intranet x Extranet USOS INTERNET INTRANET EXTRANET Acesso restrito Comunicação Instantânea Comunicação Externa Compartilhamento de Impressoras Compartilhamento de Dados Rede Local (LAN)
  • 63.
  • 64.
  • 65. ADSL • Asymmetric Digital Subscriber Line, ou Linha de Assinante Digital Assimétrica • Tecnologia de comunicação que permite a transmissão de dados através da linha telefônica. • Começou a ser usada no final da década de 1990, aproveitando a chegada da telefonia na maioria das residências. • Para o usuário ter acesso à banda larga com ADSL, é necessário que o provedor tenha acesso ao local que pretende utilizar o serviço. • Após a instalação da linha telefônica, é necessário ter um modem para receber os dados do provedor.
  • 66.
  • 67. UDP (User Datagram Protocol) • Sem conexão • Não confiável • 1 n • O processo de encaminhamento de datagramas é mais rápido do que o do TCP; muitos programas o utilizam. • Os mais famosos são os programas peer to peer(par a par), que compartilham arquivos na rede e gerenciadores de download; normalmente, eles podem ser configurados para utilizar UDP, TCP ou ambos. • Ativando o UDP a taxa de transferência de dados aumenta na rede.
  • 68.
  • 69. IMAP • No início do correio eletrônico o Post Office Protocol, mais conhecido como POP, foi muito utilizado para que as mensagens do e-mail sejam transferidas para o computador local do usuário. • A versão mais utilizada do protocolo POP é o POP3. • Acessando seu e-mail do computador em casa, no trabalho, na escola, etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o computador local, excluindo as mensagens do servidor( conhecido como off-line). • Desta forma as mensagens enviadas para o computador local são excluídas do servidor ocasionando a distribuição de seu e-mail em vários locais diferentes causando diversas dificuldades de organização ao usuário. • Nesse cenário, entra em cena um protocolo alternativo para correio eletrônico, o IMAP. O mais utilizado é o IMAP4.
  • 70.
  • 71. IMAP4 • De acordo com Tanenbaum (2003, p. 372), esse protocolo pressupõe que todas as mensagens de correio eletrônico permaneçam no servidor, em várias caixas de correio. Mesmo baixando as mensagens para o computador local, elas estarão disponíveis no e-mail. • Com o IMAP4 é possível trabalhar com os modos de mensagens off- line, on-line e desconectado. • O modo on-line permite que as mensagens permaneçam no servidor de e-mail. O usuário pode acessar, bem como manipular as mensagens pelos programas de correio eletrônico. • Pelo programa de correio eletrônico, o modo desconectado permite fazer uma cópia das mensagens selecionadas em cache antes de se desconectar. • Quando o programa é executado, as mensagens são ressincronizadas, isto é, permanecem no servidor.
  • 72.
  • 73. SSH- Secure Shell download • O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; • porém, fornece duas melhorias significantes: a comunicação segura e a transferência de dados adicionais e independentes pela mesma conexão. • Um protocolo de camada de transporte que fornece autenticação de servidor, confidencialidade de dados e integridade de dados com privacidade de encaminhamento perfeita (ou seja, se uma chave for comprometida durante uma sessão, o conhecimento não afeta a segurança das sessões anteriores). • Um protocolo de autenticação de usuário que autentica o usuário para o servidor. • Assim, um servidor pode dizer exatamente que o usuário está tentando formar uma conexão.
  • 74.
  • 75. WEP- Wired Equivalent Privacy • Nas redes cabeadas, o acesso à informação requer comunicação física por algum componente da rede. • Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso à rede, caso não tenha segurança. • Por essa razão, inicialmente o protocolo utilizado para resolver esse problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. • Esse protocolo está presente em todos os produtos que estão no padrão Wi-Fi. • De acordo com Rufino (2005, p. 36): • “WEP é um protocolo que utiliza algoritmos simétricos; portanto existe uma chave secreta que deve ser compartilhada entre as estações de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas”. • Os critérios que foram levados em consideração para o desenho do protocolo foi ser suficientemente forte, autossincronismo, requerer poucos recursos computacionais, exportável e de uso opcional. • Logo, essa chave não é recomendada para ser utilizada em uma rede sem fio, já que a possibilidade de descobrir a criptografia WEP é grande.
  • 76.
  • 77. WPA2 • Os roteadores mais novos oferecem segurança WPA2. • A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. • Para Linksys (2011), ela cumpre os altos padrões de muitos órgãos governamentais. Se o roteador e o computador suportarem WPA2, esta deve ser a sua escolha. • WPA2 é a segunda geração da WPA, mas não foi criado para solucionar nenhuma limitação da WPA. • Ele é compatível com versões anteriores de produtos que suportam WPA. • A principal diferença entre a WPA original e a WPA2 é que a WPA2 exige AES (Advanced Encryption Standard) para criptografia de dados, enquanto a WPA original usa TKIP(Temporal Key Integrity Protocol) • O AES fornece segurança suficiente para cumprir os padrões de alto nível de muitos órgãos governamentais federais.
  • 78. Protocolos da camada de aplicação (Tanenbaum, 2011) sigla nome função HTTP Hypertext Transfer Protocol ou Protocolo de Transferência de Hipertexto Trata de pedidos e respostas entre o cliente e o servidor na internet. FTP File Transfer Protocolo ou Protocolo de Transferência de Arquivos Transfere documentos hipermídia na internet SMTP Simple Mail Transfer Protocol ou Protocolo de Transferência de e-mail Envia e-mail. IMAP Internet Message Access Protocol ou Protocolo de acesso a mensagem da internet Recebe e-mail. Telnet Telnet Permite a comunicação remota entre computadores conectados em rede. SSH Secure Shell ou Terminal Seguro Permite a comunicação remota entre computadores conectados em rede, utilizando criptografia. DHCP Dynamic Host Configuration Protocol ou Protocolo de configuração dinâmica de estação Concede endereços IP e outros parâmetros dinamicamente para estações de trabalho. DNS Domain Name System ou Sistema de Nome de Domínio É um sistema de gerenciamento de nomes hierárquico e distribuído; permite acessar outro computador na rede sem ter conhecimento do endereço IP.
  • 79.
  • 80. Portas de comunicação • Os protocolos precisam de uma porta para se conectar, ou seja, é utilizado um canal virtual para a transmissão dos dados. • De acordo com Scrimger et al. (2002, 102): • “A maioria dos sistemas operacionais mantém um arquivo que contém os números de porta e seus serviços correspondentes. Entretanto, os valores de um número de porta podem variar dependendo da plataforma de hardware software na qual o software do TCP é executado”.
  • 81. Protocolos da camada de aplicação e suas respectivas portas padrão protocolo porta HTTP 80 FTP 21 SMTP 25 IMAP 143 Telnet 23 SSH 22 DHCP 67 DNS 53 Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site http://www.iana.org/assignments/port-numbers.
  • 82.
  • 83. IANA • A Internet Assigned Numbers Authory ou Autoridade de Atribuição de Números da Internet (IANA) é responsável pela coordenação global do DNS raiz, endereçamento IP, e os protocolos da internet (IANA, 2011). • A IANA é responsável por endereçar os protocolos da internet.
  • 84. IPV4 X IPV6 • Por muitos anos a internet utilizou o IP versão 4 (IPv4). • a quantidade de computadores cresceu ao redor da Terra e o número IPv4 está escasso. • A solução  criar o IP versão 6 (IPv6). • Devido a esse problema, a Internet Engineering Task Force (IEFT), o qual se encontra no site http://www.ietf.org/. Desenvolveu-se um novo padrão para suprir o problema Criou-se o IPv6, que foi projetado para facilitar a migração do IPv4 • Com essa nova solução não haverá escassez de números IPs no mercado. • Muitas empresas estão migrando aos poucos do IPv4 para o IPv6.
  • 85. O endereçamento IP foi dividido nas cinco categorias listadas Formatos de endereços IP Classe Intervalo de endereços Nº de endereços IP por rede A 1.0.0.0 a 127.255.255.255 16.777.216 B 128.0.0.0 a 191.255.255.255 65.635 C 192.0.0.0 a 223.255.255.255 256 D 224.0.0.0 a 239.255.255.255 Multicast E 240.0.0.0 a 247.255.255.255 Uso futuro
  • 86. • Qual é o protocolo responsável por fazer a comunicação entre o cliente e o servidor?
  • 87. HTTP- HyperText Transfer Protocol • Respondeu certo quem pensou no HTTP! • O HTTP é o protocolo da camada de aplicação responsável por essa comunicação.
  • 88. HTTP e URL • Na web, o usuário solicita ao navegador uma URL. (Uniform Resource Locator), localizador padrão de recursos • O navegador faz o pedido para o servidor, que pode ser qualquer computador na rede que contenha as informações solicitadas pelo cliente. • Na URL, está contido o protocolo HTTP, responsável por transferir hipertextos pela internet. • Quando digitamos uma URL no navegador, ele, automaticamente, adiciona o protocolo ‘http:/’ à página web solicitada.
  • 89. DNS • O Domain Name System ou Sistema de Nomes de Domínios (DNS) é um dos serviços mais importantes da internet. • É um sistema de gerenciamento de nomes hierárquico , distribuído e responsável pela conversão do nome das páginas web para endereços IP.
  • 90. Domínios genéricos Nomes de domínios genéricos Nome de domínio Significado com Organizações comerciais edu Instituições educacionais gov Instituições governamentais mil Instituições militares org Organizações não governamentais int Organizações internacionais
  • 91.
  • 92. Resumo • Definição de protocolos/história • OSI/ISO – diferença, camadas e suas funções • Divisão de protocolos – alto nível e baixo nível e entendimento de cada um deles • Protocolo TCP/IP (mais usado) – camadas e funções e comparação com as camadas de OSI- Vídeo sobre internet e o protocolo IP • Reconhecimento dos demais protocolos(IPX/SPX, NetBEUI, AppleTalk, SNA) • Protocolos de baixo nível (Ethernet, wi-fi, Token Ring, FDDI, X-25, Frame Relay, ATM) • Diferenças entre Internet x Intranet x Extranet • Outros protocolos (ADSL, HTTP, FTP, IMAP, IMAP4, SMTP, TELNET, SSH, DHCP, WEP, WAP2) • Portas de comunicação • Serviços de rede na internet (IANA,DNS, DOMÍNIOS , IPV4, IPV6)
  • 93. BIBLIOGRAFIA • TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de Souza. 4. ed. Rio de Janeiro: Elsevier, 2003. • TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2009. • http://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_qu e_sao_e_quais_as_diferencas • http://www.juliomoraes.com/pt/2008/08/conceito-de-internet-e-intranet-e- principais-navegadores/ • http://www.cursosolon.com.br/informatica.valdir.internet.pdf • https://minicursoderedes.wordpress.com/2009/12/04/modelo-osi/ • http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona- Parte-1/1351/1 •

Notes de l'éditeur

  1. Open system interconnection/ International organization for standardization