9. Redes Domésticas
•Principais motivações para criar uma rede domestica:
•Acesso as informações remotas;
•Comunicação entre pessoas;
•Entretenimento interativo;
•Comercio eletrônico;
10. Cliente servidor : Uso doméstico
•O uso domestico do modelo cliente servidor é adotado muitas vezes
sem o conhecimento do usuário, isto porque as vezes só atua
somente como cliente.
•Em redes de computadores é normal ocultar detalhes técnicos aos
usuários.
•O modelo cliente servidor é um modelo hierárquico.
11. Modelo não hierárquico
•Também conhecido como peer-to-peer, nessa forma de
comunicação , indivíduos que constituem um grupo livre
podem se comunicar com outros participantes do grupo.
15. Modelo não hierárquico
Este modelo se difere do modelo hierárquico :
• Base de Informação descentralizada;
• Aumento da disponibilidade;
• Incerteza do termino da operação;
• Redução da segurança;
16.
17. Interface de rede, hubs ou concentradores, os Switches, os roteadores, o
cabeamento e o software
18. Placa de Rede ou Interface
• Uma placa de rede (também chamada adaptador de rede) é um dispositivo de hardware
responsável pela comunicação entre os computadores de uma rede.
19. Hubs (concentradores)
• Quando você conecta vários computadores em uma rede, eles se comunicam com um
dispositivo central, chamado "hub". Esse componente é o responsável de mover o sinal da rede
de um cabo para outro. No caso de um "hub" básico, o sinal de um computador é enviado para
todos os outros; cada NIC decide se a informação recebida é para ela, e a descarta em caso
negativo.
20. Switches
• Os switches são hubs inteligentes, pois podem criar tabelas que lhe permitem saber qual
computador está conectado a cada uma das portas. Com essa inteligência, um switch não
transmite toda a informação para todos os outros computadores conectados a ele, e sim
apenas ao computador destino. A tecnologia de switching ajuda a reduzir a congestão de uma
rede e deve ser utilizada em redes de 10 ou mais computadores.
21. Roteadores
• Os roteadores são switches inteligentes, pois são cientes da existência de outras redes (os hubs e
switches são cientes apenas da rede à qual servem). Os roteadores são utilizados para conectar uma
rede local (LAN) com outra, muitas vezes através de grandes distâncias, usando portadoras de dados
comerciais. Os roteadores podem atualizar a informação de encaminhamento automaticamente e
detectar quando um caminho para uma rede não funciona e, nesse caso, ele acaba buscando outro
caminho disponível.
22. Cabeamento(meios)
•Logicamente, nenhum destes dispositivos funcionará se eles não estiverem
conectados um com o outro, e isso pode ser feito por vários meios. O mais
comum é utilizar cabeamento Ethernet, que é uma de várias categorias de
cabeamento de par trançado não blindado (UTP). Quanto mais alta for a
categoria do cabo (Cat5, Cat6, Cat7), maior será a largura de banda suportada
pelo mesmo. Além disso, existe a fibra óptica, que é mais cara e usa luz laser ou
LED ao invés de pulsos elétricos. As redes wireless (sem fio) se tornaram
populares nas casas, pois são fáceis e baratas de montar. O meio de
transmissão em uma rede sem fio é o ar, através do qual as NICs transmitem
sinais de rádio que levam a informação.
24. Patch Panels
• Os patch panels são estruturas de montagem de rede que possuem a função principal de fazer a
conexão entre o cabeamento que sai do rack de telecomunicações e chega as tomadas de
25. Mac Address
• Cada dispositivo que entra na internet tem um um endereço mac, ele atribuído parte pelo iee, e
parte pelo fabricante de rede! Ele é composto de 6 bytes.
26. EXERCÍCIOS
1. Explique como se deu a evolução e historia das redes de computadores.
2. Cite os requisitos para que a transmissão de informações. Fale sobre cada um deles.
3. Fale sobre os 3 tipos de comunicação.
4. Quais são as classificações de redes mais importantes. Fale sobre cada uma delas.
5. Explique o que é redes cliente-servidor e ponto-a-ponto e de exemplos.
29. Modelos OSI
• Open Systems Interconnection (OSI)
• O modelo OSI é um modelo de referência.
• OSI foi uma das primeiras organizações a definir formalmente uma forma
comum de conectar computadores.
30. • Para que houvesse essa interconexão de informações este modelo foi divido em partes
chamadas de camadas :
Modelos OSI
CAMADAS
7- Aplicação (Application)
6- Apresentação (Presentation)
5- Sessão (Session)
4- Transporte (Transport)
3- Rede (Network)
2- Enlace(Data-Link)
1- Camada Física (Physical Layer)
31. Modelo OSI // Chamada telefónica
Sem entrar nos detalhes laboriosos e no vocabulário do Modelo OSI, irei ilustrar as categorias do
OSI das sete camadas (de baixo para cima) através de um exemplo:
Uma chamada telefónica.
32. 1- Conceitos da camada física
Sons reais que estão a ser emitidos de dentro da boca e são ouvidos pelo
receptor.
2- Conceitos da camada de enlase
•Fale quando tiver de falar e ouça quando tiver de ouvir. Peça para repetir se
não compreender algo. Peça que a outra pessoa fale mais lentamente se ela
estiver a falar com muita rapidez.
Analogia (1)
33. 3- Conceitos da camada de rede
•digite o número e ouça os sinais de chamada. Repita a marcação se
receber um sinal de ocupado ou se a ligação cair. Desligue a ligação
quando terminar a conversa.
4- Conceitos da camada de transporte
•Qual é o modo mais económico de manipular essa chamada (ou essas
chamadas) que seja coerente com as prioridades? Que operadoras de
longa distância devem ser usadas?
Analogia (2)
34. 5- Conceito da camada de sessão
Essa situação pode ser manipulada numa chamada ou em
várias? Outras pessoas precisarão de entrar na chamada em
momentos diferentes? Quem controlará a discussão numa
conversa entre várias partes? Quem irá restabelecer a chamada
se ela cair?
Analogia (3)
35. 6- Conceitos da camada de apresentação
•Estamos a falar o mesmo idioma e o mesmo dialecto?
7-Conceitos da camada de aplicação
•Estou a falar com a pessoa certa? Quem está a pagar esta chamada? Esse é o
melhor horário para conversar, ou devo ligar de novo mais tarde? A outra pessoa
tem lápis e papel para fazer anotações?
Analogia (4)
36. Qualquer pessoa que tenha usado um telefone em situações de
negócios da vida diária pode relacionar-se com todos os sete níveis
do modelo de referência que acabamos de descrever.
Analogia: para concluir…
37. Modelo OSI: camadas
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Este modelo, subdivide o processo global da
comunicação de dados entre computadores
em sete níveis ou camadas, cada uma das
quais com determinadas funções específicas.
38. Modelo OSI: funções
Define as características do
meio físico de transmissão de
rede, conectores, interfaces,
codificação ou modulação dos
sinais, etc.
Física
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Enlace
1- Física
39. CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Enlace
1- Física
Modelo OSI: funções
Procede à montagem dos pacotes de bits no
formato apropriado à sua transmissão na
rede; controla o acesso aos meios físicos de
transmissão e o fluxo dos pacotes entre os
nós da rede; faz controlo de erros.
Enlace
40. Modelo OSI: funçõesRede
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Estabelece com base nos endereços dos
pacotes das mensagens, um caminho,
através dos nós da rede ou interligação de
redes, para o percurso das mensagens até ao
seu destino.
41. Modelo OSI: funçõesTransporte
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Controla o fluxo de informação transmitida e
recebida, de forma a que os pacotes das
mensagens sejam entregues correctamente.
42. Sessão
Modelo OSI: funções
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Estabelece, mantém e coordena o intercâmbio
de dados entre emissor e receptor durante
uma sessão de comunicação.
43. Apresentação
Modelo OSI: funções
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Contribui para a codificação e descodificação
dos dados ao nível do seu formato visual;
procede a conversões de formatos entre
sistemas diferentes.
44. Aplicação
Modelo OSI: funções
CAMADAS
7- Aplicação
6- Apresentação
5- Sessão
4- Transporte
3- Rede
2- Ligação de Dados
1- Física
Estabelece um interface entre o software de
aplicação do utilizador e as camadas inferiores.
45.
46. Meios de Transmissão
Os meios físicos podem ter formas distintas e não precisam ser
do mesmo tipo em todo o caminho.
Meios guiados e não-guiados
50. PAR TRANÇADO UTP - CARACTERÍSTICAS
Possuem 7 categorias de cabos;
Usa conector RJ45;
51. Categorias dos cabos
• Categoria 1 – cabos de fios não trançado com capacidade de 1Mbps para dados.
• Categoria 2 – permite até 1 Mbps para voz e dados;
• Categoria 3 – permite comunicação até 16 Mbps;
• Categoria 4 permite comunicação até 20 Mbps;
• Categoria 5 permite comunicação até 100 Mbps;
• Categoria 5e- melhoria das características do material utilizado na Cat. 5. Suporte até 1Gbps.
• Categoria 6 – permite comunicação de 1 a 10 Gbps (neste caso, apenas a 55 metros).;
• Categoria 6a – permite comunicação até 10 Gbps aos 100 metros;
• Categoria 7 – em desenvolvimento, para redes de 100 Gbps.
53. Fibra ótica
• Dados transmitidos via luz;
• Não sofre de interferências eletromagnéticas;
•Não conduz corrente elétrica
• A distância entre um segmento e outro pode chegar a
100 KM;
• Largura do cabo igual ao do par trançado;
• Difícil grampeamento de sinal em relação a outros
cabos;
• Mais leve que outros cabos;
57. O que é Topologia de Redes?
A é o padrão no qual o
meio de rede está conectado aos computadores
e outros componentes de rede. Essencialmente,
é a estrutura topológica da rede, e pode ser
descrito fisicamente ou logicamente.
67. UDP
Protocolo para Transporte
TCP
Protocolo para Transporte
Camada 4: Transporte
TCP e UDP
“A Internet tem dois protocolos principais na camada de transporte, um protocolo sem conexões e outro
orientado a conexões. O protocolo sem conexões é o UDP. O protocolo orientado a conexões é o TCP.”
(TANENBAUM, PDF, PAG. 399.)
69. UDP é menos complexo
“Ele não realiza controle de fluxo, controle de erros ou retransmissão apos a recepção de um
segmento incorreto. Tudo isso cabe aos processos do usuário. O que ele faz é fornecer uma
interface para o protocolo IP com o recurso adicional de demultiplexacao de vários processos que
utilizam as portas.”
Exemplo
“Uma área na qual o UDP é especialmente útil é a de situações cliente/servidor. Com frequência, o
cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta de volta. Se a
solicitação ou a resposta se perder, o cliente simplesmente chegara ao timeout (tempo esgotado) e
tentara de novo. Uma aplicação que utiliza o UDP desse modo é o DNS (Domain Name System). Não é
necessária nenhuma configuração antecipada e também nenhum encerramento posterior. Basta
enviar duas mensagens pela rede (Solicitação e Resposta).”
(TANENBAUM, PDF, PAG. 400.)
70. Proposta do TCP é ser uma solução confiável em um ambiente não confiavél.
“O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a
fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única rede porque suas
diversas partes podem ter topologias, larguras de banda, retardos, tamanhos de pacote e outros parâmetros
completamente diferentes. O TCP foi projetado para se adaptar dinamicamente as propriedades da inter-rede
e ser robusto diante dos muitos tipos de falhas que podem ocorrer.”
(TANENBAUM, PDF, PAG. 405.)
Objetivo ao estabelecer uma transmissão confiável.:
“Com um canal confiável, nenhum dos dados transferidos é corrompido (Trocado de 0 para 1 ou vice-versa)
nem perdido, e todos são entregues na ordem em que foram enviados. Este é exatamente o modelo de
serviço oferecido pelo TCP às aplicações de Internet que recorrem a ele.”
(KUROSE, PDF, PAG. 181.)
71.
72. Ip (internet Protocol)
• É um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento
dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está
na camada intitulada camada de rede.
• Identificação (ÚNICO)
• Ele é composto de 32 bits.
73. Ip (internet Protocol)
00000000 00000000 00000000 00000000
Cada octeto possui 8 bits podendo ser recebidos códigos binários
Quantas combinações podemos fazer?
74. Ip (internet Protocol)
Quantas combinações podemos fazer?
2
1 bit
* 2= 4
2 bit
* 2= 8
3 bit
* 2= 16
4bit
*2=32
5 bit
* 2= 64
6 bit
*2=128
7 bit
*2= 256
8 bit
00000000 00000000 00000000 00000000
0 a 255 0 a 255 0 a 255 0 a 255
75. 0 a 255 0 a 255 0 a 255 0 a 255
00000000 00000000 00000000 00000000
. . .
• IP reservados
• Não roteáveis
• Para uso exclusivos para uso privado
76. Classes de Ip(s)
Redes Privadas
• CLASSE A – 10.0.0.0 ATÉ 10.255.255.255
• CLASSE B – 172.16.0.0 ATÉ 172.31. 255.255
• CLASSE C – 192.168.0.0 ATÉ 192.168.255.255
79. Intervalo de Redes Privadas
•CLASSE A - 10.0.0.0 A 10.255.255.255
•CLASSE B - 172.16.0.0 A 172.31.255.255
•CLASSE C – 192.168.0.0 A 192.168.255.255
80. Ips, máscara e gateway
• Endereço IP: É uma das identidades de sua máquina na rede, este é uma numeração binária pode ser
atribuído por vc, mas também existe MAC address, que é o endereço físico de sua placa de rede, este
não pode ser atribuído por você, ele é um número hexadecimal que vem atribuído de fábrica.
• Mascara de sub-rede(subnet mask): Outra numeração que pode ser atribuída por você, ela serve
para identificar seu computador como membro de uma rede ou sub-rede, por exemplo, no caso de
um escritório dividido em departamento comercial e tributário, cada um em sua sub-rede, o que irá
te colocar dentro de uma destas rede é a mascara de sub-rede e o range de IP definido para esta mas
cara.
• Gateway padrão: O portão de saída para uma outra sub-rede, ou para internet, um endereço que te
indicará o caminho ao seu computador para fora de sua rede.
84. • Se quisermos saber se um apartamento fica no
mesmo andar do que o outro, precisamos entender :
• A Regra do prédio.
• Quantos dígitos foi usado para os andares, e quantos
dígitos foi usado para representar os apartamentos
85. Pequeno Problema...
São Paulo Rio de Janeiro
Imagine uma empresa com filial em Sp e RJ, foi dado o ip privado 192.168.0 . em toda a empresa
Tendo como informado o cenário acima.
Respostas
• Número de Sub Redes.
• Número de hosts por sub redes.
• Mascara de redes
• Endereços de rede e de broadcast de cada rede
86. • NÚMERO DE SUB REDES.
255.255.255.000
11111111 11111111 11111111 00000000
128 64 32 16 8 4 2 1
2 ^ bits usados
87. • NÚMERO DE HOSTS POR SUB REDES.
255.255.255.000
11111111 11111111 11111111 00000000
128 64 32 16 8 4 2 1
2 ^ bits n usados
89. • ENDEREÇOS DE REDE E DE BROADCAST DE CADA REDE
1 Sub rede
2 Sub rede
3 Sub rede
4 Sub rede
90. Pequeno Problema...
São Paulo Rio de Janeiro
Imagine uma empresa com filial em SP EMG, foi dado o ip 172.16.0.0 Privado em toda a empresa
Tendo como informado o cenário acima.
Respostas
• Número de Sub Redes.
• Número de hosts por sub redes.
• Mascara de redes
• Endereços de rede e de broadcast de cada rede
91.
92. Wi-Fi é uma tecnologia sem fio (wireless) desenvolvida para a
criação de redes locais de computadores (e também celulares,
videogames, tablets).
A palavra Wireless vem do inglês: Wire(fio, cabo); less(sem); Sem
fio.
Wireless então caracteriza qualquer tipo de conexão para
transmissão de informação sem a utilização de fios ou cabos.
94. As redes Wi-Fi funcionam por meio de ondas de rádio.
Elas são transmitidas por meio de um adaptador, o
chamado “roteador”, que recebe os sinais, decodifica
e os emite a partir de uma antena. Para que um
computador ou dispositivo tenha acesso a esses
sinais, é preciso que ele esteja dentro um
determinado raio de ação, conhecido como hotspot.
95. O que é um hotspot?
Hotspot é o nome dado para os
locais públicos onde há cobertura
do serviço de Internet sem fio
através da tecnologia Wi-Fi.
97. O raio de ação de uma rede Wi-Fi é variável, de acordo com o
roteador e a antena utilizada.
Essa distância pode variar de 100 metros, em ambientes
internos, a até 300 metros, em ambientes externos.
Raio de Ação
99. Para começar a montar uma rede sem fio, seja em casa, seja no
escritório, o primeiro passo é adquirir um roteador wireless.
Roteador
100. Ele será a peça principal
para distribuir o acesso sem
fio por todo o ambiente.
Redes Wi-Fi cobrem em
média 100 metros ao redor
do ponto de acesso.
O que faz?
101. Se o computador não for um notebook
irá precisa de uma placa de rede
Wireless.
Ela é responsável por pegar o sinal de
internet que sai do roteador.
Placa de rede
102. Para montar uma rede sem fio, além do roteador wireless, é
preciso ter acesso à internet banda larga, com tecnologias
como cabo ou ADSL. Ou seja, contrate um provedor de Acesso.
Conexão
103. Ligue o roteador wireless ao modem. Isso é
feito usando um simples cabo de rede. Usado
para modular o sinal da internet.
Modem
104. As redes sem fio IEEE(Instituto de Engenharia de Elétricos e Eletrônicos)
802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram
uma das grandes novidades tecnológicas dos últimos anos. Atualmente,
são o padrão de fato em conectividade sem fio para redes locais. Como
prova desse sucesso pode-se citar o crescente número de Hot Spots e o
fato de a maioria dos computadores portáteis novos já saírem de fábrica
equipados com interfaces IEEE 802.11.
Padrões
105.
106. IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11n
É um conjunto de especificações que definem como os dispositivos devem
se comunicar entre si em redes sem fio.
107. Os números 802.11 referem-se a padrões de rede sem fio desenvolvidos nos
Estados Unidos pelo Institute of Electrical and Electronics Engineers (IEEE),
em 1997, e que são usados hoje em grande escala.
Padrões
108. Já as letras que acompanham esses números (a, b, g, n), determinam a faixa
de frequência e velocidade que as redes operam. Uma rede IEEE 802.11g, por
exemplo, trabalha na frequência de 2,4 GHz e tem uma velocidade de 54
Mbps.
O padrão g atinge distâncias de até 100 metros livres ou 50 metros com
algumas barreiras [paredes, madeira, espelhos]
Padrões
109. IEEE 802.11n
Opera nas faixas de 2,4 GHz e 5 GHz, sua velocidade
nominal chega a 300 Mbps e a área de cobertura é
estimada em 400 metros.
A norma N definitivamente supera todas as outras,
maior velocidade, estabilidade e maior alcance.
110. Para termos uma ideia da velocidade em megabits esperada por esta
tecnologia vejamos a tabela em baixo:
Padrões
Padrão Frequência Velocidade
802.11b 2.4 GHz 5-11 mbps
802.11g 2.4 GHz 25-54 mbps
802.11a 5.0 GHz 25-54 mbps
802.11n 2.4 GHz 100-200 + mbps
Notas del editor
lembrando que quando falamos de redes nao so falamos em computadores em si... falamos de dispositivos tais como impressoras, notebooks, palms, celulares entre outros.
Confiabilidade da segurança da informação
Tenho que ter dados preciso desta informação
A busca de economia na empresa, é natural e muito mais fácil você enviar um email, dados pela rede do que levar algum documento a um determinado pondo
As empresas corporativas usam mais o modelo cliente servidor onde um alguns equipamentos vão prestar serviços aos clientes
1 eu vou montar uma rede em minha casa para acessar meus documentos em uma nuvem
Eu vou criar uma rede em minha casa para acessar a internet para acessar o facebook
Ou para jogar um joguinho
Comprar coisas
O modelo hierárquico alcançou o alge por por volta do ano 2000! Com o serviço chamado Napster! Violando o direitos autorais de musicas
Todo dispositivo em uma rede deve ter alguma forma de interface, que às vezes é chamada de NIC ("network interface card", placa de interface de rede) e pode estar integrada à placa-mãe de um computador ou separada dela. A NIC é o componente que toma a informação do computador e a envia pelo cabo de rede, ou pelo ar no caso de uma rede sem fio.
Outro equipamento com a mesma função é o HUB(concentrador), a diferença dos dois reside no fato de que o HUB não é capaz de direcionar os dados de um nó, ao contrário, ele os envia a todos conectados à rede ao mesmo tempo, o destino desencapsula a mensagem e os outros a ignoram, é como diversas pessoas falando numa extensão de telefone. Não é preciso dizer que o Switch é mais eficiente que o HUB já que ele organiza para onde vai a mensagem enviada. Evitando redundância
telecomunicação. Permitir que uma mudança de um determinado usuário de um segmento de rede para outro seja feita fisicamente no próprio Rack sem o risco de danificar o cabeamento fixo, denominado link permanente. Os Patch Panels são dimensionados pelo número de portas de 24, 48 e 96 (raramente) portas RJ45. A quantidade de Patch Panels assim como o número de portas dependem do número de pontos de rede.
(Media Access Control ou Controle de Acesso de Mídia)
Os endereços MAC possuem uma padronização, que é administrada pela IEEE (Institute of Electrical and Electronics Engineers). Basicamente, ele é formado por um conjunto de seis bytes separados por dois pontos ou hífen, e cada byte é representado por dois algarismos na forma hexadecimal, como por exemplo: “00:1B:C9:4B:E3:57″.
macvendorlookup
Peca aos alunos para abrir na pagina29
O modelo usa eh chamado de modelo referencia
FUNCIONAMENTO EM CAMADA
OS PROTOCOLOS QUE ESTAO ENVOLVIDOS
PILHA TPC/IP
Modelo e estabelecer algumas regras, orientações que as interconeccoes podem acontecer! Tbm desenvolvida pela iso!
Ela que estabelece a comunicação real
A comunicação física
Tudo isso pra garantir sem equívocos de que 1 eh 1 e 0 eh 0!
Tbm chamada de link de dados
Nesta camada ela corrigi os erros que possam ter ocorridos na camada física
Faz controle de fluxo.
Eh responsável pelo endereçamento dos dispositivos na rede
E tbm responsável pelo caminho que as informações que eles tem que percorrer então pelo roteamento ate chegar no seu destino
E responsável pela detecção de erros nas camadas anteriores!
E responsável pelo fluxo de informação da origem ate o destino!
Assim como a ordenação ...
Ela especial que chamamos que ela tem uma comunicação fim-a-fim.. Entao sendo uma comunicao direta entre a origem e o destino!
E responsável pela comunicação entre dois processos que estão em maquinas diferentes!
Controla quando deve começar e terminar uma comunicação entre a aplicação que esta na origem e aplicação que esta no destino
Tbm chamada de tradução! Ela quem faz a conversão do formato de caracter... Eh responsável tbm pela compressão e criptográfica!
Ela esta no topo no modelo osi.. Ela eh a camada no que diz respeito ao programas que funcionam no cliente e no servidor
ela é a camada onde esta os protocolos para envio de email, envio de arquivos... Nivel alto! Protocolo das aplicações!