SlideShare una empresa de Scribd logo
1 de 87
Noções de redes computacionais



       REDES DE COMPUTADORES




           Filipe Panta Flores
Internet
     
         A Internet é um conglomerado de
         redes em escala mundial de milhões
         de computadores interligados pelo
         protocolo TCP/IP que permite o
         acesso a informações e todo tipo de
         transferência de dados. Ela carrega
         uma ampla variedade de recursos e
         serviços, incluindo os documentos
         interligados     por    meio     de
         hiperligações da World Wide Web,
         e a infraestrutura para suportar
         correio eletrônico e serviços como
         comunicação        instantânea    e
         compartilhamento de arquivos.
     
         De acordo com dados de março de
         2007, a Internet é usada por 16,9%
         da população mundial (em torno de
         1,1 bilhão de pessoas).
Histórico

    O lançamento soviético do Sputnik (Guerra Espacial) causou
    como consequência a criação americana da Defense Advanced
    Research Projects Agency (Agência de Projetos de Pesquisa
    Avançada), conhecida como ARPA, em fevereiro de 1955, com
    o objetivo de obter novamente a liderança tecnológica perdida
    para os soviéticos durante a guerra fria.

     A ARPA criou o Information Processing Techniques Office
    (Escritório de Tecnologia de Processamento de Informações -
    IPTO) para promover a pesquisa do programa Semi Automatic
    Ground Environment, que tinha ligado vários sistemas de
    radares espalhados por todo o território americano pela primeira
    vez.

                  World Wide Web

    A World Wide Web (que em português significa, "Rede de
    alcance mundial"; também conhecida como Web e WWW) é um
    sistema de documentos em hipermídia que são interligados e
    executados na Internet.

    Os documentos podem estar na forma de vídeos, sons,
    hipertextos e figuras. Para visualizar a informação, pode-se
    usar um programa de computador chamado navegador para
    descarregar informações (chamadas "documentos" ou
    "páginas“ ou ainda "sítios") de servidores web e mostrá-los na
    tela do usuário. O usuário pode então seguir as hiperligações
    na página para outros documentos ou mesmo enviar
    informações de volta para o servidor para interagir com ele. O
    ato de seguir hiperligações é, comumente, chamado de
    "navegar" ou "surfar" na Web.
Hipertexto e Hipermídia

    Hipertexto é o termo que remete a um texto em formato digital, ao
    qual agrega-se outros conjuntos de informação na forma de
    blocos de textos, palavras, imagens ou sons, cujo acesso se dá
    através de referências específicas denominadas hiperlinks, ou
    simplesmente links. Esses links ocorrem na forma de termos
    destacados no corpo de texto principal, ícones gráficos ou
    imagens e têm a função de interconectar os diversos
    conjuntos de informação, oferecendo acesso sob demanda as
    informações que estendem ou complementam o texto principal.

    Hipermídia é a reunião de várias mídias num suporte
    computacional (software) - Exemplo: Navegadores acessando
    sites.
Site

    Website ou websítio (também conhecido simplesmente como
    site ou sítio) é um conjunto de páginas web, isto é, de
    hipertextos acessíveis geralmente pelo protocolo HTTP na
    Internet. O conjunto de todos os sites públicos existentes
    compõe a World Wide Web. As páginas num site são
    organizadas a partir de um URL (endereço eletrônico) básico,
    onde fica a página principal, e geralmente residem no mesmo
    diretório (pasta) de um servidor.
Provedor
    
        O fornecedor de acesso à
        Internet (em em inglês Internet
        Service Provider, ISP) é uma
        empresa        que       oferece
        principalmente     serviço    de
        acesso à Internet, agregando a
        ele        outros       serviços
        relacionados, tais como "e-
        mail", "hospedagem de sites"
        ou blogs, entre outros.
    
        Inicialmente como um serviço
        cobrado, com o tempo passou
        a ser oferecido também como
        serviço gratuito, por empresas
        que estruturaram um outro
        modelo         de       negócio,
        geralmente publicitário.
Endereços de sites

    Ex: http://www.google.com.br

    Http:// - Protocolo de transferência de hipertexto

    www – World Wide Web

     google – Nome da empresa ou organização

    .com – Significa que é um site com fins comerciais

    Existem ainda os seguintes termos:
     − .org
     − .edu
     − .net
     − .mil, entre outros.
LAN

    Em computação, rede de área local (ou LAN, acrônimo de local
    area network) é uma rede de computador utilizada na
    interconexão de equipamentos processadores com a finalidade
    de troca de dados. Um conceito mais definido seria: é um
    conjunto de hardware e software que permite a computadores
    individuais estabelecerem comunicação entre si, trocando e
    compartilhando informações e recursos. Tais redes são
    denominadas locais por cobrirem apenas uma área limitada (10
    Km no máximo, quando passam a ser denominadas MANs ),
    visto que, fisicamente, quanto maior a distância de um nó da rede
    ao outro, maior a taxa de erros que ocorrerão devido à
    degradação do sinal.

    As LANs são utilizadas para conectar estações, servidores,
    periféricos e outros dispositivos que possuam capacidade de
    processamento em uma casa, escritório, escola e edifícios
    próximos.
MAN





    MAN (Metropolitan Area Network), também conhecida como
    MAN é o nome dado às redes que ocupam o perímetro de uma
    cidade. São mais rápidas e permitem que empresas com filiais
    em bairros diferentes se conectem entre si.
WAN

    A Wide Area Network (WAN), Rede de área alargada ou Rede de
    longa distância, também conhecida como Rede geograficamente
    distribuída, é uma rede de computadores que abrange uma grande área
    geográfica, com freqüência um país ou continente. Difere, assim, das
    LAN e das MAN.

    A história da WAN começa em 1965 quando Lawrence Roberts e
    Thomas Merril ligaram dois computadores, um TX-2 em Massachussets
    a um Q-32 na Califórnia, através de uma linha telefônica de baixa
    velocidade, criando a primeira rede de área alargada (WAN). A maior
    WAN que existe é a Internet.

    Em geral, as redes geograficamente distribuídas contém conjuntos de
    servidores, que formam sub-redes. Essas sub-redes têm a função de
    transportar os dados entre os computadores ou dispositivos de rede.

    As WAN tornaram-se necessárias devido ao crescimento das
    empresas, onde as LAN não eram mais suficientes para atender a
    demanda de informações, pois era necessária uma forma de passar
    informação de uma empresa para outra de forma rapida e eficiente.
    Surgiram as WAN que conectam redes dentro de uma vasta área
    geográfica, permitindo comunicação de longa distância.
Largura de Banda

    Em telecomunicações, o
    termo banda se refere a faixa
    disponível para a transmissão
    de dados. A velocidade
    usada para transmitir os
    dados é chamada de taxa de
    transmissão de dados e sua
    unidade de medida é bits por
    segundo (bps).
Tecnologias de acessos à
                Internet

    Conexão por linha comutada ou dial up (as vezes apelidada de
    Banda estreita em alusão a conexão Banda larga), é um tipo de
    acesso à Internet no qual uma pessoa usa um modem e uma
    linha telefónica para se ligar a um nó de uma rede de
    computadores do provedor de Internet.

    Apesar de ser a maneira pioneira de acesso à internet e ainda
    ser uma das formas de acesso usada, a conexão discada está
    entrando em desuso, devido à massificação de acessos de
    banda larga, como, ADSL, ligações por cabo e por rádio, entre
    outros tipos de conexões, e também por causa da velocidade da
    conexão (máximo de 56,6 kbps), que é baixa em relação a outros
    tipos de conexões.

    Ainda assim, a Internet discada ainda é utilizada em áreas onde
    a banda larga não está disponível ou não é viável.
ADSL
 
     Asymmetric Digital Subscriber
     Line (ADSL) é um formato de DSL,
     uma tecnologia de comunicação de
     dados     que     permite    uma
     transmissão de dados mais rápida
     através de linhas de telefone do
     que um modem convencional pode
     oferecer.
ADSL
Cabo
 
     Esta tecnologia, também conhecida
     por Cable Modem, utiliza as redes
     de transmissão de TV por cabo
     convencionais (chamadas de CATV
     - Community Antenna Television)
     para      transmitir  dados    em
     velocidades que variam de 70 Kbps
     a 150 Mbps, fazendo uso da
     porção de banda não utilizada pela
     TV a cabo. Pesquisas americanas
     mostraram que, entre 2004 e 2005,
     houve um aumento de 29% no
     número de usuários de Internet via
     cabo.
 
     Utiliza uma topologia de rede
     partilhada,    onde    todos    os
     utilizadores partilham a mesma
     largura de banda.
Fibra Ótica
     
         Fibra óptica é um filamento de vidro
         ou de materiais poliméricos com
         capacidade de transmitir luz. Tal
         filamento      pode        apresentar
         diâmetros variáveis, dependendo
         da aplicação, indo desde diâmetros
         ínfimos, da ordem de micrômetros
         (mais finos que um fio de cabelo)
         até vários milímetros.
     
         A, transmissão da luz pela fibra
         segue      um     princípio    único,
         independentemente do material
         usado ou da aplicação: é lançado
         um feixe de luz numa extremidade
         da fibra e, pelas características
         ópticas do meio (fibra), esse feixe
         percorre a fibra por meio de
         reflexões sucessivas.
Wireless

    Uma rede sem fio se refere a uma rede de computadores sem a
    necessidade do uso de cabos – sejam eles telefônicos, coaxiais
    ou ópticos – por meio de equipamentos que usam
    radiofrequência (comunicação via ondas de rádio) ou
    comunicação via infravermelho, como em dispositivos
    compatíveis com IrDA.

    O uso da tecnologia vai desde transceptores de rádio como
    walkie-talkies até satélites artificais no espaço. Seu uso mais
    comum é em redes de computadores, servindo como meio de
    acesso à Internet através de locais remotos como um escritório,
    um bar, um aeroporto, um parque, ou até mesmo em casa, etc.

    Sua classificação é baseada na área de abrangência: redes
    pessoais ou curta distância (WPAN), redes locais (WLAN), redes
    metropolitanas (WMAN) e redes geograficamente distribuídas ou
    de longa distância (WWAN).
Bluetooth
     
         Bluetooth       é         uma
         especificação industrial para
         áreas de redes pessoais sem
         fio (Wireless personal area
         networks     -   PANs).     O
         Bluetooth provê uma maneira
         de     conectar   e     trocar
         informações              entre
         dispositivos como telefones
         celulares,        notebooks,
         computadores, impressoras,
         câmeras digitais e consoles
         de     videogames     digitais
         através de uma freqüência
         de rádio de curto alcance
         globalmente não licenciada e
         segura.
Wi-Fi
Satélite

    Internet via satélite é um método de acesso
    à Internet que, na teoria, pode ser oferecido
    em qualquer parte do planeta. Possibilita
    altas taxas de transferências de dados,
    sendo sua comunicação feita do cliente,
    para o satélite e deste para o servidor (ou
    podendo passar o sinal por outros satélites
    interligados). Como a maioria dos serviços
    de banda larga, a transmissão por satélite
    se faz de modo bidirecional (recebimento e
    envio de dados). Atualmente, a velocidade
    da conexão via satélite está entre 200 e 600
    Kbps pela Embratel

    É de referir que este tipo de ligações tem
    latências altas, ou seja, não é aconselhada
    por exemplo, para quem a pretende usar
    para jogar online.
Via Rádio
    
        Através de repetidoras localizadas
        em pontos estratégicos, o sinal é
        distribuído aos clientes, sendo que
        para obter o acesso, o local deve
        ter "visada" (enxergar) uma das
        torres     de    transmissão.     A
        velocidade de conexão pode
        chegar a 11 Megabits, sendo 200
        vezes mais rápido do que a
        conexão via linha telefônica com
        um modem de 56K.
    
        É possível implantar a Internet Via
        Rádio      numa     máquina     (ou
        diretamente um roteador) que será
        o servidor de acesso onde através
        dela todas as outras estações
        podem obter o acesso através da
        rede local.
3G

    As tecnologias 3G permitem às operadoras da rede oferecerem a
    seus usuários uma ampla gama dos mais avançados serviços, já
    que possuem uma capacidade de rede maior por causa de uma
    melhora na eficiência espectral. Entre os serviços, há a telefonia
    por voz e a transmissão de dados a longas distâncias, tudo em
    um ambiente móvel. Normalmente, são fornecidos serviços com
    taxas de 5 a 10 Megabits por segundo.

    Ao contrário das redes definidas pelo padrão IEEE 802.11, as
    redes 3G permitem telefonia móvel de longo alcance e evoluíram
    para incorporar redes de acesso à Internet em alta velocidade e
    Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como
    Wi-Fi ou WLAN) são de curto alcance e ampla largura de banda
    e foram originalmente desenvolvidas para redes de dados, além
    de não possuírem muita preocupação quanto ao consumo de
    energia, aspecto fundamental para aparelhos que possuem
    pouca carga de bateria.
3G
Equipamentos
Dispositivos de rede

    Os dispositivos de rede estão classificados de acordo com a sua
    funcionalidade.
Repetidores

    Os repetidores são dispositivos usados para estender as redes
    locais além dos limites especificados para o meio físico utilizado
    nos segmentos.

    Operam na camada 1 (Física) do modelo OSI e copiam bits de
    um segmento para outro, regenerando os seus sinais elétricos.
HUB (Concentrador)

    Os Hubs são os dispositivos atualmente usados na camada 1
    (Física) e substituem os repetidores.

    São repetidores com múltiplas portas.
Pontes (Bridges)

    São dispositivos que operam na camada 2 (Enlace) do modelo
    OSI e servem para conectar duas ou mais redes formando uma
    única rede lógica e de forma transparente aos dispositivos da
    rede.

    As redes originais passam a ser referenciadas por segmentos.

    As bridges foram criadas para resolver problemas de
    desempenho das redes. Elas resolveram os problemas de
    congestionamento nas redes de duas maneiras:

    · reduzindo o número de colisões na rede, com o domínio de
    colisão.

    · adicionando banda à rede.

    Como as bridges operam na camada de enlace, elas "enxergam"
    a rede apenas em termos de endereços de dispositivos (MAC
    Address).
Pontes (Bridges)

    As bridges são transparentes para os protocolos de nível
    superior. Isso significa que elas transmitem os "pacotes" de
    protocolos superiores sem transformá-los.

    As bridges são dispositivos que utilizam a técnica de store-and-
    forward (armazena e envia). Ela armazena o quadro (frame) em
    sua memória, compara o endereço de destino em sua lista
    interna e direciona o quadro (frame) para uma de suas portas.

    Se o endereço de destino não consta em sua lista o quadro
    (frame) é enviado para todas as portas, exceto a que originou o
    quadro (frame), isto é o que chamamos de flooding.
Switch (Comutador)

    Os switches também operam na camada 2 (Enlace) do modelo
    OSI e executa as mesmas funções das bridges, com algumas
    melhorias.

    Os switches possuem um número mais elevado de portas.
Roteador (Router)

    O Roteador é o equipamento que opera na camada 3 (Rede) do
    modelo OSI, e permite a conexão entre redes locais ou entre
    redes locais e de longa distância.

    Suas principais características são:

    · filtram e encaminham pacotes

    · determinam rotas

    · segmentam pacotes

    · realizam a notificação à origem

    Quanto a sua forma de operação, as rotas são determinadas a
    partir do endereço de rede da estação de destino e da consulta
    às tabelas de roteamento.

    Essas tabelas são atualizadas utilizando-se informações de
    roteamento e por meio de algoritmos de roteamento.

    Tais informações são transmitidas por meio de um protocolo de
    roteamento.
Roteador (Router)
Modem

    Dispositivo eletrônico utilizado para a conversão entre sinais
    analógicos e digitais. A palavra tem como origem as funções de
    modulação e demodulação. São geralmente utilizados para
    estabelecer a conexão entre computadores e redes de acesso.
Sinais Analógicos X Digitais

    Entendemos por analógica a variação continua de uma variável.
    As grandezas físicas (corrente elétrica, tensão, resistência,
    temperatura, velocidade, etc.) variam de forma analógica, ou
    seja, para atingir um determinado valor a variação é continua,
    passando por todos os valores intermediários, ate o valor final.

    Pode ser melhor compreendido por meio do gráfico abaixo:
Sinais Analógicos X Digitais

    O sinal digital possui como característica uma variação em
    saltos, ou seja, em um determinado instante encontra-se em um
    nível e no instante seguinte em outro nível sem passar pelos
    níveis intermediários, conforme figura a seguir:
Sinais Analógicos X Digitais

    Podemos dizer que os sinais analógicos possuem infinitos
    valores, enquanto os sinais digitais possuem valores finitos.
Matemática das Redes

    O objetivo deste tema é rever os conceitos dos sistemas de
    numeração a fim de fornecer condições para a compreensão da
    estrutura e dos cálculos referentes ao endereçamento IP.

    Representação da informação, bits e bytes

    Os computadores e utilizam sinais digitais para estabelecer a
    comunicação. A menor unidade estabelecida nesta comunicação
    e denominada bit (Digito Binario, Binary Digit).

    O conjunto de 8 bits e conhecido como byte.
Matemática das Redes

    Sistema Hexadecimal:

    O sistema hexadecimal,
    utilizado na representação
    do endereço físico dos
    elementos de rede e em
    varias     linguagens      de
    programação de baixo
    nível, e composto por 16
    algarismos (entre letras e
    numerais):

     0, 1, 2, 3, 4, 5, 6, 7, 8, 9,
    A, B, C, D, E e F.

    Ex: ENDEREÇO MAC DA
    PLACA DE REDE
Topologia

    Anel (ring):
Topologia

    Barramentos (bus):
Topologia

    Estrela (star):
Topologia

    Malha (mash):
Topologia

    Ponto-a-ponto (point-to-point):
Topologia

    Árvore (tree):
Cabo par trançado
Intranet e Extranet

    Assim       como      a    intranet,
    a extranet é uma rede privada
    com o diferencial que esta pode
    ser acessada via Web por
    usuários         externos.       Tal
    tecnologia permite uma melhor
    comunicação entre uma empresa
    e o mundo exterior, tal como
    fornecedores, vendedores etc.

    Logicamente existe toda uma
    infraestrutra de segurança por trás
    dela. Além do firewall, os usuários
    só conseguem se conectar se
    tiverem um usuário e senha
    devidamente       validado      pelo
    sistema. Além disso, é possível
    determinar a quais áreas aquele
    usuário terá acesso.
Firewall

    Uma firewall (em português: Parede de fogo) é um dispositivo de
    uma rede de computadores que tem por objetivo aplicar uma
    política de segurança a um determinado ponto da rede. O firewall
    pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os
    firewalls são geralmente associados a redes TCP/IP.

    Os sistemas firewall nasceram no final dos anos 80, fruto da
    necessidade de criar restrição de acesso entre as redes
    existentes, com políticas de segurança no conjunto de protocolos
    TCP/IP. Nesta época a expansão das redes acadêmicas e
    militares, que culminou com a formação da ARPANET e,
    posteriormente, a Internet e a popularização dos primeiros
    computadores tornando-se alvos fáceis para a incipiente
    comunidade hacker.
Firewall

    O termo em inglês firewall faz alusão comparativa da função que
    este desempenha para evitar o alastramento de acessos nocivos
    dentro de uma rede de computadores a uma parede anti-chamas,
    que evita o alastramento de incêndios pelos cômodos de uma
    edificação.
Proxy

    Proxy é um servidor intermediário que atende a requisições
    repassando os dados do cliente à frente: um usuário (cliente)
    conecta-se a um servidor proxy, requisitando algum serviço,
    como um arquivo, conexão, página web, ou outro recurso
    disponível no outro servidor

    Pode também atuar como um servidor que armazena dados em
    forma de cache em redes de computadores. São instalados em
    máquinas com ligações tipicamente superiores às dos clientes e
    com poder de armazenamento elevado.

    Esses servidores têm uma série de usos, como filtrar conteúdo,
    providenciar anonimato, entre outros..
Proxy

    O servidor proxy (intermediário) surgiu da necessidade de
    conectar uma rede local (ou LAN) à Internet através de um
    computador da rede que compartilha a sua conexão com as
    demais máquinas. Ou seja, se considerarmos que a rede local é
    uma rede "interna" e a Interweb é uma rede "externa", podemos
    dizer que o proxy é aquele que permite que outras máquinas
    tenham acesso externo.

    Uma aplicação proxy popular é o proxy de armazenamento local
    (ou cache) web, em inglês caching web proxy, um proxy web
    usado para armazenar e atualizar (conforme pré-programado).
    Este provê um armazenamento local de páginas da Internet e
    arquivos disponíveis em servidores remotos da Internet assim
    como sua constante atualização, permitindo aos clientes de uma
    rede local (LAN) acessá-los mais rapidamente e de forma viável
    sem a necessidade de acesso externo.
Proxy

    Muitas pessoas utilizam o proxy para burlar sistemas de
    proteção, o que, informalmente falando, seria como culpar outra
    pessoa pelo endereço utilizado para acesso à Internet no
    momento. Assim, o proxy permite navegar anonimamente,
    fazendo a substituição de um proxy por outro, enganando
    proteções oferecidas pelo proxy original.
VPN (Rede Privada Virtual)

    VPN é uma rede virtual
    estabelecida entre dois ou mais
    pontos, que oferece um serviço
    que permite o acesso remoto, de
    funcionários ou fornecedores a
    uma determinada rede, a fim de
    executarem suas tarefas.

    Muito utilizada por funcionários,
    para terem acesso aos e-mails
    corporativos via Intranet, ou para
    as equipes de suporte técnico
    solucionarem problemas em
    seus sistema de maneira
    remota.
TCP/IP

    O TCP/IP é um conjunto de protocolos (normas) de comunicação
    entre computadores em rede (também chamado de pilha de
    protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP
    (Transmission Control Protocol - Protocolo de Controle de
    Transmissão) e o IP (Internet Protocol - Protocolo de
    Interconexão). O conjunto de protocolos pode ser visto como um
    modelo de camadas, onde cada camada é responsável por um
    grupo de tarefas.
História e futuro do TCP/IP

    Conforme vimos, a arquitetura TCP/IP (Transmission Control
    Protocol /Internet Protocol) nasceu da pesquisa financiada pela
    Agência de Defesa dos Estados Unidos, DARPA (Defense
    Advanced Research Projects Agency), e evoluiu muito com o
    desenvolvimento do sistema operacional UNIX.

    A Internet expandiu devido aos fatos do protocolo TCP/IP não ser
    proprietário e ser de fácil implementação.

    As regras de implementação da arquitetura TCP/IP são
    normatizadas pelas RFCs (Requests for Comments).

    A tendência é evoluir ainda mais, provendo serviços cada vez
    mais interativos.
A Camada de Aplicação TCP/IP

   Introdução à camada de
       aplicação TCP/IP
Camada de Aplicação

    A camada de Aplicação tem a função de prover uma interface
    entre os programas de usuários (aplicativos) e as redes de
    comunicação de dados.

    A camada de Aplicação é equivalente às camadas 5, 6 e 7 do
    Modelo OSI. Os protocolos mais conhecidos são:

    ● HTTP – HyperText Transfer Protocol - protocolo responsável
    pela comunicação via páginas WWW (World Wide Web) ou,
    simplesmente, Web. Por um programa navegador (browser),
    usando o protocolo HTTP, um usuário pode acessar informações
    contidas em um servidor Web.

    ● FTP – File Transfer Protocol – protocolo responsável pela
    transferência de arquivos entre computadores.
Camada de Aplicação

    ● Telnet – Terminal de acesso remoto – protocolo que permite
    acesso a um equipamento distante. Permite que possamos dar
    comando e rodar aplicações remotamente.

    ● DNS – Domain Name System – aplicação responsável pela
    tradução de endereços IP em nomes e vice-versa.

    ● SMTP – Simple Mail Transfer Protocol – protocolo responsável
    pelo armazenamento e envio de e-mails (Eletronic Mail - Correio
    Eletrônico).
Camada de Transporte

    A principal função da camada de transporte é prover uma
    comunicação fim-a-fim entre as aplicações de origem e destino,
    de forma transparente para as camadas adjacentes.

    O nome dado à PDU (Protocol Data Unit) desta camada é
    segmento.

    Ela é equivalente à camada 4 do Modelo OSI. Seus dois
    principais protocolos são o TCP e o UDP.

    O TCP (Transmission Control Protocol) é um protocolo orientado
    a conexão. Fornece um serviço confiável, com garantia de
    entrega dos dados.

    Suas principais funções são:

    ● Compatibilidade do tamanho dos segmentos

    ● Confiabilidade da integridade dos dados

    ● Multiplexação

    ● Sequenciamento

    ● Controle de fluxo

    ● Janelamento
Camada de Transporte

    O UDP (User Datagram Protocol) é um protocolo não orientado a
    conexão. Fornece um serviço, não confiável, sem garantia de
    entrega dos dados. Um datagrama pode se perder, sofrer
    atrasos, ser duplicado ou ser entregue fora de sequencia. Não
    executa nenhum mecanismo de controle e nem envia mensagens
    de erro.
Camada Internet

    A função da camada Internet é prover a conectividade lógica
    realizando a comutação de pacotes, ou roteamento, de forma a
    encontrar o melhor caminho para a transmitir pacotes,
    datagramas, através da rede.

    Como vimos, a camada Internet, pode ser chamada de Rede ou
    Internetwork, é equivalente a camada 3, de Rede, do Modelo
    OSI.

    Os protocolos principais desta camada são:

    ● IP (Internet Protocol)

    ● ICMP (Internet Control Message Protocol) (popular ping)

    ● ARP (Address Resolution Protocol)

    ● RARP (Reverse Address Resolution Protocol)
Camada de acesso à rede

    A função da camada Acesso à Rede é prover uma interface entre
    a camada Internet e os elementos físicos da rede.

    A camada inferior da arquitetura TCP/IP tem as funcionalidades
    referentes às camadas 1 e 2 do Modelo OSI.
Comparação do modelo OSI
  com o modelo TCP/IP
Comparação do modelo OSI
      com o modelo TCP/IP

    Principais pontos de comparação:

    OSI é um modelo de referência, TCP/IP é uma arquitetura de
    implementação.

    • Ambos são divididos em camadas.

    • As camadas de Transporte são equivalentes.

    • A camada de Rede do Modelo OSI equivalente à camada
    Internet do TCP/IP.

    • As camadas de Aplicação, Apresentação e Sessão do Modelo
    OSI são equivalentes à camada de Aplicação do TCP/IP.

    • As camadas de Enlace e Física do Modelo OSI são
    equivalentes à camada Acesso à Rede do TCP/IP.
Principais Protocolos Camada
         de Aplicação
DNS

    Como o protocolo IP somente trabalha com números (endereços
    IP) e para um ser humano fica bem mais fácil identificar um host
    por nomes ao invés de números, foi criado um sistema que
    converte números em nomes.

    No início da Internet, a forma de identificar e registrar o nome dos
    hosts era realizada pela elaboração e manutenção de arquivos
    texto, arquivos hosts. Cada administrador de rede criava uma
    relação das máquinas conhecidas, acessíveis pela rede, e as
    inseria neste arquivo.

    Com o tempo, esses arquivos eram trocados entre os
    administradores de rede, para completar as suas listas. Em uma
    segunda fase, foram criados repositórios para a atualização das
    informações e compartilhamento das mesmas, entre os
    administradores.

    Devido ao enorme crescimento da rede, se tornou muito difícil a
    atualização e manutenção das informações.

    Surgiu, então, a criação de um sistema que pudesse compartilhar
    as informações e garantir a sua confiabilidade.
DNS

    O DNS (Domain Name System) é um sistema criado para a
    conversão de endereços IP em nomes e vice-versa, que opera
    em uma estrutura hierárquica, e com manutenção distribuída.

    A estrutura hierárquica tem como origem o ponto (.), raiz (root). A
    partir deste ponto raiz, temos a divisão por países: (ar) Argentina,
    (br) Brasil, (ch) Suiça ,(cl) Chile, (de) Alemanha, (es) Espanha,
    (fr) França, (it) Itália, (pt) Portugal, (uk) Reino Unido, etc..

    A identificação definida para os Estados Unidos é (us), porém
    como a Internet surgiu lá e a normatização foi criada
    posteriormente, muitas organizações americanas não se
    adaptaram as normas internacionais, e não utilizam o sufixo do
    país. Além dos Estados Unidos, organizações internacionais ou
    multinacionais também operam sem o sufixo.

    Em seguida, vem a finalidade da organização: (com) fins
    comerciais, (mil) militares, (edu) educacionais,                 (gov)
    governamentais, (net) provedor de rede, etc..
DNS

    Para um melhor entendimento demonstro a sua estrutura:
DNS

    Exemplos de domínios: unisantanna.br, fei.edu.br, usp.br,
    cisco.com, telefonica.com.es, microsoft.com, telesp.net.br,
    sun.com, fazenda.gov.br, etc..

    Cada domínio é registrado em um órgão regulador (registro.br), e
    controlado por um administrador de rede, responsável técnico
    pelo domínio. Além da responsabilidade técnica, existe a
    responsabilidade administrativa (um executivo da organização), a
    responsabilidade financeira (responsável pelo pagamento do
    domínio) e uma pessoa responsável por problemas de segurança
    relativos ao domínio.
DNS

    Abaixo dessa estrutura podemos:

    1 – Inserir os nomes dos hosts.

    A identificação do host é definido pelos administradores da rede
    e geralmente são atribuídos de acordo com a sua função: www,
    ftp, smtp, etc. Mas podem ser escolhidos quaisquer nomes: frutas
    (caju, pera, mamao, etc.), cores (azul, verde, amarelo, etc.),
    flores (rosa, margarida, violeta, etc.).

    2 – Criar subdomínios.

    Para uma subdivisão dentro de uma organização, podem ser
    criados os subdomínios:

    exatas.unisantanna.br cienciacomputacao.exatas.unisantanna.br
    humanas.unisantanna.br, biologicas.unisantanna.br, etc.
DNS

    Funcionamento do DNS:
DNS

    Supondo que os servidores de DNS não possuam a informação
    armazenada em cache, de maneira simplificada, teremos as
    seguintes etapas:

    1 – O usuário digita, no seu navegador Web (browser), o site que
    deseja acessar. Essa requisição vai para o servidor de DNS do
    provedor de serviço.

    2 – O servidor DNS do provedor de serviço pergunta ao servidor
    raiz:

    – Quem é www.empresaX.com.br ?

    O servidor de DNS raiz responde:

    – Não conheço www.empresaX.com.br, mas quem possui
    autoridade sobre o domínio .com.br é o servidor registro.br.
DNS

    3 – O servidor DNS do provedor de serviço pergunta ao servidor
    registro.br:

    – Quem é www.empresaX.com.br ?

    O servidor de DNS registro.br responde:

    – Não conheço www.empresaX.com.br, mas quem possui
    autoridade sobre o domínio empresaX.com.br é o servidor
    dns.empresaX.com.br.

    4 - O servidor DNS do provedor de serviço pergunta ao servidor
    dns.empresaX.com.br:

    – Quem é www.empresaX.com.br ?

    O servidor de DNS dns.empresaX.com.br responde:

    – O host www.empresaX.com.br é o X.Y.W.Z (ex.
    200.123.123.123).
DNS

    5 – O servidor de DNS do provedor de serviço repassa a
    informação ao computador do usuário.

    6 – O usuário consegue acessar o servidor Web e navegar por
    suas páginas.
Gerenciamento de redes

    As principais necessidades de gerenciamento de redes são:

    · Detectar, diagnosticar, registrar e prevenir a ocorrência de
    eventos de anormalidades.

    · Poder acessar, alterar ou restaurar as configurações da rede,
    mantendo a sua confiabilidade.

    · Controlar e contabilizar o acesso aos recursos da rede.

    · Estabelecer limites para o envio de alarmes a fim de inicializar
    processos operacionais, para efeito de manutenção ou
    simplesmente informações para auxilio de analises sobre os
    serviços da rede.

    · Monitorar e garantir a segurança da rede.
SNMP

    O SNMP (Simple Network Management Protocol - Protocolo
    Simples de Gerencia de Rede) é um protocolo de gestão típica
    de redes TCP/IP, da camada de aplicação, que facilita a troca de
    informações entre os elementos de uma rede.

    Permite aos administradores de rede realizar a gestão da rede,
    monitorando o desempenho, gerando alarmes de eventos,
    diagnosticando e solucionando eventuais problemas, e
    fornecendo informações para o planejamento de expansões da
    planta.
SNMP

    A coleta dos dados pode ser realizada de maneira ativa,
    acessando o elemento gerenciado e solicitando as informações
    ou passiva, recebendo as informações quando ocorrer um
    evento.

    Dessa forma, o elemento gerenciado, por meio de seu agente,
    envia um alarme ao gestor avisando a ocorrência do evento.

    Após o recebimento dos dados, o gestor trata o mesmo. Ou seja,
    o "dado bruto" passa por processos estatísticos provendo
    informações para a etapa seguinte.

    Na fase seguinte, da analise, o dado tratado e comparado com
    parâmetros previamente estabelecidos, que determinam o nível
    de criticidade do alarme e sua correlação.

    Finalmente, e adotada a ação dentre as possíveis alternativas
    existentes para o evento em questão.
SNMP

    Os principais comandos
    de operações SNMP são:

    Get- request: O Servidor
    solicita uma informação
    ao elemento gerenciado.

    Get     –   response:   O
    elemento          gerencia
    responde       a      uma
    requisição do servidor.

    Set: O Servidor altera o
    valor de uma variável do
    objeto gerenciado.

    Trap: Alarme gerado pelo
    elemento gerenciado em
    virtude da ocorrência de
    um evento.
SMTP

    O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o
    também popular correio eletrônico (e-mail: Eletronic Mail).

    Trabalha em conjunto com o POP3 (Post Office Protocol) para a
    transmissão de uma correspondência virtual.

    Para o envio e recebimento de um e-mail, são necessários:

    ● conta de e-mail;

    ●programa de correio eletrônico, ou acesso via Web.

    ● servidor de e-mail

    O mecanismo de funcionamento e o seguinte:
SMTP
      O usuário envia o seu e-mail
ao destinatário, por meio de sua
conta em um servidor de email
(Servidor A).
      O servidor A inicia a
transferência mapeando o nome da
maquina no endereço IP destino.
      Estabelece uma conexão TCP
com o servidor de e-mail do domínio
de destino (Servidor B) e envia a
mensagem ao servidor de destino,
que armazena em uma área local
(caixa postal).
      O usuário de destino, quando
quiser, pode acessar o seu servidor
(Servidor B) e ler suas mensagens.
HTTP

    A grande popularidade da Internet se deve a criacao do protocolo
    HTTP (HyperText Transfer Protocol).

    Antes da sua criação a navegação era realizada pelo Gopher,
    uma navegação baseada em caracteres.

    Hoje em dia, o HTTP já faz parte da vida de cada um de nos.
    Para a navegação utilizamos os chamados browsers, tais como:
    Internet Explorer, Netscape, Google Crome, Mozilla, etc..

    Como servidores temos: O IIS (Internet Information Server – da
    Microsoft), Apache, Netscape Server, etc..

    Inicialmente as paginas WWW (World Wide Web) foram criadas a
    partir da linguagem HTML (HyperText Markup Language).
HTTP

    Depois dele foram criadas varias linguagens, ferramentas e
    módulos de configuração que proporcionam cada vez mais uma
    maior interatividade entre o usuário (cliente) e o fornecedor da
    informação (servidor). Entre as quais podemos citar: Java,
    Javascript, ASP, Vbscript, Perl, PHP, CSS, Cold Fusion, etc..

    A transação e realizada em 4 etapas:

    1 – Conexão: O cliente (browser) estabelece uma conexão TCP
    na porta conhecida de um servidor remoto (porta 80).

    2 – Solicitação de Informação: O cliente envia a solicitação da
    informação desejada (arquivo html, vídeo, imagem, animação,
    etc.) ao servidor.

    3 – Resposta: O servidor encaminha as informações solicitadas.

    4 – Encerramento da conexão: A conexão TCP pode ser
    encerrada pelo cliente ou pelo servidor.
HTTP

    URL (Universal Resource Locator) fornece informações sobre o
    protocolo e a porta que estão sendo usados e a localização do
    arquivo. Exemplo:

    http://www2.pelotas.ifsul.edu.br/mpet/selecao.html.
TELNET

    A aplicação Telnet e utilizada para acessar equipamentos
    remotamente.

    Permite estabelecer uma conexão TCP, por meio de login
    (usuário e senha), a um servidor remoto.

    Depois de logado no sistema o usuário pode digitar comando
    como se estivesse na própria maquina remota.

    E muito utilizado para realizar configurações em servidores,
    estações e dispositivos de rede distantes.
TELNET

    O Putty é um programa muito utilizado para a comunicação
    remota.
FTP

    O serviço de FTP (File Transfer
    Protocol)         permite     a
    transferência de dados entre
    dois hosts, usando o modelo
    cliente/servidor.

    Suas características são:

    ● Acesso interativo

    ● Especificação do formato

    ● Controle de autenticação
FTP

    O acesso via FTP pode ser feito pelo sistema operacional, através
    de linha de comando.

    Porem existem varias ferramentas que facilitam essa operação.

    Um exemplo destas ferramentas é o programa WS_FTP.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Modulo 5 Redes
Modulo 5   RedesModulo 5   Redes
Modulo 5 Redes
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Camada 1 do modelo osi
Camada 1 do modelo osiCamada 1 do modelo osi
Camada 1 do modelo osi
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadores
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dados
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 

Destacado

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasAna Maria
 
Intranet vidigal ina_2010
Intranet vidigal ina_2010Intranet vidigal ina_2010
Intranet vidigal ina_2010Luis Vidigal
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de redeBrunoXina
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de redeGonçalo
 
Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.Filipo Mór
 

Destacado (6)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Intranet vidigal ina_2010
Intranet vidigal ina_2010Intranet vidigal ina_2010
Intranet vidigal ina_2010
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de rede
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de rede
 
Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.
 

Similar a Noções de redes computacionais e comunicação de dados

Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadoresFilipe Flores
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2Gafanhota
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]navegananet
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETTELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETINSTITUTO VOZ POPULAR
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básicaabraão silva
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadapaulohunter8636
 
Informática complemento
Informática   complementoInformática   complemento
Informática complemento1256445
 
Conceitos básicos sobre a Internet
Conceitos básicos sobre a InternetConceitos básicos sobre a Internet
Conceitos básicos sobre a Internetdomgenaro
 

Similar a Noções de redes computacionais e comunicação de dados (20)

Noções de redes de computadores
Noções de redes de computadoresNoções de redes de computadores
Noções de redes de computadores
 
aula 20 de dezembro.pptx
aula 20 de dezembro.pptxaula 20 de dezembro.pptx
aula 20 de dezembro.pptx
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 
Curso GIGA INTERNET
Curso GIGA INTERNETCurso GIGA INTERNET
Curso GIGA INTERNET
 
inteernet
inteernetinteernet
inteernet
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETTELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Informática
InformáticaInformática
Informática
 
Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Internet
InternetInternet
Internet
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básica
 
Redes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicadaRedes de computadores - terminologia aplicada
Redes de computadores - terminologia aplicada
 
Internet
InternetInternet
Internet
 
Informática complemento
Informática   complementoInformática   complemento
Informática complemento
 
Informatica vários conteúdos
Informatica   vários conteúdosInformatica   vários conteúdos
Informatica vários conteúdos
 
Conceitos básicos sobre a Internet
Conceitos básicos sobre a InternetConceitos básicos sobre a Internet
Conceitos básicos sobre a Internet
 

Noções de redes computacionais e comunicação de dados

  • 1. Noções de redes computacionais REDES DE COMPUTADORES Filipe Panta Flores
  • 2. Internet  A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo protocolo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web, e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.  De acordo com dados de março de 2007, a Internet é usada por 16,9% da população mundial (em torno de 1,1 bilhão de pessoas).
  • 3. Histórico  O lançamento soviético do Sputnik (Guerra Espacial) causou como consequência a criação americana da Defense Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecida como ARPA, em fevereiro de 1955, com o objetivo de obter novamente a liderança tecnológica perdida para os soviéticos durante a guerra fria.  A ARPA criou o Information Processing Techniques Office (Escritório de Tecnologia de Processamento de Informações - IPTO) para promover a pesquisa do programa Semi Automatic Ground Environment, que tinha ligado vários sistemas de radares espalhados por todo o território americano pela primeira vez.
  • 4. World Wide Web  A World Wide Web (que em português significa, "Rede de alcance mundial"; também conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet.  Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas“ ou ainda "sítios") de servidores web e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.
  • 5. Hipertexto e Hipermídia  Hipertexto é o termo que remete a um texto em formato digital, ao qual agrega-se outros conjuntos de informação na forma de blocos de textos, palavras, imagens ou sons, cujo acesso se dá através de referências específicas denominadas hiperlinks, ou simplesmente links. Esses links ocorrem na forma de termos destacados no corpo de texto principal, ícones gráficos ou imagens e têm a função de interconectar os diversos conjuntos de informação, oferecendo acesso sob demanda as informações que estendem ou complementam o texto principal.  Hipermídia é a reunião de várias mídias num suporte computacional (software) - Exemplo: Navegadores acessando sites.
  • 6. Site  Website ou websítio (também conhecido simplesmente como site ou sítio) é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. As páginas num site são organizadas a partir de um URL (endereço eletrônico) básico, onde fica a página principal, e geralmente residem no mesmo diretório (pasta) de um servidor.
  • 7. Provedor  O fornecedor de acesso à Internet (em em inglês Internet Service Provider, ISP) é uma empresa que oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e- mail", "hospedagem de sites" ou blogs, entre outros.  Inicialmente como um serviço cobrado, com o tempo passou a ser oferecido também como serviço gratuito, por empresas que estruturaram um outro modelo de negócio, geralmente publicitário.
  • 8. Endereços de sites  Ex: http://www.google.com.br  Http:// - Protocolo de transferência de hipertexto  www – World Wide Web  google – Nome da empresa ou organização  .com – Significa que é um site com fins comerciais  Existem ainda os seguintes termos: − .org − .edu − .net − .mil, entre outros.
  • 9. LAN  Em computação, rede de área local (ou LAN, acrônimo de local area network) é uma rede de computador utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.  As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
  • 10. MAN  MAN (Metropolitan Area Network), também conhecida como MAN é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.
  • 11. WAN  A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das LAN e das MAN.  A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefônica de baixa velocidade, criando a primeira rede de área alargada (WAN). A maior WAN que existe é a Internet.  Em geral, as redes geograficamente distribuídas contém conjuntos de servidores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de rede.  As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rapida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.
  • 12. Largura de Banda  Em telecomunicações, o termo banda se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por segundo (bps).
  • 13. Tecnologias de acessos à Internet  Conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores do provedor de Internet.  Apesar de ser a maneira pioneira de acesso à internet e ainda ser uma das formas de acesso usada, a conexão discada está entrando em desuso, devido à massificação de acessos de banda larga, como, ADSL, ligações por cabo e por rádio, entre outros tipos de conexões, e também por causa da velocidade da conexão (máximo de 56,6 kbps), que é baixa em relação a outros tipos de conexões.  Ainda assim, a Internet discada ainda é utilizada em áreas onde a banda larga não está disponível ou não é viável.
  • 14. ADSL  Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.
  • 15. ADSL
  • 16. Cabo  Esta tecnologia, também conhecida por Cable Modem, utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV - Community Antenna Television) para transmitir dados em velocidades que variam de 70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo. Pesquisas americanas mostraram que, entre 2004 e 2005, houve um aumento de 29% no número de usuários de Internet via cabo.  Utiliza uma topologia de rede partilhada, onde todos os utilizadores partilham a mesma largura de banda.
  • 17. Fibra Ótica  Fibra óptica é um filamento de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros.  A, transmissão da luz pela fibra segue um princípio único, independentemente do material usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e, pelas características ópticas do meio (fibra), esse feixe percorre a fibra por meio de reflexões sucessivas.
  • 18. Wireless  Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA.  O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc.  Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).
  • 19. Bluetooth  Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura.
  • 20. Wi-Fi
  • 21. Satélite  Internet via satélite é um método de acesso à Internet que, na teoria, pode ser oferecido em qualquer parte do planeta. Possibilita altas taxas de transferências de dados, sendo sua comunicação feita do cliente, para o satélite e deste para o servidor (ou podendo passar o sinal por outros satélites interligados). Como a maioria dos serviços de banda larga, a transmissão por satélite se faz de modo bidirecional (recebimento e envio de dados). Atualmente, a velocidade da conexão via satélite está entre 200 e 600 Kbps pela Embratel  É de referir que este tipo de ligações tem latências altas, ou seja, não é aconselhada por exemplo, para quem a pretende usar para jogar online.
  • 22. Via Rádio  Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. A velocidade de conexão pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telefônica com um modem de 56K.  É possível implantar a Internet Via Rádio numa máquina (ou diretamente um roteador) que será o servidor de acesso onde através dela todas as outras estações podem obter o acesso através da rede local.
  • 23. 3G  As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.  Ao contrário das redes definidas pelo padrão IEEE 802.11, as redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta velocidade e Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como Wi-Fi ou WLAN) são de curto alcance e ampla largura de banda e foram originalmente desenvolvidas para redes de dados, além de não possuírem muita preocupação quanto ao consumo de energia, aspecto fundamental para aparelhos que possuem pouca carga de bateria.
  • 24. 3G
  • 26. Dispositivos de rede  Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.
  • 27. Repetidores  Os repetidores são dispositivos usados para estender as redes locais além dos limites especificados para o meio físico utilizado nos segmentos.  Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro, regenerando os seus sinais elétricos.
  • 28. HUB (Concentrador)  Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e substituem os repetidores.  São repetidores com múltiplas portas.
  • 29. Pontes (Bridges)  São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar duas ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos da rede.  As redes originais passam a ser referenciadas por segmentos.  As bridges foram criadas para resolver problemas de desempenho das redes. Elas resolveram os problemas de congestionamento nas redes de duas maneiras:  · reduzindo o número de colisões na rede, com o domínio de colisão.  · adicionando banda à rede.  Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos de endereços de dispositivos (MAC Address).
  • 30. Pontes (Bridges)  As bridges são transparentes para os protocolos de nível superior. Isso significa que elas transmitem os "pacotes" de protocolos superiores sem transformá-los.  As bridges são dispositivos que utilizam a técnica de store-and- forward (armazena e envia). Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista interna e direciona o quadro (frame) para uma de suas portas.  Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as portas, exceto a que originou o quadro (frame), isto é o que chamamos de flooding.
  • 31. Switch (Comutador)  Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas funções das bridges, com algumas melhorias.  Os switches possuem um número mais elevado de portas.
  • 32. Roteador (Router)  O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a conexão entre redes locais ou entre redes locais e de longa distância.  Suas principais características são:  · filtram e encaminham pacotes  · determinam rotas  · segmentam pacotes  · realizam a notificação à origem  Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estação de destino e da consulta às tabelas de roteamento.  Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de algoritmos de roteamento.  Tais informações são transmitidas por meio de um protocolo de roteamento.
  • 34. Modem  Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais. A palavra tem como origem as funções de modulação e demodulação. São geralmente utilizados para estabelecer a conexão entre computadores e redes de acesso.
  • 35. Sinais Analógicos X Digitais  Entendemos por analógica a variação continua de uma variável. As grandezas físicas (corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma analógica, ou seja, para atingir um determinado valor a variação é continua, passando por todos os valores intermediários, ate o valor final.  Pode ser melhor compreendido por meio do gráfico abaixo:
  • 36. Sinais Analógicos X Digitais  O sinal digital possui como característica uma variação em saltos, ou seja, em um determinado instante encontra-se em um nível e no instante seguinte em outro nível sem passar pelos níveis intermediários, conforme figura a seguir:
  • 37. Sinais Analógicos X Digitais  Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais digitais possuem valores finitos.
  • 38. Matemática das Redes  O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP.  Representação da informação, bits e bytes  Os computadores e utilizam sinais digitais para estabelecer a comunicação. A menor unidade estabelecida nesta comunicação e denominada bit (Digito Binario, Binary Digit).  O conjunto de 8 bits e conhecido como byte.
  • 39. Matemática das Redes  Sistema Hexadecimal:  O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de rede e em varias linguagens de programação de baixo nível, e composto por 16 algarismos (entre letras e numerais):  0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F.  Ex: ENDEREÇO MAC DA PLACA DE REDE
  • 40. Topologia  Anel (ring):
  • 41. Topologia  Barramentos (bus):
  • 42. Topologia  Estrela (star):
  • 43. Topologia  Malha (mash):
  • 44. Topologia  Ponto-a-ponto (point-to-point):
  • 45. Topologia  Árvore (tree):
  • 47. Intranet e Extranet  Assim como a intranet, a extranet é uma rede privada com o diferencial que esta pode ser acessada via Web por usuários externos. Tal tecnologia permite uma melhor comunicação entre uma empresa e o mundo exterior, tal como fornecedores, vendedores etc.  Logicamente existe toda uma infraestrutra de segurança por trás dela. Além do firewall, os usuários só conseguem se conectar se tiverem um usuário e senha devidamente validado pelo sistema. Além disso, é possível determinar a quais áreas aquele usuário terá acesso.
  • 48. Firewall  Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.  Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar restrição de acesso entre as redes existentes, com políticas de segurança no conjunto de protocolos TCP/IP. Nesta época a expansão das redes acadêmicas e militares, que culminou com a formação da ARPANET e, posteriormente, a Internet e a popularização dos primeiros computadores tornando-se alvos fáceis para a incipiente comunidade hacker.
  • 49. Firewall  O termo em inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede anti-chamas, que evita o alastramento de incêndios pelos cômodos de uma edificação.
  • 50. Proxy  Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor  Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.  Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros..
  • 51. Proxy  O servidor proxy (intermediário) surgiu da necessidade de conectar uma rede local (ou LAN) à Internet através de um computador da rede que compartilha a sua conexão com as demais máquinas. Ou seja, se considerarmos que a rede local é uma rede "interna" e a Interweb é uma rede "externa", podemos dizer que o proxy é aquele que permite que outras máquinas tenham acesso externo.  Uma aplicação proxy popular é o proxy de armazenamento local (ou cache) web, em inglês caching web proxy, um proxy web usado para armazenar e atualizar (conforme pré-programado). Este provê um armazenamento local de páginas da Internet e arquivos disponíveis em servidores remotos da Internet assim como sua constante atualização, permitindo aos clientes de uma rede local (LAN) acessá-los mais rapidamente e de forma viável sem a necessidade de acesso externo.
  • 52. Proxy  Muitas pessoas utilizam o proxy para burlar sistemas de proteção, o que, informalmente falando, seria como culpar outra pessoa pelo endereço utilizado para acesso à Internet no momento. Assim, o proxy permite navegar anonimamente, fazendo a substituição de um proxy por outro, enganando proteções oferecidas pelo proxy original.
  • 53. VPN (Rede Privada Virtual)  VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço que permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de executarem suas tarefas.  Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via Intranet, ou para as equipes de suporte técnico solucionarem problemas em seus sistema de maneira remota.
  • 54. TCP/IP  O TCP/IP é um conjunto de protocolos (normas) de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas.
  • 55. História e futuro do TCP/IP  Conforme vimos, a arquitetura TCP/IP (Transmission Control Protocol /Internet Protocol) nasceu da pesquisa financiada pela Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced Research Projects Agency), e evoluiu muito com o desenvolvimento do sistema operacional UNIX.  A Internet expandiu devido aos fatos do protocolo TCP/IP não ser proprietário e ser de fácil implementação.  As regras de implementação da arquitetura TCP/IP são normatizadas pelas RFCs (Requests for Comments).  A tendência é evoluir ainda mais, provendo serviços cada vez mais interativos.
  • 56. A Camada de Aplicação TCP/IP Introdução à camada de aplicação TCP/IP
  • 57. Camada de Aplicação  A camada de Aplicação tem a função de prover uma interface entre os programas de usuários (aplicativos) e as redes de comunicação de dados.  A camada de Aplicação é equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são:  ● HTTP – HyperText Transfer Protocol - protocolo responsável pela comunicação via páginas WWW (World Wide Web) ou, simplesmente, Web. Por um programa navegador (browser), usando o protocolo HTTP, um usuário pode acessar informações contidas em um servidor Web.  ● FTP – File Transfer Protocol – protocolo responsável pela transferência de arquivos entre computadores.
  • 58. Camada de Aplicação  ● Telnet – Terminal de acesso remoto – protocolo que permite acesso a um equipamento distante. Permite que possamos dar comando e rodar aplicações remotamente.  ● DNS – Domain Name System – aplicação responsável pela tradução de endereços IP em nomes e vice-versa.  ● SMTP – Simple Mail Transfer Protocol – protocolo responsável pelo armazenamento e envio de e-mails (Eletronic Mail - Correio Eletrônico).
  • 59. Camada de Transporte  A principal função da camada de transporte é prover uma comunicação fim-a-fim entre as aplicações de origem e destino, de forma transparente para as camadas adjacentes.  O nome dado à PDU (Protocol Data Unit) desta camada é segmento.  Ela é equivalente à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o UDP.  O TCP (Transmission Control Protocol) é um protocolo orientado a conexão. Fornece um serviço confiável, com garantia de entrega dos dados.  Suas principais funções são:  ● Compatibilidade do tamanho dos segmentos  ● Confiabilidade da integridade dos dados  ● Multiplexação  ● Sequenciamento  ● Controle de fluxo  ● Janelamento
  • 60. Camada de Transporte  O UDP (User Datagram Protocol) é um protocolo não orientado a conexão. Fornece um serviço, não confiável, sem garantia de entrega dos dados. Um datagrama pode se perder, sofrer atrasos, ser duplicado ou ser entregue fora de sequencia. Não executa nenhum mecanismo de controle e nem envia mensagens de erro.
  • 61. Camada Internet  A função da camada Internet é prover a conectividade lógica realizando a comutação de pacotes, ou roteamento, de forma a encontrar o melhor caminho para a transmitir pacotes, datagramas, através da rede.  Como vimos, a camada Internet, pode ser chamada de Rede ou Internetwork, é equivalente a camada 3, de Rede, do Modelo OSI.  Os protocolos principais desta camada são:  ● IP (Internet Protocol)  ● ICMP (Internet Control Message Protocol) (popular ping)  ● ARP (Address Resolution Protocol)  ● RARP (Reverse Address Resolution Protocol)
  • 62. Camada de acesso à rede  A função da camada Acesso à Rede é prover uma interface entre a camada Internet e os elementos físicos da rede.  A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do Modelo OSI.
  • 63. Comparação do modelo OSI com o modelo TCP/IP
  • 64. Comparação do modelo OSI com o modelo TCP/IP  Principais pontos de comparação:  OSI é um modelo de referência, TCP/IP é uma arquitetura de implementação.  • Ambos são divididos em camadas.  • As camadas de Transporte são equivalentes.  • A camada de Rede do Modelo OSI equivalente à camada Internet do TCP/IP.  • As camadas de Aplicação, Apresentação e Sessão do Modelo OSI são equivalentes à camada de Aplicação do TCP/IP.  • As camadas de Enlace e Física do Modelo OSI são equivalentes à camada Acesso à Rede do TCP/IP.
  • 66. DNS  Como o protocolo IP somente trabalha com números (endereços IP) e para um ser humano fica bem mais fácil identificar um host por nomes ao invés de números, foi criado um sistema que converte números em nomes.  No início da Internet, a forma de identificar e registrar o nome dos hosts era realizada pela elaboração e manutenção de arquivos texto, arquivos hosts. Cada administrador de rede criava uma relação das máquinas conhecidas, acessíveis pela rede, e as inseria neste arquivo.  Com o tempo, esses arquivos eram trocados entre os administradores de rede, para completar as suas listas. Em uma segunda fase, foram criados repositórios para a atualização das informações e compartilhamento das mesmas, entre os administradores.  Devido ao enorme crescimento da rede, se tornou muito difícil a atualização e manutenção das informações.  Surgiu, então, a criação de um sistema que pudesse compartilhar as informações e garantir a sua confiabilidade.
  • 67. DNS  O DNS (Domain Name System) é um sistema criado para a conversão de endereços IP em nomes e vice-versa, que opera em uma estrutura hierárquica, e com manutenção distribuída.  A estrutura hierárquica tem como origem o ponto (.), raiz (root). A partir deste ponto raiz, temos a divisão por países: (ar) Argentina, (br) Brasil, (ch) Suiça ,(cl) Chile, (de) Alemanha, (es) Espanha, (fr) França, (it) Itália, (pt) Portugal, (uk) Reino Unido, etc..  A identificação definida para os Estados Unidos é (us), porém como a Internet surgiu lá e a normatização foi criada posteriormente, muitas organizações americanas não se adaptaram as normas internacionais, e não utilizam o sufixo do país. Além dos Estados Unidos, organizações internacionais ou multinacionais também operam sem o sufixo.  Em seguida, vem a finalidade da organização: (com) fins comerciais, (mil) militares, (edu) educacionais, (gov) governamentais, (net) provedor de rede, etc..
  • 68. DNS  Para um melhor entendimento demonstro a sua estrutura:
  • 69. DNS  Exemplos de domínios: unisantanna.br, fei.edu.br, usp.br, cisco.com, telefonica.com.es, microsoft.com, telesp.net.br, sun.com, fazenda.gov.br, etc..  Cada domínio é registrado em um órgão regulador (registro.br), e controlado por um administrador de rede, responsável técnico pelo domínio. Além da responsabilidade técnica, existe a responsabilidade administrativa (um executivo da organização), a responsabilidade financeira (responsável pelo pagamento do domínio) e uma pessoa responsável por problemas de segurança relativos ao domínio.
  • 70. DNS  Abaixo dessa estrutura podemos:  1 – Inserir os nomes dos hosts.  A identificação do host é definido pelos administradores da rede e geralmente são atribuídos de acordo com a sua função: www, ftp, smtp, etc. Mas podem ser escolhidos quaisquer nomes: frutas (caju, pera, mamao, etc.), cores (azul, verde, amarelo, etc.), flores (rosa, margarida, violeta, etc.).  2 – Criar subdomínios.  Para uma subdivisão dentro de uma organização, podem ser criados os subdomínios:  exatas.unisantanna.br cienciacomputacao.exatas.unisantanna.br humanas.unisantanna.br, biologicas.unisantanna.br, etc.
  • 71. DNS  Funcionamento do DNS:
  • 72. DNS  Supondo que os servidores de DNS não possuam a informação armazenada em cache, de maneira simplificada, teremos as seguintes etapas:  1 – O usuário digita, no seu navegador Web (browser), o site que deseja acessar. Essa requisição vai para o servidor de DNS do provedor de serviço.  2 – O servidor DNS do provedor de serviço pergunta ao servidor raiz:  – Quem é www.empresaX.com.br ?  O servidor de DNS raiz responde:  – Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio .com.br é o servidor registro.br.
  • 73. DNS  3 – O servidor DNS do provedor de serviço pergunta ao servidor registro.br:  – Quem é www.empresaX.com.br ?  O servidor de DNS registro.br responde:  – Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio empresaX.com.br é o servidor dns.empresaX.com.br.  4 - O servidor DNS do provedor de serviço pergunta ao servidor dns.empresaX.com.br:  – Quem é www.empresaX.com.br ?  O servidor de DNS dns.empresaX.com.br responde:  – O host www.empresaX.com.br é o X.Y.W.Z (ex. 200.123.123.123).
  • 74. DNS  5 – O servidor de DNS do provedor de serviço repassa a informação ao computador do usuário.  6 – O usuário consegue acessar o servidor Web e navegar por suas páginas.
  • 75. Gerenciamento de redes  As principais necessidades de gerenciamento de redes são:  · Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de anormalidades.  · Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua confiabilidade.  · Controlar e contabilizar o acesso aos recursos da rede.  · Estabelecer limites para o envio de alarmes a fim de inicializar processos operacionais, para efeito de manutenção ou simplesmente informações para auxilio de analises sobre os serviços da rede.  · Monitorar e garantir a segurança da rede.
  • 76. SNMP  O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerencia de Rede) é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de informações entre os elementos de uma rede.  Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho, gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e fornecendo informações para o planejamento de expansões da planta.
  • 77. SNMP  A coleta dos dados pode ser realizada de maneira ativa, acessando o elemento gerenciado e solicitando as informações ou passiva, recebendo as informações quando ocorrer um evento.  Dessa forma, o elemento gerenciado, por meio de seu agente, envia um alarme ao gestor avisando a ocorrência do evento.  Após o recebimento dos dados, o gestor trata o mesmo. Ou seja, o "dado bruto" passa por processos estatísticos provendo informações para a etapa seguinte.  Na fase seguinte, da analise, o dado tratado e comparado com parâmetros previamente estabelecidos, que determinam o nível de criticidade do alarme e sua correlação.  Finalmente, e adotada a ação dentre as possíveis alternativas existentes para o evento em questão.
  • 78. SNMP  Os principais comandos de operações SNMP são:  Get- request: O Servidor solicita uma informação ao elemento gerenciado.  Get – response: O elemento gerencia responde a uma requisição do servidor.  Set: O Servidor altera o valor de uma variável do objeto gerenciado.  Trap: Alarme gerado pelo elemento gerenciado em virtude da ocorrência de um evento.
  • 79. SMTP  O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o também popular correio eletrônico (e-mail: Eletronic Mail).  Trabalha em conjunto com o POP3 (Post Office Protocol) para a transmissão de uma correspondência virtual.  Para o envio e recebimento de um e-mail, são necessários:  ● conta de e-mail;  ●programa de correio eletrônico, ou acesso via Web.  ● servidor de e-mail  O mecanismo de funcionamento e o seguinte:
  • 80. SMTP O usuário envia o seu e-mail ao destinatário, por meio de sua conta em um servidor de email (Servidor A). O servidor A inicia a transferência mapeando o nome da maquina no endereço IP destino. Estabelece uma conexão TCP com o servidor de e-mail do domínio de destino (Servidor B) e envia a mensagem ao servidor de destino, que armazena em uma área local (caixa postal). O usuário de destino, quando quiser, pode acessar o seu servidor (Servidor B) e ler suas mensagens.
  • 81. HTTP  A grande popularidade da Internet se deve a criacao do protocolo HTTP (HyperText Transfer Protocol).  Antes da sua criação a navegação era realizada pelo Gopher, uma navegação baseada em caracteres.  Hoje em dia, o HTTP já faz parte da vida de cada um de nos. Para a navegação utilizamos os chamados browsers, tais como: Internet Explorer, Netscape, Google Crome, Mozilla, etc..  Como servidores temos: O IIS (Internet Information Server – da Microsoft), Apache, Netscape Server, etc..  Inicialmente as paginas WWW (World Wide Web) foram criadas a partir da linguagem HTML (HyperText Markup Language).
  • 82. HTTP  Depois dele foram criadas varias linguagens, ferramentas e módulos de configuração que proporcionam cada vez mais uma maior interatividade entre o usuário (cliente) e o fornecedor da informação (servidor). Entre as quais podemos citar: Java, Javascript, ASP, Vbscript, Perl, PHP, CSS, Cold Fusion, etc..  A transação e realizada em 4 etapas:  1 – Conexão: O cliente (browser) estabelece uma conexão TCP na porta conhecida de um servidor remoto (porta 80).  2 – Solicitação de Informação: O cliente envia a solicitação da informação desejada (arquivo html, vídeo, imagem, animação, etc.) ao servidor.  3 – Resposta: O servidor encaminha as informações solicitadas.  4 – Encerramento da conexão: A conexão TCP pode ser encerrada pelo cliente ou pelo servidor.
  • 83. HTTP  URL (Universal Resource Locator) fornece informações sobre o protocolo e a porta que estão sendo usados e a localização do arquivo. Exemplo:  http://www2.pelotas.ifsul.edu.br/mpet/selecao.html.
  • 84. TELNET  A aplicação Telnet e utilizada para acessar equipamentos remotamente.  Permite estabelecer uma conexão TCP, por meio de login (usuário e senha), a um servidor remoto.  Depois de logado no sistema o usuário pode digitar comando como se estivesse na própria maquina remota.  E muito utilizado para realizar configurações em servidores, estações e dispositivos de rede distantes.
  • 85. TELNET  O Putty é um programa muito utilizado para a comunicação remota.
  • 86. FTP  O serviço de FTP (File Transfer Protocol) permite a transferência de dados entre dois hosts, usando o modelo cliente/servidor.  Suas características são:  ● Acesso interativo  ● Especificação do formato  ● Controle de autenticação
  • 87. FTP  O acesso via FTP pode ser feito pelo sistema operacional, através de linha de comando.  Porem existem varias ferramentas que facilitam essa operação.  Um exemplo destas ferramentas é o programa WS_FTP.