83
Redes de computadores Protocolos de comunicação e os Modelos de Referência (OSI e TCP/IP). 21/03/15 Prof. Emanoel Lopes

Redes de Computadores

Embed Size (px)

Citation preview

Redes de computadoresProtocolos de comunicação e os Modelos de Referência (OSI e TCP/IP).

21/03/15Prof. Emanoel Lopes

Protocolos de comunicação

• Que são protocolos de comunicação?

• Exemplos

• Modelo OSI

• Os protocolos e o modelo OSI

21/03/15Prof. Emanoel Lopes

O que é protocolo de comunicação?

Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois computadores possam se comunicar, eles devem usar o mesmo protocolo (ou seja, a mesma linguagem).

21/03/15Prof. Emanoel Lopes

Exemplos de protocolos de comunicação

IP (Internet Protocol)

DHCP (Dynamic Host Configuration Protocol)

TCP (Transmission Control Protocol)

HTTP (Hypertext Transfer Protocol)

FTP (File Transfer Protocol)

Telnet (Telnet Remote Protocol)

SSH (SSH Remote Protocol)

POP3 (Post Office Protocol 3)

SMTP (Simple Mail Transfer Protocol)

IMAP (Internet Message Access Protocol)

21/03/15Prof. Emanoel Lopes

Protocolos e o modelo OSI

OSI (Open Systens Interconnections)

Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

O OSI é um modelo usado para entender como os protocolos de rede funcionam.

21/03/15Prof. Emanoel Lopes

Modelo OSI

21/03/15Prof. Emanoel Lopes

Camada 7: Aplicação (http, ftp)

A camada de aplicação faz a interface entre o programa que está enviando ou recebendo dados e a pilha de protocolos. Quando você está baixando ou enviando e-mails ou navegando na internet, seu programa de e-mail entra em contato com esta camada.

21/03/15Prof. Emanoel Lopes

Camada 6: Apresentação

Também chamada camada de Tradução, esta camada converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado pela pilha de protocolos. Por exemplo, se o programa está usando um código de página diferente do ASCII, esta camada será a responsável por traduzir o dado recebido para o padrão ASCII. Esta camada também pode ser usada para comprimir e/ou criptografar os dados.

21/03/15Prof. Emanoel Lopes

Camada 5: Sessão

Esta camada permite que dois programas em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, esses dois programas definem como será feita a transmissão dos dados e coloca marcações nos dados que estão sendo transmitidos.

21/03/15Prof. Emanoel Lopes

Camada 4: Transporte (TCP, UDP)

A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. No computador receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão.

21/03/15Prof. Emanoel Lopes

Camada 3: Rede (IP)

Esta camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, levando em consideração fatores como condições de tráfego da rede e prioridades.

21/03/15Prof. Emanoel Lopes

Camada 2: Enlace (ADSL)

Essa camada pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e uma soma de verificação, também conhecida como CRC. Quando o receptor recebe um quadro, a sua camada de Link de Dados confere se o dado chegou íntegro, refazendo a soma de verificação (CRC). Se os dados estiverem o.k., ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro.

21/03/15Prof. Emanoel Lopes

Camada 1: Física

Esta camada pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa camada converte os 0s e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o meio for óptico (uma fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos; se uma rede sem fio for usada, então os 0s e 1s são convertidos em sinais eletromagnéticos; e assim por diante.

21/03/15Prof. Emanoel Lopes

Protocolos e as camadas OSI, TCP/IP

Camadas Protocolos

7 Http, ftp, smtp, pop3, IMAP, IRC

6 SSL, TSL

5 -

4 TCP, UDP

3 IP

2 ADSL, PPP

1 -

21/03/15Prof. Emanoel Lopes

Comparativo dos Modelos de referências

Fonte: Apostila de redes do curso.

21/03/15Prof. Emanoel Lopes

Topologias de RedesTopologias de Redes

Topologia fisica e lógica - Parte 1

Profº. Emanoel http://emanoel.pro.br

21/03/15 Prof. Emanoel Lopes

Tipos de Topologias de RedesTipos de Topologias de RedesFísica – é a verdadeira aparência ou

layout da rede;Lógica - descreve o fluxo dos dados

através da rede. É a forma como os protocolos operam no meio físico.

21/03/15 Prof. Emanoel Lopes

Quadros x PacotesQuadros x PacotesQuadros são pequenas unidades de

informações que podem atravessar um meio físico de uma única rede. Nas redes locais utilizamos QUADROS.

Pacotes são unidades de informações que podem atravessar várias redes, com caminhos diversos. Na internet utilizamos PACOTES.

21/03/15 Prof. Emanoel Lopes

TOPOLOGIAS FÍSICASTOPOLOGIAS FÍSICASA topologia física de uma rede descreve o

layout da rede. Topologias físicas diferem em termos de

desempenho, facilidade de instalação, diagnóstico e solução de problemas.

21/03/15 Prof. Emanoel Lopes

Topologias mais comunsTopologias mais comunsBarraAnelEstrela

21/03/15 Prof. Emanoel Lopes

Topologia em BarraTopologia em BarraTodos os computadores são ligados

diretamente a um único caminho compartilhado;

Usam-se cabos coaxiais para montar esta topologia;

Não é tão comum atualmente;Transfere dados por broadcast (difusão);Um computador com problemas não afeta os

demais;Colisões

21/03/15 Prof. Emanoel Lopes

Topologia em BarraTopologia em Barra

21/03/15 Prof. Emanoel Lopes

Topologia AnelTopologia AnelOs sinais percorrem o anel todo

(emissor – receptor – emissor)As interfaces de redes são ativas:

recebem e enviam os sinais.Um computador com problema faz a

rede parar de funcionar.

21/03/15 Prof. Emanoel Lopes

Topologia AnelTopologia Anel

21/03/15 Prof. Emanoel Lopes

Topologia EstrelaTopologia EstrelaTopologia física mais usada hoje;Todos os computadores estão ligados a

um componente central (nó central);Fácil de implementar;Permite topologias lógicas diferentes.Todos os sinais passam pelo nó central;A rede pode funcionar por difusão

(quando em barramento).

21/03/15 Prof. Emanoel Lopes

Topologia EstrelaTopologia Estrela

21/03/15 Prof. Emanoel Lopes

Topologia Estrela (em Barra)Topologia Estrela (em Barra)

21/03/15 Prof. Emanoel Lopes

Topologia Estrela (em Anel)Topologia Estrela (em Anel)

21/03/15 Prof. Emanoel Lopes

Topologia Estrela (em Estrela)Topologia Estrela (em Estrela)

21/03/15 Prof. Emanoel Lopes

Topologia EstrelaTopologia EstrelaOBS: Para funcionar em estrela lógica, o

nó central precisa saber ler os quadros para transmití-los somente para o destino.

21/03/15 Prof. Emanoel Lopes

O que diz o padrão Ethernet (IEEE O que diz o padrão Ethernet (IEEE 802.3)?802.3)?Define uma topologia lógica em

barramento e topologia física em estrela. Por difundir broadcast para a rede,

comporta-se como um barramento, mas normalmente usa cabeamento disposto em estrela.

21/03/15 Prof. Emanoel Lopes

ExercíciosExercíciosQual a topologia, física e lógica, utilizada

na rede da escola?Quais os padrões de Ethernet

comumente utilizados?

21/03/15 Prof. Emanoel Lopes

Topologias de Redes (cont.)Topologias de Redes (cont.)

Redes de Computadores Aula 06 – 19.04.2011

Topologia estrela

Prof. Emanoel [email protected]

21/03/15 Prof. Emanoel Lopes

Topologia EstrelaTopologia EstrelaTopologia física mais usada hoje;Todos os computadores estão ligados a

um componente central (nó central);Fácil de implementar;Permite topologias lógicas diferentes.Todos os sinais passam pelo nó central;A rede pode funcionar por difusão

(quando em barramento).

21/03/15 Prof. Emanoel Lopes

Topologia EstrelaTopologia Estrela

21/03/15 Prof. Emanoel Lopes

Topologia Estrela (em Barra)Topologia Estrela (em Barra)

21/03/15 Prof. Emanoel Lopes

Topologia Estrela (em Anel)Topologia Estrela (em Anel)

21/03/15 Prof. Emanoel Lopes

Topologia Estrela (em Estrela)Topologia Estrela (em Estrela)

21/03/15 Prof. Emanoel Lopes

Topologia EstrelaTopologia EstrelaOBS: Para funcionar em estrela lógica, o

nó central precisa saber ler os quadros para transmití-los somente para o destino.

21/03/15 Prof. Emanoel Lopes

O que diz o padrão Ethernet (IEEE O que diz o padrão Ethernet (IEEE 802.3)?802.3)?Define uma topologia lógica em

barramento e topologia física em estrela. Por difundir broadcast para a rede,

comporta-se como um barramento, mas normalmente usa cabeamento disposto em estrela.

21/03/15 Prof. Emanoel Lopes

ExercíciosExercíciosQual a topologia, física e lógica, utilizada

na rede da escola?Quais os padrões de Ethernet

comumente utilizados?Utilizamos swicht ao invés do hub, por

quê?

21/03/15 Prof. Emanoel Lopes

Redes de Redes de ComputadoresComputadores

Redes Locais e Longa distâ[email protected]

21/03/15Prof. Emanoel Lopes

Redes LocaisRedes Locais• Conectam dispositivos que estão relativamente

próximos, geralmente no mesmo prédio.

• Exemplos: 1. Os computadores da Escola ou de sua casa; 2. Pequenas empresas; 3. Escritórios e Clínicas.

21/03/15Prof. Emanoel Lopes

IPs privadosIPs privados• 10.0.0.0 – 10.255.255.255• 172.16.0.0 – 172.31.255.255• 192.168.0.0 – 192.168.255.255

• Mostrar configuração de tais IPs na máquina.

21/03/15Prof. Emanoel Lopes

Redes de Longa DistânciaRedes de Longa Distância

21/03/15Prof. Emanoel Lopes

Redes de Longa DistânciaRedes de Longa Distância• Conectam dispositivos que podem estar separados

por muitos quilômetros. • Exemplo, se duas autopeças situadas em bairros

diferentes quiserem compartilhar a informação de seu catálogo de livros, elas devem usar uma tecnologia de rede de longa distância. Pode-se usar uma linha dedicada, alugada da companhia ou utilizar antenas de redes sem-fio.

21/03/15Prof. Emanoel Lopes

Protocolos WANProtocolos WAN• PPP - É usado para negociar com o outro lado

antes que qualquer pacotes sejam enviados. Este protocolo é usado pelo ISP para identificar quem discou.

PPPPPPProtocolo ponto-a-ponto

21/03/15Prof. Emanoel Lopes

Protocolos WANProtocolos WAN•ADSL(Asymetric DSL) - compartilha uma linha de telefone comum, usando um faixa de freqüência de transmissão acima daquelas usadas para a transmissão devoz. A capacidade de transmissão é assimétrica, isto é, a banda do assinante é projetada para receber maior volume de dados do que este pode enviar. Usuário comum.

•HDSL(High-Bit-Rate DSL) - A capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio e recebimento de dados. Serviço mais adequado ao usuário corporativo.

21/03/15Prof. Emanoel Lopes

..

21/03/15Prof. Emanoel Lopes

....

21/03/15Prof. Emanoel Lopes

IP DinâmicoIP Dinâmico• Como existem muitos usuários discados no mundo,

eles geralmente não tem o seu próprio endereço IP: a maioria dos ISPs irá atribuir um dos endereços dele temporariamente para você quando você faz a discagem (o daemon PPP irá negociar isto).

• Da próxima vez que você discar, provavelmente será um endereço IP diferente.

21/03/15Prof. Emanoel Lopes

Tarefa de classeTarefa de classe1. Configurar o IP da sua máquina Linux

manualmente

# ifconfig eth0 192.168.0.x netmask 255.255.255.0

2. Utilizar o comando ping para testar conectividade e velocidade da rede local.

3. Print de tela com o comando ping partindo de seu número e com um número qualquer da sala como destino.

21/03/15Prof. Emanoel Lopes

Redes de ComputadoresSistemas operacionais de rede

[email protected]

21/03/15Prof. Emanoel Lopes

Classificação

21/03/15Prof. Emanoel Lopes

SO LocalO Computadores pessoais, que antes

funcionavam isoladamente, já possuíam seus respectivos Sistemas Operacionais Locais (SOL)

21/03/15Prof. Emanoel Lopes

SO de RedeO Surgiram como extensão dos sistemas locais,

complementando-os com o conjunto de funções necessárias à operação das estações de trabalho, de forma a permitir o uso dos recursos compartilhados.

21/03/15Prof. Emanoel Lopes

TransparênciaO Os SOR’s devem atuar de forma que os

usuários utilizem os recursos da rede como se estivessem operando localmente.

O Um módulo redirecionador foi implantado no sistema operacional local.

21/03/15Prof. Emanoel Lopes

Transparência

21/03/15Prof. Emanoel Lopes

SO sem redirecionador SO com redirecionador

RedirecionadorO Funciona interceptando as chamadas feitas

pelas aplicações ao Sistema Operacional Local, desviando aquelas que dizem respeito a recursos remotos para o módulo do Sistema Operacional em Rede.

21/03/15Prof. Emanoel Lopes

Arquitetura Cliente-Servidor

O No modo de interação Cliente-Servidor, a entidade que solicita um serviço é chamada cliente e a que presta o serviço é o servidor.

21/03/15Prof. Emanoel Lopes

Cliente-Servidor

21/03/15Prof. Emanoel Lopes

Arquitetura Peer-to-PeerO Na arquitetura Peer-to-Peer, em todas as

estações o sistema operacional de rede possui o módulo cliente (SORC) e módulo servidor (SORS).

O Ex.: emule, torrent.

21/03/15Prof. Emanoel Lopes

Peer-to-Peer

21/03/15Prof. Emanoel Lopes

DiferençasO O sistema cliente possui características mais

simples, voltadas para a utilização de serviços. HARDWARE MAIS SIMPLES.

O O sistema servidor possui uma maior quantidade de recursos, tais como serviços para serem disponibilizados aos clientes. HARDWARE MAIS ROBUSTO.

21/03/15Prof. Emanoel Lopes

Exigência de Hardware

21/03/15Prof. Emanoel Lopes

Unix-Like versus Windows Family

O Sistemas Unix-like são portencialmente servidores e clientes;

O A família Windows possui versões específicas:

21/03/15Prof. Emanoel Lopes

21/03/15Prof. Emanoel Lopes

Atividade

1. Pesquise duas configurações e preços de Servidores à venda no mercado.

2. Compare com as configurações e preços de dois modelos de computadores comuns (desktop).

3. Envie um email com o resultado. No assunto digite: Comparativo Servidor/Cliente.

21/03/15Prof. Emanoel Lopes

Redes de ComputadoresDesempenho, Custo e Segurança em Redes

[email protected]

21/03/15 Prof. Emanoel Lopes

Desempenho• Alguns fatores contribuem para um melhor desempenho

da rede.

21/03/15 Prof. Emanoel Lopes

Fatores que interferem no desempenho

Throughput - Throughput pode ser definido como a capacidade total de um canal em processar e transmitir dados durante um determinado período de tempo.•Um throughput adequado é essencial para transmitir grandes quantidades de dados com poucos erros

21/03/15 Prof. Emanoel Lopes

Fatores que interferem no desempenho

• Atenuação - representa a perda de potência que o sinal sofre ao longo do percurso entre o transmissor e o receptor (expressa em dB). na recepção. A atenuação aumenta diretamente com o comprimento do cabo. Ela é medida em dB, e se tratando de perda de sinal, é expressa em valor negativo. Um decréscimo de potência de 3 dB entre a entrada e a saída significa que a saída possui a metade da potência do sinal de entrada;

21/03/15 Prof. Emanoel Lopes

Fatores que interferem no desempenho

• Crosstalk ou Diafonia – É a medida da interferência elétrica gerada em um par pelo sinal que está trafegando num par adjacente dentro do mesmo cabo (expressa em dB);

Curiosidade:A palavra "crosstalk" originou-se da telefonia, sendo este fenômeno compreendido através da comparação com o efeito da diafonia, onde determinada pessoa falando ao telefone ouve conversações de terceiros (também conhecido como "linha cruzada").

21/03/15 Prof. Emanoel Lopes

Fatores que interferem no desempenho

• Delay Skew ou Atraso de Propagação – é a medida de quanto tempo o sinal leva para viajar de uma extremidade a outra do link (entre o transmissor e o receptor, expresso em ns);

• Exemplo: comando ping

21/03/15 Prof. Emanoel Lopes

Custo

21/03/15 Prof. Emanoel Lopes

Custo – Links ADSL• Uso residencial;• 10% da banda contratada garantida;• Assíncrona: 1mbps de upload e 10mbps de download• 15 Mbps por R$ 79,90/mês

21/03/15 Prof. Emanoel Lopes

Custo – Links dedicados• 100% de banda contratada;• Atendimento prioritário;• Maior segurança da informação;• Taxa de Upload e Download iguais;• Mais de R$ 1000,00/mês por 1 Mbps!

21/03/15 Prof. Emanoel Lopes

Operadoras

21/03/15 Prof. Emanoel Lopes

Segurança

Qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.

21/03/15 Prof. Emanoel Lopes

Ameaças• Destruição de informação • Modificação ou deturpação da informação• Roubo, remoção ou perda de informação / recursos• Interrupção de serviços

21/03/15 Prof. Emanoel Lopes

Ataques• Realização efetiva de uma ameaça.

• Ex.:• Personificação (masquerade)• DoS• Replay• Modificação• Engenharia social

21/03/15 Prof. Emanoel Lopes

Mecanismos de segurança• Criptografia• Assinatura digital• Autenticação (segura)• Controle de acesso• Detecção, registro e informe de eventos• PGP - destinado à criptografia de e-mail pessoal.

21/03/15 Prof. Emanoel Lopes

Firewall Doméstico

Gratuito!

21/03/15 Prof. Emanoel Lopes