Sei sulla pagina 1di 110

Redes de Computadores

MARÇO 2015
Conteúdo
Conteúdo

• SUB- REDES
• ENDEREÇAMENTOS
• PRATICAS
Apresentação
• UMA EMPRESA TEM UM NUMERO SIGNIFICATIVO DE COMPUTADORES EM OPERAÇÃO, FREQUENTEMENTE
INSTALADOS EM LOCAIS DISTANTES ENTRE SI.
Apresentação
Componentes básicos de uma rede
• Emissor
• O meio pelo qual a informação trafega (canal)
• Regras
• Receptor
• mensagem
Modelo cliente-servidor
Redes Domésticas
•Principais motivações para criar uma rede domestica:
•Acesso as informações remotas;
•Comunicação entre pessoas;
•Entretenimento interativo;
•Comercio eletrônico;
Cliente servidor : Uso doméstico
• O uso domestico do modelo cliente servidor é adotado muitas vezes
sem o conhecimento do usuário, isto porque as vezes só atua
somente como cliente.
• Em redes de computadores é normal ocultar detalhes técnicos aos
usuários.
• O modelo cliente servidor é um modelo hierárquico.
Modelo não hierárquico
•Também conhecido como peer-to-peer, nessa forma de
comunicação , indivíduos que constituem um grupo livre
podem se comunicar com outros participantes do grupo.
Modelo não hierárquico
Exemplo de Serviços
Napster
Modelo não hierárquico
Este modelo se difere do modelo hierárquico :

• Base de Informação descentralizada;


• Aumento da disponibilidade;
• Incerteza do termino da operação;
• Redução da segurança;
Interface de rede, hubs ou concentradores, os Switches, os roteadores, o
cabeamento e o software
Placa de Rede ou Interface
• Uma placa de rede (também chamada adaptador de rede) é um dispositivo de hardware
responsável pela comunicação entre os computadores de uma rede.
Hubs (concentradores)
• Quando você conecta vários computadores em uma rede, eles se comunicam com um
dispositivo central, chamado "hub". Esse componente é o responsável de mover o sinal da rede
de um cabo para outro. No caso de um "hub" básico, o sinal de um computador é enviado para
todos os outros; cada NIC decide se a informação recebida é para ela, e a descarta em caso
negativo.
Switches
• Os switches são hubs inteligentes, pois podem criar tabelas que lhe permitem saber qual
computador está conectado a cada uma das portas. Com essa inteligência, um switch não
transmite toda a informação para todos os outros computadores conectados a ele, e sim
apenas ao computador destino. A tecnologia de switching ajuda a reduzir a congestão de uma
rede e deve ser utilizada em redes de 10 ou mais computadores.
Roteadores
• Os roteadores são switches inteligentes, pois são cientes da existência de outras redes (os hubs e
switches são cientes apenas da rede à qual servem). Os roteadores são utilizados para conectar uma
rede local (LAN) com outra, muitas vezes através de grandes distâncias, usando portadoras de dados
comerciais. Os roteadores podem atualizar a informação de encaminhamento automaticamente e
detectar quando um caminho para uma rede não funciona e, nesse caso, ele acaba buscando outro
caminho disponível.
Cabeamento(meios)
• Logicamente, nenhum destes dispositivos funcionará se eles não estiverem
conectados um com o outro, e isso pode ser feito por vários meios. O mais
comum é utilizar cabeamento Ethernet, que é uma de várias categorias de
cabeamento de par trançado não blindado (UTP). Quanto mais alta for a
categoria do cabo (Cat5, Cat6, Cat7), maior será a largura de banda suportada
pelo mesmo. Além disso, existe a fibra óptica, que é mais cara e usa luz laser ou
LED ao invés de pulsos elétricos. As redes wireless (sem fio) se tornaram
populares nas casas, pois são fáceis e baratas de montar. O meio de
transmissão em uma rede sem fio é o ar, através do qual as NICs transmitem
sinais de rádio que levam a informação.
Cabeamento(meios)

Cabo Par Trançado CAT5E


Patch Panels
• Os patch panels são estruturas de montagem de rede que possuem a função principal de fazer a
conexão entre o cabeamento que sai do rack de telecomunicações e chega as tomadas de
Mac Address
• Cada dispositivo que entra na internet tem um um endereço mac, ele atribuído parte pelo iee, e
parte pelo fabricante de rede! Ele é composto de 6 bytes.
EXERCÍCIOS

1. Explique como se deu a evolução e historia das redes de computadores.


2. Cite os requisitos para que a transmissão de informações. Fale sobre cada um deles.
3. Fale sobre os 3 tipos de comunicação.
4. Quais são as classificações de redes mais importantes. Fale sobre cada uma delas.
5. Explique o que é redes cliente-servidor e ponto-a-ponto e de exemplos.
Modelos OSI
• Funcionamento
• Protocolos
• Comparação com o modelo internet
Modelos OSI
• Open Systems Interconnection (OSI)
• O modelo OSI é um modelo de referência.
• OSI foi uma das primeiras organizações a definir formalmente uma forma
comum de conectar computadores.
Modelos OSI
• Para que houvesse essa interconexão de informações este modelo foi divido em partes
chamadas de camadas :
CAMADAS
7- Aplicação (Application)
6- Apresentação (Presentation)
5- Sessão (Session)
4- Transporte (Transport)
3- Rede (Network)
2- Enlace(Data-Link)
1- Camada Física (Physical Layer)
Modelo OSI // Chamada telefónica

Sem entrar nos detalhes laboriosos e no vocabulário do Modelo OSI, irei ilustrar as categorias do
OSI das sete camadas (de baixo para cima) através de um exemplo:

Uma chamada telefónica.


Analogia (1)
1- Conceitos da camada física
Sons reais que estão a ser emitidos de dentro da boca e são ouvidos pelo
receptor.

2- Conceitos da camada de enlase


•Fale quando tiver de falar e ouça quando tiver de ouvir. Peça para repetir se
não compreender algo. Peça que a outra pessoa fale mais lentamente se ela
estiver a falar com muita rapidez.
Analogia (2)
3- Conceitos da camada de rede
•digite o número e ouça os sinais de chamada. Repita a marcação se
receber um sinal de ocupado ou se a ligação cair. Desligue a ligação
quando terminar a conversa.

4- Conceitos da camada de transporte


•Qual é o modo mais económico de manipular essa chamada (ou essas
chamadas) que seja coerente com as prioridades? Que operadoras de
longa distância devem ser usadas?
Analogia (3)
5- Conceito da camada de sessão
Essa situação pode ser manipulada numa chamada ou em
várias? Outras pessoas precisarão de entrar na chamada em
momentos diferentes? Quem controlará a discussão numa
conversa entre várias partes? Quem irá restabelecer a chamada
se ela cair?
Analogia (4)
6- Conceitos da camada de apresentação
•Estamos a falar o mesmo idioma e o mesmo dialecto?

7-Conceitos da camada de aplicação


•Estou a falar com a pessoa certa? Quem está a pagar esta chamada? Esse é o
melhor horário para conversar, ou devo ligar de novo mais tarde? A outra pessoa
tem lápis e papel para fazer anotações?
Analogia: para concluir…
Qualquer pessoa que tenha usado um telefone em situações de
negócios da vida diária pode relacionar-se com todos os sete níveis
do modelo de referência que acabamos de descrever.
Modelo OSI: camadas
CAMADAS

7- Aplicação

Este modelo, subdivide o processo global da 6- Apresentação


comunicação de dados entre computadores 5- Sessão
em sete níveis ou camadas, cada uma das 4- Transporte
quais com determinadas funções específicas.
3- Rede

2- Ligação de Dados

1- Física
Modelo OSI: funções
Física
Define as características do
CAMADAS meio físico de transmissão de
7- Aplicação rede, conectores, interfaces,
6- Apresentação codificação ou modulação dos
5- Sessão
sinais, etc.
4- Transporte

3- Rede

2- Enlace

1- Física
Modelo OSI: funções
Enlace

CAMADAS
Procede à montagem dos pacotes de bits no
formato apropriado à sua transmissão na
7- Aplicação
rede; controla o acesso aos meios físicos de
6- Apresentação
transmissão e o fluxo dos pacotes entre os
5- Sessão
nós da rede; faz controlo de erros.
4- Transporte

3- Rede

2- Enlace

1- Física
Modelo OSI: funções
Rede
CAMADAS Estabelece com base nos endereços dos
7- Aplicação pacotes das mensagens, um caminho,
6- Apresentação através dos nós da rede ou interligação de
5- Sessão redes, para o percurso das mensagens até ao
4- Transporte seu destino.
3- Rede

2- Ligação de Dados

1- Física
Modelo OSI: funções
Transporte

CAMADAS Controla o fluxo de informação transmitida e


7- Aplicação recebida, de forma a que os pacotes das
6- Apresentação mensagens sejam entregues correctamente.
5- Sessão

4- Transporte

3- Rede

2- Ligação de Dados

1- Física
Modelo OSI: funções
Sessão
CAMADAS Estabelece, mantém e coordena o intercâmbio
7- Aplicação de dados entre emissor e receptor durante
6- Apresentação uma sessão de comunicação.
5- Sessão

4- Transporte

3- Rede

2- Ligação de Dados

1- Física
Modelo OSI: funções
Apresentação

CAMADAS Contribui para a codificação e descodificação


7- Aplicação dos dados ao nível do seu formato visual;
6- Apresentação procede a conversões de formatos entre
5- Sessão sistemas diferentes.
4- Transporte

3- Rede

2- Ligação de Dados

1- Física
Modelo OSI: funções
Aplicação

CAMADAS Estabelece um interface entre o software de


7- Aplicação aplicação do utilizador e as camadas inferiores.
6- Apresentação

5- Sessão

4- Transporte

3- Rede

2- Ligação de Dados

1- Física
Meios de Transmissão
Os meios físicos podem ter formas distintas e não precisam ser
do mesmo tipo em todo o caminho.

Meios guiados e não-guiados


Meios guiados
Meios não-guiados
Estrutura básica
PAR TRANÇADO UTP - CARACTERÍSTICAS
 Possuem 7 categorias de cabos;
 Usa conector RJ45;
Categorias dos cabos
• Categoria 1 – cabos de fios não trançado com capacidade de 1Mbps para dados.
• Categoria 2 – permite até 1 Mbps para voz e dados;
• Categoria 3 – permite comunicação até 16 Mbps;
• Categoria 4 permite comunicação até 20 Mbps;
• Categoria 5 permite comunicação até 100 Mbps;
• Categoria 5e- melhoria das características do material utilizado na Cat. 5. Suporte até 1Gbps.
• Categoria 6 – permite comunicação de 1 a 10 Gbps (neste caso, apenas a 55 metros).;
• Categoria 6a – permite comunicação até 10 Gbps aos 100 metros;
• Categoria 7 – em desenvolvimento, para redes de 100 Gbps.
Cabos Blindados

FTP – Foiled Twister Pair

STP – Shielded Twisted Pair

SSTP – Screened Shielded Twisted


Pair
Fibra ótica
• Dados transmitidos via luz;
• Não sofre de interferências eletromagnéticas;
• Não conduz corrente elétrica
• A distância entre um segmento e outro pode chegar a
100 KM;
• Largura do cabo igual ao do par trançado;
• Difícil grampeamento de sinal em relação a outros
cabos;
• Mais leve que outros cabos;
Relembrando...
Relembrando...
Relembrando...
O que é Topologia de Redes?

A é o padrão no qual o
meio de rede está conectado aos computadores
e outros componentes de rede. Essencialmente,
é a estrutura topológica da rede, e pode ser
descrito fisicamente ou logicamente.
IP Camada 3: Redes
Protocolo para Endereçamento

TCP
Protocolo para Transporte
Camada 4: Transporte
UDP
Protocolo para Transporte
TCP
Protocolo para Transporte
Camada 4: Transporte
UDP
Protocolo para Transporte

TCP e UDP
“A Internet tem dois protocolos principais na camada de transporte, um protocolo sem conexões e outro
orientado a conexões. O protocolo sem conexões é o UDP. O protocolo orientado a conexões é o TCP.”

(TANENBAUM, PDF, PAG. 399.)


Função das Portas
“As duas portas servem para identificar os pontos extremos nas maquinas de origem e
destino. Quando um pacote UDP chega, sua carga útil e entregue ao processo associado a
porta de destino. ... Sem os campos de portas, a camada de transporte não saberia o que
fazer com o pacote. Com elas, a camada entrega o segmentos corretamente.”

(TANENBAUM, PDF, PAG. 400.)

Serviços Serviços
Portas Portas
E-mails E-mails
110 110
1.0.0.2 1.0.0.2 1.0.0.2 1.0.0.2
Internet 80 3389 110 3389 80 80 Internet
3389 3389
Acesso 1.0.0.1 Recepção 1.0.0.2 Acesso
Remoto Transmissão Remoto
UDP é menos complexo
“Ele não realiza controle de fluxo, controle de erros ou retransmissão apos a recepção de um
segmento incorreto. Tudo isso cabe aos processos do usuário. O que ele faz é fornecer uma
interface para o protocolo IP com o recurso adicional de demultiplexacao de vários processos que
utilizam as portas.”

Exemplo
“Uma área na qual o UDP é especialmente útil é a de situações cliente/servidor. Com frequência, o
cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta de volta. Se a
solicitação ou a resposta se perder, o cliente simplesmente chegara ao timeout (tempo esgotado) e
tentara de novo. Uma aplicação que utiliza o UDP desse modo é o DNS (Domain Name System). Não é
necessária nenhuma configuração antecipada e também nenhum encerramento posterior. Basta
enviar duas mensagens pela rede (Solicitação e Resposta).”

(TANENBAUM, PDF, PAG. 400.)


Proposta do TCP é ser uma solução confiável em um ambiente não confiavél.
“O TCP (Transmission Control Protocol) foi projetado especificamente para oferecer um fluxo de bytes fim a
fim confiável em uma inter-rede não confiável. Uma inter-rede é diferente de uma única rede porque suas
diversas partes podem ter topologias, larguras de banda, retardos, tamanhos de pacote e outros parâmetros
completamente diferentes. O TCP foi projetado para se adaptar dinamicamente as propriedades da inter-rede
e ser robusto diante dos muitos tipos de falhas que podem ocorrer.”

(TANENBAUM, PDF, PAG. 405.)


Objetivo ao estabelecer uma transmissão confiável.:
“Com um canal confiável, nenhum dos dados transferidos é corrompido (Trocado de 0 para 1 ou vice-versa)
nem perdido, e todos são entregues na ordem em que foram enviados. Este é exatamente o modelo de
serviço oferecido pelo TCP às aplicações de Internet que recorrem a ele.”

(KUROSE, PDF, PAG. 181.)


Ip (internet Protocol)
• É um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento
dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está
na camada intitulada camada de rede.
• Identificação (ÚNICO)
• Ele é composto de 32 bits.
Ip (internet Protocol)

00000000 00000000 00000000 00000000

Cada octeto possui 8 bits podendo ser recebidos códigos binários

Quantas combinações podemos fazer?


Ip (internet Protocol)
Quantas combinações podemos fazer?

2 4 * 2= 8 * 2= 16 * 2=32* 2= 64 * 2=128* 2= 256


* 2=
1 bit 2 bit 3 bit 4bit 5 bit 6 bit 7 bit 8 bit

00000000 00000000 00000000 00000000


0 a 255 0 a 255 0 a 255 0 a 255
00000000 00000000 00000000 00000000
0 a 255 0 a 255 0 a 255 0 a 255

. . .

• IP reservados
• Não roteáveis
• Para uso exclusivos para uso privado
Classes de Ip(s)
Redes Privadas
• CLASSE A – 10.0.0.0 ATÉ 10.255.255.255
• CLASSE B – 172.16.0.0 ATÉ 172.31. 255.255
• CLASSE C – 192.168.0.0 ATÉ 192.168.255.255
Convertendo binário e decimal

11000000.10101000.00000000 .00000001

192.168.0.1
Relembrando
• por tabela

. . .
128 64 32 16 8 4 2 1
Intervalo de Redes Privadas

•CLASSE A - 10.0.0.0 A 10.255.255.255


•CLASSE B - 172.16.0.0 A 172.31.255.255
•CLASSE C – 192.168.0.0 A 192.168.255.255
Ips, máscara e gateway
• Endereço IP: É uma das identidades de sua máquina na rede, este é uma numeração binária pode ser
atribuído por vc, mas também existe MAC address, que é o endereço físico de sua placa de rede, este
não pode ser atribuído por você, ele é um número hexadecimal que vem atribuído de fábrica.
• Mascara de sub-rede(subnet mask): Outra numeração que pode ser atribuída por você, ela serve
para identificar seu computador como membro de uma rede ou sub-rede, por exemplo, no caso de
um escritório dividido em departamento comercial e tributário, cada um em sua sub-rede, o que irá
te colocar dentro de uma destas rede é a mascara de sub-rede e o range de IP definido para esta mas
cara.
• Gateway padrão: O portão de saída para uma outra sub-rede, ou para internet, um endereço que te
indicará o caminho ao seu computador para fora de sua rede.
Máscaras de redes padrões
• Classe A:
• 255.000.000.000
• 11111111 00000000 00000000 00000000
• /8

• Classe B:
• 255.255.000.000
• 11111111 11111111 00000000 00000000
• /16

• Classe C:
• 255.255.255.000
• 11111111 11111111 11111111 00000000
• /24
Num determinado prédio, o apartamento 125 e o
apartamento 133 estão no mesmo andar?
• Se quisermos saber se um apartamento fica no
mesmo andar do que o outro, precisamos entender :
• A Regra do prédio.
• Quantos dígitos foi usado para os andares, e quantos
dígitos foi usado para representar os apartamentos
Pequeno Problema...

São Paulo Rio de Janeiro

Imagine uma empresa com filial em Sp e RJ, foi dado o ip privado 192.168.0 . em toda a empresa
Tendo como informado o cenário acima.
Respostas

• Número de Sub Redes.


• Número de hosts por sub redes.
• Mascara de redes
• Endereços de rede e de broadcast de cada rede
• NÚMERO DE SUB REDES.

255.255.255.000 2 ^ bits usados


11111111 11111111 11111111 00000000

128 64 32 16 8 4 2 1
• NÚMERO DE HOSTS POR SUB REDES.

255.255.255.000 2 ^ bits n usados


11111111 11111111 11111111 00000000

128 64 32 16 8 4 2 1
• MASCARA DE REDES

255.255.255._____
2 ^ bits usados
11111111 11111111 11111111 11000000

128 64 32 16 8 4 2 1
• ENDEREÇOS DE REDE E DE BROADCAST DE CADA REDE

1 Sub rede 3 Sub rede

2 Sub rede 4 Sub rede


Pequeno Problema...

São Paulo Rio de Janeiro

Imagine uma empresa com filial em SP EMG, foi dado o ip 172.16.0.0 Privado em toda a empresa
Tendo como informado o cenário acima.
Respostas

• Número de Sub Redes.


• Número de hosts por sub redes.
• Mascara de redes
• Endereços de rede e de broadcast de cada rede
 Wi-Fi é uma tecnologia sem fio (wireless) desenvolvida para a
criação de redes locais de computadores (e também celulares,
videogames, tablets).

 A palavra Wireless vem do inglês: Wire(fio, cabo); less(sem); Sem


fio.

 Wireless então caracteriza qualquer tipo de conexão para


transmissão de informação sem a utilização de fios ou cabos.
Exemplos
 As redes Wi-Fi funcionam por meio de ondas de rádio.
Elas são transmitidas por meio de um adaptador, o
chamado “roteador”, que recebe os sinais, decodifica
e os emite a partir de uma antena. Para que um
computador ou dispositivo tenha acesso a esses
sinais, é preciso que ele esteja dentro um
determinado raio de ação, conhecido como hotspot.
O que é um hotspot?

Hotspot é o nome dado para os


locais públicos onde há cobertura
do serviço de Internet sem fio
através da tecnologia Wi-Fi.
Rede Wi-Fi
Raio de Ação
 O raio de ação de uma rede Wi-Fi é variável, de acordo com o
roteador e a antena utilizada.
 Essa distância pode variar de 100 metros, em ambientes
internos, a até 300 metros, em ambientes externos.
Bloqueios físicos
Roteador
 Para começar a montar uma rede sem fio, seja em casa, seja no
escritório, o primeiro passo é adquirir um roteador wireless.
O que faz?
 Ele será a peça principal
para distribuir o acesso sem
fio por todo o ambiente.
Redes Wi-Fi cobrem em
média 100 metros ao redor
do ponto de acesso.
Placa de rede
 Se o computador não for um notebook
irá precisa de uma placa de rede
Wireless.
 Ela é responsável por pegar o sinal de
internet que sai do roteador.
Conexão
 Para montar uma rede sem fio, além do roteador wireless, é
preciso ter acesso à internet banda larga, com tecnologias
como cabo ou ADSL. Ou seja, contrate um provedor de Acesso.
Modem
 Ligue o roteador wireless ao modem. Isso é
feito usando um simples cabo de rede. Usado
para modular o sinal da internet.
Padrões
 As redes sem fio IEEE(Instituto de Engenharia de Elétricos e Eletrônicos)
802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram
uma das grandes novidades tecnológicas dos últimos anos. Atualmente,
são o padrão de fato em conectividade sem fio para redes locais. Como
prova desse sucesso pode-se citar o crescente número de Hot Spots e o
fato de a maioria dos computadores portáteis novos já saírem de fábrica
equipados com interfaces IEEE 802.11.
 IEEE 802.11a
 IEEE 802.11b
 IEEE 802.11g
 IEEE 802.11n

 É um conjunto de especificações que definem como os dispositivos devem


se comunicar entre si em redes sem fio.
Padrões
 Os números 802.11 referem-se a padrões de rede sem fio desenvolvidos nos
Estados Unidos pelo Institute of Electrical and Electronics Engineers (IEEE),
em 1997, e que são usados hoje em grande escala.
Padrões
 Já as letras que acompanham esses números (a, b, g, n), determinam a faixa
de frequência e velocidade que as redes operam. Uma rede IEEE 802.11g, por
exemplo, trabalha na frequência de 2,4 GHz e tem uma velocidade de 54
Mbps.
 O padrão g atinge distâncias de até 100 metros livres ou 50 metros com
algumas barreiras [paredes, madeira, espelhos]
 IEEE 802.11n
 Opera nas faixas de 2,4 GHz e 5 GHz, sua velocidade
nominal chega a 300 Mbps e a área de cobertura é
estimada em 400 metros.
 A norma N definitivamente supera todas as outras,
maior velocidade, estabilidade e maior alcance.
Padrões
 Para termos uma ideia da velocidade em megabits esperada por esta
tecnologia vejamos a tabela em baixo:

Padrão Frequência Velocidade


802.11b 2.4 GHz 5-11 mbps
802.11g 2.4 GHz 25-54 mbps
802.11a 5.0 GHz 25-54 mbps
802.11n 2.4 GHz 100-200 + mbps

Potrebbero piacerti anche