Cd_Modulo 2

6
Caracterização de redes de comunicação de dados Introdução ao Modelo OSI Este modelo é o guia mais conhecido e mais utilizado para descrever ambiente de rede. O modelo OSI é uma arquitectura que divide a comunicação de rede em sete camadas. Cada camada engloba diferentes actividades, equipamentos e protocolos de rede. 7. Camada de aplicação 6. Camada de apresentação 5. Camada de Sessão 4. Camada de Transporte 3. Camada de Rede 2. Camada de Ligação 1. Camada Física Camada de Aplicação Manual de Comunicação de Dados Módulo: Caracterização de redes de comunicação de dados Data: Setembro de 2009 Ano Lectivo: 2009/2010 Curso: TGEI Professor: João Pingo

description

cd_modulo2

Transcript of Cd_Modulo 2

Page 1: Cd_Modulo 2

Caracterização de redes de comunicação de dados

Introdução ao Modelo OSI

Este modelo é o guia mais conhecido e mais utilizado para descrever ambiente de rede. O modelo OSI é uma arquitectura que divide a comunicação de rede em sete camadas. Cada camada engloba diferentes actividades, equipamentos e protocolos de rede.

7. Camada de aplicação

6. Camada de apresentação

5. Camada de Sessão

4. Camada de Transporte

3. Camada de Rede

2. Camada de Ligação

1. Camada Física

Camada de Aplicação

Manual de Comunicação de Dados

Módulo: Caracterização de redes de comunicação de dados

Data: Setembro de 2009 Ano Lectivo: 2009/2010 Curso: TGEI

Professor: João Pingo

Page 2: Cd_Modulo 2

Página 2 de 6

Esta camada actua como a janela para processos de aplicação para aceder serviços de rede. Esta camada representa os serviços que dão suporte aos aplicativos do usuário, tais como software para transferência de arquivos, para acesso a base de dados, e para e-mail.

Camada de Apresentação

No computador remetente, esta camada traduz os dados a partir do formato enviado pela camada para um formato intermediário facilmente reconhecido.

No computador que está a receber os dados, esta camada traduz, o formato intermediário em um formato útil à camada de desse computador.

Camada de Sessão

Permite que dois programas em computadores diferentes estabeleçam, utilizem e terminem um ligação de sessão , a camada faz reconhecimento de nomes e funções, tais como segurança necessárias para que duas aplicações se comuniquem através da rede.

Camada de Transporte

Assegura que os pacotes são entregues livres de erros, em sequência e sem perdas e duplicações.

Camada de Rede

É responsável em determinar o percurso do computador de origem ao computador de destino. Determina qual caminho os dados devem seguir baseados nas condições da rede, prioridade de serviço e outros factores.

Camada de Ligação

(link de dados, vínculo de dados: envia estruturas de dados da camada de rede para a camada física.

Camada Física

É responsável pela transmissão de bits de um computador par ao outro ligando as interfaces, óptica e mecânicas funcionais ao cabo.

Pacotes são as unidades básicas das comunicações de rede. Com os dados divididos em pacotes, as transmissões individuais são aceleradas, assim todos os computadores da rede terão mais oportunidades de transmitir e receber dados.

Todos os pacotes têm certos componentes em comum. Incluindo:

• Um endereço de origem identificando o computador remetente.

• Um endereço de destino identificando o receptor.

• Informações de controle

• Os dados como idealizados para transmissão

• Informação de teste de erros para assegurar que os dados cheguem intactos.

Page 3: Cd_Modulo 2

Página 3 de 6

Introdução às Topologias de Redes

Sabemos que as redes são compostas por várias máquinas interligadas. Contudo, vários tipos de ligações físicas foram definidos. A estes diferentes tipos chamamos topologias, que podem ser em barra, anel, estrela, etc.

Topologia Estrela

Como exemplo da topologia em Estrela temos o caso típico das redes de computadores onde o nó central é um sistema de computação que processa informações alimentadas pelos nós escravos. As situações mais comuns, no entanto, são aquelas em que o nó central está restrito às funções de gerente das comunicações ou apenas um nó passivo para difusão de mensagens. As ligações em uma rede com topologia em Estrela são consideradas fiáveis, pois uma falha na barra de comunicação só colocaria a estação escrava correspondente fora de operação, entretanto falhas no nó central podem ocasionar a parada total do sistema. Um outro problema da topologia em Estrela é relativo à modularidade. A configuração pode ser expandida até um certo limite imposto pelo nó central: em termos de capacidade, o número de circuitos concorrentes que podem ser geridos e número total de nós que podem ser servidos.

Topologia Anel

Uma rede em Anel consiste de estações ligadas através de um caminho fechado, evitando os problemas de fiabilidade de uma rede em Estrela. Redes em anel são capazes de transmitir e receber dados em qualquer direcção, no entanto, as configurações mais usuais são unidireccionais de forma a tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem, evitando assim problemas de roteamento. Geralmente o anel não interliga as estações directamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a um repetidor. Os repetidores são em geral projectados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo de transmissão e assegurando um funcionamento do tipo full-duplex.

Topologia Barramento

Ligadas ao mesmo meio físico de transmissão, onde a barra é partilhada no tempo ou na frequência, permitindo a transmissão de informações. Ao contrário das outras topologias que discutimos até aqui, que são configuradas ponto a ponto (cada enlace físico de transmissão liga apenas dois dispositivos), a topologia em Barra tem uma configuração multi ponto (mais de dois dispositivos estão ligados ao meio de comunicação).

Nas rede em Barra, cada nó ligado à barra pode ouvir todas as informações, facilitando as aplicações com mensagens do tipo difusão ( broadcast ). Existe uma série de mecanismos para o controle de acesso à barra, que pode ser centralizado ou descentralizado. A técnica adoptada para cada acesso à rede é a multiplexação no tempo. Em um controle centralizado, o direito de acesso é determinado por uma estação especial da rede; em ambiente descentralizado a responsabilidade de acesso é distribuída entre todos os nós.

Diferente da topologia em Anel, topologias em Barras podem empregar interfaces passivas, nas quais falhas não causam a parada total do sistema. A ligação ao meio de transmissão é um ponto crítico no projecto de uma rede local em Barra, já que deve ser feita de forma a alterar o mínimo possível as características eléctricas do meio.

Page 4: Cd_Modulo 2

Página 4 de 6

Tecnologias de rede: Ethernet, token ring e FDDI

Ethernet

A Ethernet é a tecnologia mais utilizada nas redes locais, tendo sido especificada pela norma IEEE 802.3, foi inicialmente desenvolvido pela Xerox vindo posteriormente a ser desenvolvido pela Xerox, DEC e Intel.

Uma rede Ethernet utiliza normalmente cabo coaxial ou par entrançado, permitindo normalmente velocidades até 10Mbps (10Base-T). Os diversos dispositivos que estão ligados à rede competem pelo acesso à rede através do protocolo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection"). Os dispositivos Ethernet possuem um endereç o de 6 bytes (48 bits) que é atribuido por uma entidade central por forma a não haver endereços repetidos.

Existe a Ethernet rápida também denominada 100BASE-T que proporciona a transmissão a velocidades até 100Mbps. É tipicamente usada para sistemas de backbone que suportam workstations com acessos à rede de 10Mbps. Como a sua congenere 10Base-T a Ethernet rápida utiliza também o protocolo CSMA/CD para acesso ao meio. O protocolo CSMA/CD tem uma propriedade muito interessante que permite aumentar ou diminuir o tamanho da rede sem que a performance e fiabilidade da rede se degradem o que facilita a sua gestão. Está especificada na norma IEEE 802.4u.

FDDI

A FDDI (Fiber-Distributed Data Interface) destina-se à transmissão de dados por fibra óptica para redes locais (LAN). As redes desta tecnologia podem ter uma extensão máxima de 200 km e podem suportar milhares de utilizadores. Com velocidades de transmissão de 100Mbps, costumam ser utilizadas na ligação de 2 ou mais LANs.

As redes FDDI têm uma topologia dupla em anel, que consiste em dois aneis fechados e onde os pacotes viajam em direcções opostas nos aneis. Ambos os aneis podem transportar dados ao mesmo tempo, mas o anel primário é utilizado no transporte de dados enquanto o secundário funciona como backup. Caso se utilizem os dois aneis para transporte de dados, a capacidade da rede para passa para 200 Mbps, e a distância máxima diminui para 100 km.

O FDDI é um producto do American National Standards Committee, e foi desenvolvido de acordo com o modelo OSI (Open Systems Interconnect) de camadas funcionais. As redes FDDI também são conhecidas como ANSI X3T9.5

Token Ring

Uma rede token ring é uma LAN na qual todos os computadores estã ;o ligadas em anel ou em estrela. Nesta rede é usado um bit ( ou token ) por forma a evitar colisões de dados entre computadores que pretendem enviar mensagens ao mesmo tempo.

O protocolo token ring é o segundo mais utilizado em LANs depois do protocol o Ethernet. O protocolo token ring da IBM deu origem a uma versão normalizada, vindo a ser especificada como IEEE 802.5. O protocolo IEEE 802.5 permite a transmissão de dados a velocidades de 4 ou 16 Mbps.

Page 5: Cd_Modulo 2

Página 5 de 6

Neste tipo de redes existem pacotes vazios que circulam permanentemente na rede. Assim que um computador pretende enviar uma mensagem insere um token num pacote vazio, o que pode consistir somente na mudança de um 0 para 1 de um bit algures no pacote, a seguir é inserida a mensagem nesse pacote e o destinatário.

O pacote é examinado por cada computador, até que chega a vez do destinatário da mensagem que copia então a mensagem do pacote e muda o token para 0. Quando o pacote chega de novo ao emissor este ao ver que o token está a 0 sabe que a mensagem foi recebida e copiada, removendo então a mensagem do pacote. O pacote continua a circular vazio pronto para ser agarrado por um computador que necessite de enviar uma mensagem.

Introdução aos utilitários de rede

Ping

É um utilitário usado pelo protocolo ICMP para testar a ligação entre equipamentos, desenvolvido para ser usado em redes com o protocolo TCP/IP (como a Internet). Este utilitário permite que se realize um teste de ligação (para saber se a outra máquina está funcionar correctamente)com a finalidade de se descobrir se um determinado equipamento de rede está operacional ou não. O funcionamento consiste no envio de pacotes através do protocolo ICMP para o equipamento de destino e no " feedback" das respostas. Poder-se-á ainda a acrescentar que o utilitário Ping testa os tempos de resposta que um servidor demora a responder fazendo o output dos tempos min, med e max dos pacotes de dados. Este utilitário serve ainda para informar aos técnicos informáticos de eventuais falhas de serviço ou problemas na interligação de equipamentos informáticos.

Traceroute

O utilitário Traceroute consiste em obter o caminho que um pacote de dados atravessa numa rede de computadores até chegar ao seu destino. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é fornecido nos resultados obtidos.

Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade. Assim, enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando com o valor 1 (em que o router imediatamente a seguir irá devolver um erro de TTL expirado). TTL ( Time to live) indica a duração de vida do pacote de dados; into é, quando o sistema faz o output de TTL=0 significa que os pacotes entraram em loop, ou seja, entraram em rotas infinitivas.

Ipconfig/all

IPCONFIG / ALL é um utilitário incluído no Windows. O objectivo deste utilitário é fornecer ao utilizador informações de diagnósticos relacionado com a configuração de rede do TCP/IP. O IPCONFIG também aceita vários comandos do DHCP (Dynamic Host Configuration Protocol), permitindo que um sistema actualize as suas configurações de rede do TCP/IP.

Page 6: Cd_Modulo 2

Página 6 de 6

Telnet

Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Antes de existirem os chats em IRC o telnet já permitia este género de funções. O protocolo Telnet também permite obter um acesso remoto a um computador. Exemplos de utilitários de acesso remoto a base de dados ou a servidores remotos são por exemplo: putty.exe entre outros.

Nslookup

Nslookup é um utilitário, comum ao Windows e ao Linux, utilizado para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. Desta forma, o Nslookup devolve o IP do site utilizando o protocolo DNS.