REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …
Transcript of REDES DE COMPUTADORES I TÁSSIO JOSÉ GONÇALVES …
REDES DE COMPUTADORES ITÁSSIO JOSÉ GONÇALVES [email protected]
REDES
O rápido crescimento tecnológico gera custo (processador)
A medida que cresce a disponibilidade dos serviços, torna-se maior a demanda por processadores cada vez mais velozes
Nas duas primeiras décadas, os sistemas computacionais eram altamente centralizados (mainframes)
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 2
REDES
Hoje...
Empresas com centenas de filiais podem, com apenas 1 clique, obter informações de qualquer uma das filiais
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 3
CONCEITO DE REDES DE COMPUTADORES
“ Dois ou mais computadores interligados” Glossário de Informática
“ Uso compartilhando de uma série de computadores, periféricos e terminais interconectados” Dicionário Eletrônico Michaelis
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 4
CONCEITO DE REDES DE COMPUTADORES
“Um conjunto de módulos processadores capaz de trocar informações e compartilhar recursos, interligados por um sistema de comunicação.” Luiz Fernando Gomes Soares
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 5
REDES DE COMPUTADORES X SISTEMAS DISTRIBUÍDOSPrincipal diferença:Sistemas distribuídos: Recursos disponíveis de forma transparente A existência do computador é transparente. SD é um sistema de software instalado em uma rede Ex: WWW
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 6
REDES DE COMPUTADORES X SISTEMAS DISTRIBUÍDOSRede de Computadores: O usuário escolhe o equipamento que desejar se conectar Tudo é feito de forma explícita Se quiser executar um programa em uma maquina remota, o usuário terá de efetuar logon nessa maquina
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 7
COMUNICAÇÃO DE DADOS
O termo Comunicação de Dados é utilizado para caracterizar sistemas de telecomunicações em que a informação na origem e no destino encontra-se na forma digital.
São processadas por sistemas computacionais ou sistemas que possuem as funcionalidades para converter os sinais analógicos para o formato digital, a fim de serem transferidas
Ex: Voz, Vídeo, áudio, dados
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 8
USO DAS REDES DE COMPUTADORES
Compartilhar recursos
Confiabilidade
EconomiaModelo Cliente/Servidor Há muitos Clientes usando um pequeno nº de servidores
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 9
USO DAS REDES DE COMPUTADORES
EscalabilidadeAumento gradual do desempenho do sistema
Meio de Comunicação Possibilidade de duas ou mais pessoas escreverem juntas um relatório
Simplificar a administração e Segurança
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 10
USO DAS REDES DE COMPUTADORES
Redes para PessoasAcesso a informação remota Pagamento de contas, compras, jornais,bibliotecas
Comunicação pessoa a pessoa Email, voz sobre IP, reuniões virtuais, Newsgroups
Diversão interativa Vídeos sob demanda
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 11
USO DAS REDES DE COMPUTADORES
Aplicações comerciais
Objetivo é tornar todos os programas, equipamentos e especialmente dados ao alcance de todos, independente de localização físicaNegócios pela Internet (e-commerce)VideoconferênciasComunicação rápida Pedidos on-line
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 12
COMPONENTES QUE FORMAM UMA REDE
Sistema Operacional NOS (NetWork Operating System) Possibilitam o compartilhamento de arquivos, impressoras,etc
Periféricos Impressoras de rede
Placa de rede Transmitem e recebem os dados que trafegam pela rede
Cabeamento Impulsos elétricos, ondas de radio
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 13
SERVIÇOS
As redes oferecem um serviço básico: transportar informaçãoO que distingue os diversos tipos de redes? Os serviços que elas provêem
O que distingue os serviços? Largura de banda Interface dos serviços (como invocar) Taxa de perdasNumero de usuáriosConfiabilidade
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 14
QUEM É QUEM NO MUNDO DAS REDES
IETF The Internet Engineering Task Force, órgão responsável pelo desenvolvimento de padronização para a Internet (RFC).
IAB Internet Architecture Board, responsável pela definição da arquitetura geral da Internet, serve como guia para o IETF
RFC Request for Comments , é um documento que descreve os padrões de cada protocolo da Internet Ex: RFC 793 - TCP
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 15
BACKBONE E RNP
Em português, significa "espinha dorsal".
São conexões de altíssima velocidade que interligam todo o planeta.
Sistemas de menor porte (provedores, empresas) conectam-se à Internet por meio dos backbones
Usam cabo de fibra óptica de alta capacidade na maioria dos casos
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 16
BACKBONE E RNP
A RNP (Rede Nacional de Pesquisa) é um órgão ligado ao Ministério de Ciência e Tecnologia do governo federal do Brasil, responsável pela rede acadêmica do Brasil.
Atualmente o trabalho da RNP é dividido em cada estado da federação em pontos de presença, sendo ao total 26 pontos.
RNP possui dois centros de operações, um em Campinas e o outro no Rio de Janeiro, núcleo da rede.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 17
HARDWARE DE REDE
As redes de computadores podem ser classificadas quanto a sua tecnologia e escala.
Quanto a tecnologia de transmissão: Redes de difusão (barramento) Redes ponto a ponto
Quanto a escala: Lan, Man e Wan e Sem Fio
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 18
HARDWARE DE REDE – TECNOLOGIA DE TRANSMISSÃORedes de difusão (barramento) Tem apenas um canal de difusão compartilhado por todas as maquinas PacotesQuando recebe um pacote, a maquina analisa o endereço Ex: locutor do aeroporto pede para que os passageiros do vôo 666 se encaminhem para o portão 12.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 19
HARDWARE DE REDE – TECNOLOGIA DE TRANSMISSÃORedes de difusão (barramento) Sistema de difusão Unicasting Sistema de difusão Broadcasting Pacote enviado a todos os computadores
Sistema de difusão Multicasting Cada computador se inscreve em um grupo pacote enviado a um grupo de computadores
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 20
HARDWARE DE REDE – TECNOLOGIA DE TRANSMISSÃORedes ponto a pontoConsiste em muitas conexões entre pares individuais de maquinas. Para ir da origem ao destino, talvez tenha de visitar uma ou mais maquinas intermediarias.
Geralmente as redes menores tendem a usar o sist. de difusão e as maiores, os sistemas ponto a ponto.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 21
REDES PONTO A PONTO X CLIENTE/SERVIDOR
PONTO A PONTO: Indicada para usuários ou empresas com um pequeno nº de maquinas Geralmente são montadas com uma topologia de barramento, com conexões de uma maquina a outra
Não há servidor Simples de ser montada
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 22
REDES PONTO A PONTO X CLIENTE/SERVIDOR
PONTO A PONTO.....: Baixo nível de segurança Todos os computadores precisam ser completos
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 23
REDES PONTO A PONTO X CLIENTE/SERVIDOR
Servidor: computador especializado em gerar serviços para outros computadores da rede
Cliente: Computador que acessa serviços especializados de um servidor
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 24
REDES PONTO A PONTO X CLIENTE/SERVIDOR
Funcionamento:O processo cliente envia uma mensagem pela rede para o processo servidor e fica aguardando
O processo servidor recebe a solicitação e executa a tarefa. Ao terminar envia a resposta ao cliente.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 25
REDES PONTO A PONTO X CLIENTE/SERVIDOR
Tipos de servidor: Servidor de arquivo Apenas fornece o arquivo
Servidor de aplicação Executa tarefas no servidor (banco de dados)
Servidor de impressão Controla a fila de impressão
Servidor de correio eletrônico
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 26
REDES PONTO A PONTO X CLIENTE/SERVIDOR
Tipos de servidor .....:
Servidor de fax
Servidor de backup Backup servidor de arquivo,comunicação,aplicação
Servidores redundantes
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 27
COMUNICAÇÃO PEER-TO-PEER (P2P)
Comunicação não-hierarquica
Comunicação entre pessoas
Toda pessoa pode se comunicar com uma ou mais pessoas
Não existe divisão fixa entre cliente e servidor
Ex: Napster, Kazaa
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 28
HARDWARE DE REDE – ESCALA
Redes Locais – LANs (Local Area Networks) Localizada dentro de um prédio, escritório ou campus com ate alguns quilômetros de extensão
Geralmente usa Broadcast
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 29
LANS
Possuem três características que as distinguem de outros tipos de rede
Tamanho
Tecnologia de Transmissão
Topologia
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 30
LANS
Tamanho:
Como tem tamanho restrito o pior tempo de transmissão é conhecido e limitado
O conhecimento desse limite permite a utilização de determinados tipos de tecnologias
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 31
LANS
Tecnologia de Transmissão:
Normalmente funcionam em velocidades de 10/100/1000 Mbps
Baixo retardo
Poucos erros
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 32
LANS
Topologias
Barramento
Em qualquer instante uma maquina desempenha o papel de mestre e pode realizar uma transmissão
Anel
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 33
HARDWARE DE REDE – ESCALA
MANs (Metropolitan Area Networks) Redes Metropolitanas Equipamentos interligados dentro de uma cidadeVersão ampliada das LANs Ex: Sistema de TV a cabo, redes sem fio
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 34
MANS SEM FIO
Devem ser capazes de trabalhar em ambiente urbanos
Os protocolos utilizados nas comunicações LAN necessitam de visada direta (nenhum obstáculo entre o receptor e o transmissor).
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 35
HARDWARE DE REDE – ESCALA
WANs (Wide Area Networks) Redes geograficamente distribuídasAtende a um país ou continenteComponentes: Roteadores e linhas de comunicação Implementadas com base em duas tecnologias: comutação de circuitos e comutação de pacotes Ex: Intranet, Internet
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 36
HARDWARE DE REDE – ESCALA
WANs Os hosts são conectados por uma sub-rede de comunicação sub-rede = empresa de telefonia, provedor Transportar mensagens de um host para outro Linhas de Transmissão: transportam os bits entre maquinas Elementos de Comutação: escolhe a linha de saida
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 37
HARDWARE DE REDE – ESCALA
WANs (Wide Area Networks) ...... Comutação de circuitos Caminho dedicado Transmissão sem atrasos Rede telefônica
Comutação por pacotes (store-and-forward) Sem caminhos dedicados Os dados são enviados como um conjunto de pacotes Passam de nó em nó até chegar no destino Em cada nó o pacotes é recebido, armazenado e transmitido para o próximo nó.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 38
TOPOLOGIA DE REDE
Topologia FísicaDeterminam como os equipamentos estarão conectados entre si
Topologia LógicaDeterminam como os sinais irão ser trocados com os computadoresComo a informação passa do comp A para o comp B.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 39
TOPOLOGIA FÍSICA
Barramento Todos os nós se interligam ao mesmo meio de transmissão Envio do sinal para todas os nós Cada nó conectado à barra pode ouvir todas as informações transmitidas Rompimento do cabo pára toda a rede Uso de interfaces passivas e terminadores (resistores) Existem uma variedade de mecanismos para o controle de acesso ao meio Só pode enviar quando o canal estiver livre
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 40
BARRAMENTO
O desempenho é determinado: pelo meio de transmissão, número de nodos conectados, controle de acesso, tipo de tráfego entre outros fatores.O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 41
BARRAMENTO
As falhas não causam a parada total do sistema.
Relógios de prevenção em cada transmissor devem detectar e desconectar o nodo que falha no momento da transmissão.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 42
TOPOLOGIA FÍSICA
Estrela Cabos individuais conectados à unidade central Podem atual por difusão ou não Oferecem recursos e gerenciamento centralizado Caso o equipamento do centro pare, toda a rede fica comprometida Solução?
Facilidade de expansão até um certo limite
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 43
ESTRELA
O gerenciamento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circuitos.
No caso de ocorrer falha em uma estação ou no elo de ligação com o nodo central, apenas esta estação fica fora de operação
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 44
TOPOLOGIA FÍSICA
Anel Estações conectadas através de um caminho fechado Podem transmitir e receber dados em qualquer direção, mas o mais usual é unidirecional (projetos mais simples)Cada nó é um repetidor ativo Passagem de símbolos
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 45
TOPOLOGIA FÍSICA
Anel Possibilidade de uso de concentradores trazendo várias vantagens: Isolamento de falhas Ativação de novos pontos sem parar a rede Modularidade
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 46
HÍBRIDA/MISTA
Combinação de mais de um tipo de topologia
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 47
PADRONIZAÇÃO
Importância
Padrões do Protocolo Objetivo: Excelência Tecnológica Testes e implementação prévia Documentação clara, concisa e fácil de ser entendida Aberto
Organizações internacionais
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 48
TRANSMISSÃO DE DADOS
Simplex Transmissão em uma única direção
Half-DuplexNão é possível transmitir e receber ao mesmo tempo (usam o mesmo canal)
Full-DuplexUm comp pode transmitir e receber pacotes ao mesmo tempo.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 49
INTERLIGAÇÕES DE REDE
Internet
conhecida como rede mundial de computadores é uma interligação de mais de uma rede local ou remota (presença de um roteador ) surgiu a partir da rede Arpanet e atingiu proporções mundiais.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 50
INTERNET
Requisitos :Modem ou placa de rede software compatível com a Internet (browser) Linha telefônica – provedor de acesso
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 51
INTERLIGAÇÕES DE REDE
IntranetA Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas objetivo é o compartilhamento interno de informações Ela se utiliza dos protocolos TCP/IP, HTTP uso da tecnologia WWW
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 52
INTERLIGAÇÕES DE REDE
Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e consumidores. Parte de uma Intranet que é estendida para usuários fora da companhia Segurança e privacidade são aspectos fundamentaisUso de criptografia e autenticação
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 53
PROTOCOLOS
É um dos assuntos mais importantes em relação a redes
definem como os dados serão transferidos pela rede.
Uma rede pode usar diversos protocolos, como TCP/IP, NetBEIU e o SPX/IPX, entre outros.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 54
PROTOCOLOS
As redes são organizadas em camadas
O objetivo das camadas é fornecer serviços para as camadas superiores
A camada n de uma máquina se comunica com a camada n da outra maquina através dos protocolos da camada n
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 55
PROTOCOLOS
Na verdade os dados não são transferidos diretamente da camada n de uma maquina para a camada n da outra maquina.
Os dados são transferidos para a camada imediatamente abaixo da n
Entre cada camada existe uma interface
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 56
PROTOCOLOS
Interface: define as operações e serviços que a camada inferior tem a oferecer para a camada superior a ela.Conjunto de funçõesClaras Facilidade de substituição
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 57
PROTOCOLOS
As camadas podem oferecer dois serviços para as camadas superiores: Serviços orientadas a conexão telefone
Serviços sem conexão carta
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 58
PROTOCOLO
Definição:Conjunto de regras que controla o formato, e o significado dos pacotes ou mensagens trocados pelas entidades pares contidas em uma rede.Definem o formato das mensagens
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 59
MODELO DE REFERÊNCIA
Serve para padronização dos protocolos
O modelo OSI foi desenvolvido pela ISO
Regras do modelo:Uma camada deve ser criada onde houver necessidade de outro grau de abstraçãoCada camada deve ser bem definidaA função de cada camada deve ser escolhida com base na definição dos protocolos padronizados internacionalmente.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 60
MODELOS DE REFERÊNCIA
........
Os limites das camadas devem ser escolhidos para reduzir o fluxo de informações transportadas entre a interface.O numero de camada não deve ser grande nem tão pequeno.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 61
MODELOS DE REFERÊNCIA
O modelo OSI não é uma arquitetura de rede, pois não especifica os protocolos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 62
COMO FUNCIONA?Máquina B
Camada 3
Camada 4
Camada 5
Camada 6
Camada 1
Camada 2
Máquina A
Camada 3
Camada 4
Camada 5
Camada 6
Camada 1
Camada 2
Meio físico
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 63
CAMADAS DO MODELO OSI
Camada de Aplicação – 7
Camada de Apresentação – 6
Camada de Sessão – 5
Camada de Transporte – 4
Camada de Rede – 3
Camada de Enlace de Dados – 2
Camada Física - 1
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 64
CAMADAS DO MODELO OSI
Camada Física Lida com a transmissão pura de bits através de um canal de comunicação define as especificações elétricas, mecânicas, procedimentais e funcionais para ativação, manutenção e desativação do link físico entre sistemas locais funções típicas: quantos volts devem ser usados para representar um 1 e quantos um 0; quantos microssegundos dura um bit; como a conexão inicial é estabelecida e como é desfeita
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 65
CAMADAS DO MODELO OSI
Camada de Enlace de Dados Proporciona o tráfego confiável de dados através de um link físico. Se preocupa com o tipo de topologia da rede Entrega ordenada de pacotes (frames)Notificação de errosControle de fluxoUma vez que a camada física meramente aceita uma seqüência de bits sem se importar com o significado ou a estrutura, cabe à camada de Enlace de dados criar e reconhecer os limites dos quadros.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 66
CAMADAS DO MODELO OSI
Enlace de Dados Resolver problemas de pacotes repetidos, perdidos e danificados
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 67
CAMADAS DO MODELO OSI
Camada de Rede possibilita conectividade e seleção de caminhos entre dois sistemas determinar como os pacotes são roteados da origem para o destino.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 68
CAMADAS DO MODELO OSI
Camada de Transporte Função: aceitar dados da camada de sessão, dividi-los se necessário em unidades menores, passá-las à camada de rede e garantir que os pedaços cheguem corretamente ao outro lado tipos de conexão de transporte canal ponto a ponto livre de erros, que entrega as mensagens na ordem em que as recebeu. difusão de mensagens para múltiplos destinos transporte de mensagens isoladas sem garantias da ordem de entrega. O tipo de serviço é determinado quando a conexão é estabelecida.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 69
CAMADAS DO MODELO OSI
Também faz: controle de fluxo, correção de erros, confirmação de recebimento (acknowledge) informando o sucesso da transmissão.
A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 . preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3 . preocupadas com a maneira que os dados serão transmitidos. A camada de Transporte faz a ligação entre esse dois grupos.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 70
CAMADAS DO MODELO OSI
Camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de comunicação se houver uma falha na rede, quando a rede se tomar disponível novamente, a comunicação pode reiniciar de onde parou. gerenciamento de tokens Sincronização Transferência de arquivos entre 2 maquinas (insere checkpoints após uma falha, somente os dados
após o último checkpoint devem ser repetidos
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 71
CAMADAS DO MODELO OSI
Camada de Apresentação traduz formatos de representação entre múltiplos dados utilizando um único formato de representação de dadosmodifica o formato dos dadosComputadores diferentes podem ter codificações diferentes para representar caracteres como, por exemplo, ASCII e EBCDICCriptografia Ele funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 72
CAMADAS DO MODELO OSI
Camada de AplicaçãoA camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em
contato com a Camada de Aplicação do protocolo de rede efetuando este pedido.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 73
MODELO OSI – TRANSMISSÃO DE DADOS
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 74
CAMADA DE APLICAÇÃO
CAMADA DE APLICAÇÃO
DNS (Domain Name Service) Você já parou para pensar como o seu computador é bem relacionado? No seu browser Web, basta
digitar o nome de qualquer computador existente na Internet, que instantaneamente a conexão é efetuada. Seu computador conhece todos eles. Mas como isto é possível?
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 76
CAMADA DE APLICAÇÃO
DNS ...
O segredo está no DNS. Este é o protocolo que torna possível que qualquer computador encontre qualquer outro dentro da Internet em questão de segundos. O seu computador pessoal faz uma pergunta a um outro computador que por sua vez se encarrega de encontrar a informação que você precisa, também fazendo perguntas a outros computadores
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 77
CAMADA DE APLICAÇÃO
DNS ...Histórico: Antigamente haviam poucos computadores na internet Existia uma lista contendo todos os computadores existentes (nomes + IP) Porque Traduzir?? O que é mais fácil, lembrar-se que o servidor Web da Unicamp atende pelo nome de
www.unicamp.br ou que o seu número IP é 143.106.80.11?
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 78
CAMADA DE APLICAÇÃO
DNS ...A lista era mantida por uma entidade central, que cuidava da distribuição de números aos computadores que se ligavam à Internet. Sempre que um novo computador era adicionado à lista, a nova lista atualizada era distribuída aos administradores dos computadores ligados à Internet. Desta forma, cada computador conseguia se comunicar com todos os demais. Bastava olhar em sua lista
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 79
CAMADA DE APLICAÇÃO
DNS ....Com o crescimento da Internet a “listinha” passou a ser inviável Foi então que inventaram o DNS Com o DNS, abolia-se a centralização da informação Não existe mais um computador na Internet que conheça todos os demais
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 80
CAMADA DE APLICAÇÃO
DNS...Com o DNS a informação fica distribuída por milhares de computadores, que conhecem muito bem apenas alguns computadores Exemplo: Um computador da rede A tem a lista de todos os computadores que estão conectados à internetQualquer computador na Internet que queira achar algum computador dentro da rede A tem que perguntar a este computador.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 81
CAMADA DE APLICAÇÃO
DNS...Mas como descobrir esse computador central da rede?? Perguntando !
Imagine que você esteja em uma cidade grande e deseja chegar até um determinado bairro. Você pára alguém na rua e pergunta: "Como faço para chegar até o bairro X?". A pessoa pode não saber, mas te diz para ir até determinado lugar e perguntar novamente
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 82
CAMADA DE APLICAÇÃO
DNS ...Como descobrir o endereço Fasete.com.br??
Quando é usado o DNS? Sempre que você usar um programa que usa o nome de um computador o DNS entra em ação.
Você está mandando uma mensagem eletrônica para [email protected]. O DNS tem que descobrir para você qual o número IP do computador que recebe mensagens destinadas ao domínio fasete.br.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 83
CAMADA DE APLICAÇÃO
DNS ...Os nomes dos domínios não fazem distinção entre maiúsculas e minúsculas EDU e edu são a mesma coisa
Para que um novo domínio seja criado é preciso a permissão do domínio ao qual ele será incluído
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 84
CAMADA DE APLICAÇÃO
Correio Eletrônico Em geral consistem em dois subsistemas: Agentes de Usuários Permite que pessoas leiam e enviem mensagens São programas locais que oferecem um método gráfico
Agentes de Transferência de Mensagens Deslocam mensagens da origem para o destino São programas(daemons) que transportam mensagens através do sistema
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 85
CAMADA DE APLICAÇÃO
Correio Eletrônico - Funções Básicas
Composição: Processo de criar msg e respostas Qualquer editor pode ser usado O sistema pode extrair o endereço do remetente e incluí-lo automaticamente no lugar adequado da
resposta.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 86
CAMADA DE APLICAÇÃO
Correio Eletrônico - Funções Básicas
Transferência Deslocamento de uma mensagem entre o remetente e o destinatário Exige o estabelecimento de uma conexão O sistemas estabelece a conexão automaticamente
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 87
CAMADA DE APLICAÇÃO
Correio Eletrônico - Funções BásicasGeração de Relatórios Informar o remetente sobre o que aconteceu com a mensagem
Exibição Necessária para que as pessoas posam ler as mensagens As vezes são necessárias conversões
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 88
CAMADA DE APLICAÇÃO
Correio Eletrônico - Funções BásicasDisposição Se refere ao que o destinatário faz com a mensagem
Funcionamento: O agente usuário cria uma mensagem e a envia para o agente de transferência de mensagens, que
em seguida utiliza um dos campos do cabeçalho para cria um “pacote”
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 89
CAMADA DE APLICAÇÃO
Correio Eletrônico - Funções Básicas Principais campos de cabeçalho: Campo To: indica o endereço DNS do destinatário principal Campo Cc:endereços dos destinatários secundários Não há distinção na entrega
Campo Bcc: os destinatários principais e secundários não enxergam
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 90
CAMADA DE APLICAÇÃO
Protocolos de Transferências de mensagens: SMTP (Simple Mail Transfer Protocol)
é um protocolo relativamente simples Um daemon de correio eletrônico, que se comunica em SMTP permanece na escuta nessa porta,
aceita conexões recebidas e copia as mensagens que elas contem para a caixa de correio apropriadas.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 91
CAMADA DE APLICAÇÃO
Protocolos de Transferências de mensagens: SMTP (Simple Mail Transfer Protocol) Funcionamento: O Transmissor estabelece uma conexão com o receptor O Receptor informa se esta preparado para receber msg O Transmissor anuncia de quem é e para onde esta indo a msg Se o destinatário existir então o receptor avisa que pode enviar as mensagens Quando todas as msg estiverem sido trocadas a conexão é encerrada
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 92
CAMADA DE APLICAÇÃO
Protocolos de Transferências de mensagens:
POP3 (Post Office Protocol) utilizado no acesso remoto a uma caixa de correio eletrônico Permite que todas as mensagens de uma caixa de correio eletrônico possam ser transferidas para um computador localUsuário pode ler as mensagens recebidas, apagá-las, respondê-las, armazená-las, etc.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 93
CAMADA DE APLICAÇÃO
Protocolos de Transferências de mensagens:
POP3 (Post Office Protocol) Funcionamento: Mesmos passos do SMTP Apaga as mensagens do MailBox (pode ser configurado para não apagar) Com o POP3, a conexão apenas precisa esta ativa durante a transferência das mensagens.A leitura
e processamento das mensagens pode depois ser efetuada com a conexão inativa
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 94
CAMADA DE APLICAÇÃO
Protocolos de Transferências de mensagens:
POP3 (Post Office Protocol)
É usado para permitir que estações de trabalho recuperem mensagens de e-mail de um servidor que as armazena.
O protocolo POP3 não tem por objetivos permitir manipulações de mensagens no servidor. A intenção é permitir que as mensagens sejam recuperadas e então deletada
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 95
CAMADA DE APLICAÇÃO
Protocolos de Transferências de mensagens:
IMAP (Internet Message Access Protocol ) Permite que um cliente acesse e manipule mensagens de correio eletrônico disponíveis em um servidor. Permite a manipulação de pastas remotas, chamadas ``mailbox'', de maneira equivalente a pastas locais São disponibilizadas operações para criação, deleção, renomeação de mailboxes; checagem por novas mensagens; remoção permanente de mensagens; busca
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 96
CAMADA DE APLICAÇÃO
Protocolo FTP(File Transfer Protocol) Protocolo de transferência de arquivos da internet foi desenvolvido com o objetivo de transferir arquivos de maneira eficiente entre dois computadores na rede Incentivar o compartilhamento de arquivos entre diferentes maquinas È estabelecida uma conexão com o host remoto
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 97
FTP
O mais comum é o FTP anônimo, Permite o download de arquivos contidos em diretórios sem a necessidade de autenticação Como segurança mínima o protocolo FTP implementa um processo de autenticação e outro de permissão. A autenticação é verificada através de um código de usuário e senha, já a permissão, é dada em
nível de diretórios e arquivos.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 98
FTP
O servidor de FTP possibilita acessos simultâneos para múltiplos clientes
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 99
CAMADA DE APLICAÇÃO - FTP
Durante uma sessão FTP, existirão duas conexões separadas no nível de transporte: uma entre os interpretadores do protocolo conexão de controle utilizada para comandos relativos ao controle da transferência
E outra entre os processos de transferência de dados conexão de dados É por ela que os dados são transferidos efetivamente
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 100
FTP – MODO ATIVO
O cliente faz a conexão de controle na porta 21 do servidor utilizando uma porta maior que 1024
Envia, por esta conexão, a porta que ficara escutando a conexão de dados
O servidor faz a conexão de dados da porta escolhida pelo cliente usando a sua porta 21
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 101
FTP - PASSIVO
O cliente estabelece uma conexão de controle com a porta 21 do servidor utilizando sua porta N (maior q 1024)
O cliente informa q a conexão será de forma passiva
O servidor escolhe uma porta (maior q 1024) e avisa ao cliente
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 102
WWW
A World-Wide Web (também chamada Web ou WWW) a interface gráfica da Internet. é um sistema de informações organizado de maneira a englobar todos os outros sistemas de informação disponíveis na Internet. implementa três ferramentas importantes: um protocolo de transmissão de dados - HTTP; um sistema de endereçamento próprio - URL; uma linguagem de marcação, para transmitir documentos formatados através da rede - HTML.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 103
FUNCIONAMENTO – LADO CLIENTE
Quando o usuário clica em um hiperlink o, navegador executa uma série de etapas: O navegador determina a URL O navegador pergunta ao DNS O DNS responde O navegador estabelece uma conexão TCP O navegador envia um comando solicitando um arquivo O servidor envia o arquivo A conexão é encerrada O navegador exibe o texto da pagina O navegador busca e exibe as imagens
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 104
FUNCIONAMENTO – LADO SERVIDOR
O servidor aceita uma conexão TCP de um cliente
Analisa o nome do arquivo (pagina) solicitado
Obtém o arquivo solicitado (disco)
Envia o arquivo ao cliente
Encerra a conexão TCP
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 105
URL’S
URL significa Uniform Resource Locator - Localizador Uniforme de Recursos
Formado por 3 partes:O protocolo (HTTP)O nome DNS (www.tassiogoncalves.com.br)O nome do arquivo (/index.php)
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 106
URL’S - EXEMPLO
http://www.icmc.usp.br/ensino/material/html/url.html
Esse endereço identifica: o protocolo de acesso ao recurso desejado (http) a máquina a ser contactada (www.icmc.usp.br), o caminho de diretórios até o recurso (ensino/material/html/) o recurso (arquivo) a ser obtido (url.html).
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 107
CAMADA DE APLICAÇÃO - HTTP
HTTP (HyperText Transfer Protocol )
É um protocolo da camada de Aplicação do modelo OSI utilizado para transferência de dados na Word Wide Web (WWW)
Funcionamento O protocolo HTTP faz a comunicação entre o cliente e o servidor através de mensagens. O cliente envia uma mensagem de requisição de um recurso e o servidor envia uma mensagem de
resposta ao cliente com a solicitação
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 108
HTTP
O protocolo HTTP possui um conjunto de métodos, que são utilizados na requisição de recursosO método GET é reconhecido por todos os servidores, sendo utilizado como método padrão para a requisição de recursos por meio do protocolo HTTP. Esse método solicita ao servidor para que encontre e retorne como resposta ao cliente, qualquer dado que estiver identificado pelo URI
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 109
HTTP
A utilização do método POST em uma requisição ocorre quando é necessário enviar dados ao servidor
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 110
SSH
Simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota.
Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 111
DHCP
O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 112
DHCP
O DHCP (Dynamic Host ConfigurationProtocol) utiliza a estrutura Cliente/Servidor, onde o cliente solicita o endereço e obtém a concessão de um IP, envolvendo quatro passos, que seguem a seguinte ordem: discover -offer - request - acknowledge
(conforme figura ao lado).
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 113
CAMADA DE APRESENTAÇÃO
CAMADA DE APRESENTAÇÃO
Traduz formatos de representação entre múltiplos dados utilizando um único formato de representação de dadosComputadores diferentes podem ter codificações diferentes para representar caracteres como, por exemplo, ASCII e EBCDIC Ele funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 115
CAMADA DE APRESENTAÇÃO
A camada de Apresentação, também chamada de camada de Tradução
Converte o formato do dado recebido pela camada de Aplicação em um formato comum
A função é assegurar que a informação seja transmitida de tal forma que possa ser entendida e usada pelo receptor
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 116
CAMADA DE APRESENTAÇÃO
Este camada pode modificar a sintaxe da mensagem, mas preservando sua semântica.
Exemplo, uma aplicação pode gerar uma mensagem em ASCII mesmo que o destino utilize outra forma de codificação (como EBCDIC).
A tradução entre os dois formatos é feita neste nível
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 117
CAMADA DE APRESENTAÇÃO
Define como inteiros, mensagens de texto e outros dados são codificados e transmitidos na rede.
Permite que computadores com arquitetura de hardware e SOs diferentes troquem informação.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 118
CAMADA DE APRESENTAÇÃO
Faz Compressão de dadosA compressão de dados pega os dados recebidos da camada 7 e os comprime e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados.A transmissão dos dados torna-se mais rápida devido a existência de um número menor de dados a serem transmitidos, pois, os dados recebidos da camada 7 foram comprimidos e enviados a camada 5.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 119
CAMADA DE APRESENTAÇÃO
Criptografia É a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurançaUso de chaves
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 120
CAMADA DE APRESENTAÇÃO
Criptografia de Chave Privada Simétrica todas as pessoas envolvidas devem conhecer a chaveQuando uma mensagem criptografada chega a caixa de entrada, ela só pode ser aberta por quem possui a chave.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 121
CAMADA DE APRESENTAÇÃO
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 122
CAMADA DE APRESENTAÇÃO
Criptografia de Chave PublicaCriptografia de Chave Assimétrica Está baseada no conceito de par de chaves: uma chave privada e uma chave pública As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 123
CAMADA DE APRESENTAÇÃO
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 124
CAMADA DE APRESENTAÇÃO
Quando Alice deseja enviar uma mensagem a Bob, precisa primeiro encontrar a chave pública dele.
Alice cifra sua mensagem utilizando a chave pública de Bob, e envia.
Quando Bob recebe a mensagem, ele a decifra facilmente com sua chave privada.
Eve, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública.
Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 125
CAMADA DE APRESENTAÇÃO
Criptografia de Chave PublicaAlgoritmo RSAO algoritmo de chave pública mais utilizado Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda,
com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 126
ASSINATURA DIGITAL
Permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 127
ASSINATURA DIGITAL
Alice cifra uma mensagem com sua chave privada e a envia, em um processo denominado de assinatura digital.
Cada um que receber a mensagem deverá decifrá-la,utilizando para isso a chave pública de Alice.
Como a chave pública de Alice apenas decifra mensagens cifradas com sua chave privada, fica garantida assim a autenticidade, integridade da mensagem.
Pois se alguém modificar um bit do conteúdo da mensagem ou se outra pessoa assiná-la ao invés de Alice, o sistema de verificação não irá reconhecer a assinatura digital de Alice como sendo válida.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 128
ASSINATURA DIGITAL
Como garantir a confidencialidade da mensagem?
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 129
ASSINATURA DIGITAL
Qualquer um poderá acessá-la e verificá-la, mesmo um intruso (Eve), apenas utilizando a chave pública de Alice
Combinar os dois métodos
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 130
ASSINATURA DIGITAL
Alice primeiro assina a mensagem, utilizando sua chave privada.
Criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública de Bob.
Este, ao receber a mensagem, deve, primeiramente, decifrá-la com sua chave privada, o que garante sua privacidade.
Em seguida, "decifrá-la" novamente, ou seja, verificar sua assinatura utilizando a chave pública de Alice, garantindo assim sua autenticidade.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 131
CERTIFICADO DIGITAL
Um certificado digital pode ser definido como um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa o nome (e atributos) de uma pessoa ou instituição a uma chave criptográfica pública.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 132
SSL - SECURE SOCKETS LAYER
Foi desenvolvido pela Netscape para promover o tráfego seguro de dados na Internet Oferece serviços à base de transações seguras via Web Sua proposta é permitir a autenticação de servidores, encriptação de dados, integridade de mensagens e,a autenticação do cliente (Opção)O SSL atua entre as camadas transporte (TCP) e aplicação, sendo independente do protocolo de alto nível podendo rodar sob HTTP, Telnet, FTP, SMTP e outros
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 133
SSL
Objetivos: Segurança criptográfica para o estabelecimento de uma conexão segura entre duas máquinas/aplicativos, assegurando a privacidade na conexão, com a utilização de algoritmos simétricos (como o DES ou RC4) que negociam uma chave secreta na primeira fase do handshaking (usando chaves públicas – assimétricas); Autenticação do Servidor (e, opcionalmente do Cliente) por meio de algoritmos assimétricos como o RSA ou o DSS; Confiabilidade na conexão, conseguida com o uso de Códigos de Autenticação de Mensagens (MAC).
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 134
SSL
SSL Handshake Protocol: Faz a autenticação entre cliente e servidor, cuidando da inicialização da comunicação, permitindo a negociação do algoritmo de encriptação e as chaves criptográficas iniciais. Utiliza as chaves assimétricas para fazer a negociação inicial, abrindo um canal seguro para o envio da chave simétrica de sessão, criada de forma aleatória
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 135
SSL
Vantagens do uso do SSL:Um dos protocolos mais convenientes e utilizados para implementação de transações seguras. Trabalha independente das aplicações utilizadas e, após o handshake inicial, comporta-se como um canal seguro que permite que se execute todas as funções que normalmente estão disponíveis no TCP/IP.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 136
REDES SEM FIO X REDES MOVEIS24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 137
WLAN – REDES LOCAIS SEM FIO
É uma nova tecnologia de redes de computadores, com as mesmas funcionalidades das redes de computadores normais (com fios)
Comunicação através de radio ou infravermelho
Podem existir várias conexões em um mesmo ambiente sem que uma interfira na outra
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 138
WLAN
SegurançaCaptura dos dados envolvidosOs administradores da rede devem implementar o WEP , que permite criptografar o tráfego entre os computadores. O WEP possui diversas fragilidades Abrangência da rede
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 139
BLUETOOTH
Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palms, fones de ouvido, microfones, computadores, teclados, etc
O Bluetooth opera na faixa de frequências de 2,4 GHz a 2,483 GHz que não precisa de autorização para ser utilizada
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 140
BLUETOOTH
O Bluetooth apresenta vantagens em relação a conexão via infravermelho pois suporta vários dispositivos e não exige visada direta entre transmissor e receptor
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 141
BLUETOOTH
Uma piconet é uma rede Blootooth formada por até 8 dispositivos, sendo 1 mestre e os demais escravos.
Todos os dispositivos estão sincronizados ao relógio e seqüência de salto de freqüência do mestre.
Em um determinado local podem existir várias piconets independentes.
Cada piconet tem um canal físico diferente, isto é um dispositivo mestre diferente e um relógio e seqüência de salto de freqüência independentes.
Um dispositivo pode ser escravo em várias piconets independentes 24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 142
BLUETOOTH
Um exemplo de aplicação do Bluetooth são os fones de ouvido, que podem ser utilizados para ouvir vários dispositivos como celular, TV ou rádio.
O celular de uma pessoa pode saber automaticamente quando se encontra perto do notebook do mesmo dono, podendo assim enviar-lhe as mensagens de correio eletrônico recebidas da Internet sem que o ser humano precise se preocupar com isso;
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 143
CAMADA DE SESSÃO
CAMADA DE SESSÃO
Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação
Organiza e sincroniza a comunicação
administra e sincroniza diálogos entre dois processos de aplicação.
Oferece dois tipos principais de diálogo: half duplex e full duplex.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 145
CAMADA DE SESSÃO
Estabelece conecções virtuaisA estação de transmissora troca mensagens com a estação receptora, e diz a ela para iniciar e manter um link de comunicação.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 146
CAMADA DE SESSÃO
Serviços Intercâmbio de DadosGerenciamento de Diálogos SincronizaçãoGerenciamento de Atividades Relatório de Exceções
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 147
CAMADA DE SESSÃO
Intercâmbio de Dados Três fases Estabelecimento, utilização e liberação Estabelecimento: feito através de um pedido de conexão à camada de transporte, negociação
sobre os parâmetros da conexão Liberação: forma abrupta ou disciplinada
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 148
CAMADA DE SESSÃO
Gerenciamento de DiálogosA troca de informações entre entidades em um circuito half-duplex deve ser controlada através da utilização de tokens.
A camada de sessão é responsável pela posse e entrega destes tokens, ajudando a controlar de quem é a vez de transmitir
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 149
CAMADA DE SESSÃO
SincronizaçãoO ponto de sincronização corresponde a marcas lógicas posicionadas ao longo do diálogo. Toda vez que um usuário recebe um ponto de sincronização, deve enviar uma resposta, confirmando que este foi recebido.Caso a transmissão seja interrompida, ela pode ser reiniciada a partir do último ponto de sincronização confirmado; Para a fixação de pontos de sincronização são utilizados tokens
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 150
CAMADA DE SESSÃO
Gerenciamento de Atividades É utilizado para permitir que o usuário divida o fluxo de mensagens em unidades lógicas - atividades.Cada atividade é completamente independente de outra subseqüente ou anterior
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 151
CAMADA DE SESSÃO
Relatório de Exceções Este serviço é utilizado para que sejam relatados erros inesperados
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 152
CAMADA DE SESSÃO – INTERCAMBIO DE DADOS
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 153
ELEMENTOS DE REDE 24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 154
HUB
Dispositivos relativamente baratos, usados para interligar computadores e formar uma pequena rede
Usado para ligar computadores que usam par trançado
Os mais comuns são Ethernet(10 Mbits) e FastEthernet (100 Mbits)
Modelos Duais
De 4 a 64 portas
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 155
HUB
Os HUB’s podem ser conectados uns aos outros formando redes maiores
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 156
HUB
Os dados que trafegam em um Hub são retransmitidos para todos os computadores
Apenas um computador pode transmitir dados a cada instante
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 157
SWITCHES
Estabelecem ligações independentes entre os computadores conectados
Tem a mesma função dos Hubs, porem opera de forma mais inteligente e eficiente
Ele tem como função o chaveamento ( ou comutação ) entre as estações que desejam se comunicar
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 158
SWITCHES
O comp 1 esta transmitindo para o comp 3
Ligações entre os comp 2-5, 4-8 e 6-7
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 159
RACKS
Cabeamento mais organizado
Racks fechados
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 160
PATCH-PANEL
O patch-panel é um painel intermediário de distribuição de cabos que fica entre os pontos de conexão de equipamentos e o hub.
Esse painel distribuidor concentra os cabos que vem dos pontos de rede como ou sem equipamentos.
Do patch-panel saem os cabos para a conexão ao hub.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 161
PATCH-PANEL
Quando colocamos um novo nó na rede num ponto ainda não utilizado, basta conectarmos essa posição do patch-panel ao hub.
Não há necessidade de passar um novo cabo do local da nova estação.
Os cabos são instalados em todo os pontos que possam ter estações e deixados no patch-panel, e poderão ser ligado ao hub quando for necessário.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 162
HUB
Os HUB’s podem ser conectados uns aos outros formando redes maiores
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 163
HUB
Os dados que trafegam em um Hub são retransmitidos para todos os computadores
Apenas um computador pode transmitir dados a cada instante
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 164
SWITCHES
Estabelecem ligações independentes entre os computadores conectados
Tem a mesma função dos Hubs, porem opera de forma mais inteligente e eficiente
Ele tem como função o chaveamento ( ou comutação ) entre as estações que desejam se comunicar
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 165
SWITCHES
O PC 1 esta transmitindo para o PC 3
Ligações entre os PCs 2-5, 4-8 e 6-7
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 166
RACKS
Cabeamento mais organizado
Racks fechados
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 167
PATCH-PANEL
O patch-panel é um painel intermediário de distribuição de cabos que fica entre os pontos de conexão de equipamentos e o hub.
Esse painel distribuidor concentra os cabos que vem dos pontos de rede como ou sem equipamentos.
Do patch-panel saem os cabos para a conexão ao hub.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 168
PATCH-PANEL
Quando colocamos um novo nó na rede num ponto ainda não utilizado, basta conectarmos essa posição do patch-panel ao hub.
Não há necessidade de passar um novo cabo do local da nova estação.
Os cabos são instalados em todo os pontos que possam ter estações e deixados no patch-panel, e poderão ser ligado ao hub quando for necessário.
24/04/17 REDES DE COMPUTADORES I | CETEPI-I | TÁSSIO GONÇALVES 169