informÁtica - s3.amazonaws.com · redes de computadores - conceitos gerais – prof. márcio...

20
INFORMÁTICA Redes de Computadores - Conceitos Gerais Prof. Márcio Hunecke SEFAZ

Upload: vankien

Post on 11-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br

INFORMÁTICA

Redes de Computadores - Conceitos Gerais

Prof. Márcio Hunecke

SEFAZ

Page 2: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais
Page 3: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br 3

Informática

REDES DE COMPUTADORES

Uma rede de computadores é um conjunto de equipamentos interligados de maneira a trocar informações e a compartilhar recursos como arquivos de dados gravados, impressoras, mo-dems, softwares e outros equipamentos.

Antes da conexão dos computadores em rede, as empresas possuíam computadores independentes com diversas bases de dados (arquivos de dados) espalhados em duplicidade pela empresa. Esta situação gera problemas devido ao fato de que, nem sempre, os dados em duplicidade são iguais, pois um usuário pode alterar seus arquivos e outro não, passando a haver divergência entre as informações.

EXIGÊNCIAS MÍNIMAS E TERMOS COMUNS

COMPUTADOR – Todo computador ou equipamento que for conectado à rede por meio de um cabo, ou sem cabo, deverá possuir um adaptador de rede, a qual será configurada pelo administrador da rede ou via DHCP, recebendo um nome e um número de identificação.

Tanto o nome quanto o número não poderá ser utilizado por outro computador na mesma rede para não gerar um conflito nessa rede.

PLACA DE REDE OU ADPTADOR DE REDE – Hardware utilizado internamente em um computador que servirá como meio de conexão físico entre este e os demais computadores da rede. Qualquer computador, para fazer parte de uma rede, deverá possuir um adaptador de rede.

ENDEREÇO IP – Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede deve ter um endereço pelo qual é identificado nela. Em uma rede TCP/IP, todos os hosts têm um endereço IP.

O endereço IP poderá ser fixo ou dinâmico.

IP FIXO – Será um IP Fixo quando o administrador da rede atribui um número ao equipamento. Esse número permanecerá registrado no equipamento mesmo quando ele estiver desligado.

IP DINÂMICO – Este IP não será atribuído pelo administrador da rede e sim por meio de um software chamado DHCP (Dynamic Host Configuration Protocol) que tem como função a atribuição de IP a cada equipamento que se conectar à rede. Neste tipo de IP, quando o equipamento for desconectado da rede, perderá o seu número e só obterá um novo ou o mesmo número quando se conectar novamente. É o tipo de IP utilizado pelos provedores quando um usuário se conecta a Internet.

Page 4: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br4

IPV4 – Endereçamento utilizado atualmente composto por 32 bits (binários), dividido em quatro octetos representados em decimal. Os números em cada octeto podem variar entre 0 e 255. Exemplo de um endereço IPV4: 200.23.67.92.

Conforme RFC 1918, em 1996 foi definido uma lista de endereços IP que devem ser utilizados exclusivamente das redes internas (Intranets).

• 10.0.0.1 até 10.255.255.254 – classe A • 172.16.0.1 até 172.31.255.254 – classe B • 192.168.0.1 até 192.168.255.254 – classe C

Classe Intervalo de Endereços Quantidade de endereços / Observação

A 0.0.0.0 até 127.255.255.255 16.777.214

B 128.0.0.0 até 191.255.255.255 65.534

C 192.0.0.0 até 223.255.255.255 254

D 224.0.0.0 até 239.255.255.255 Multicast

E 240.0.0.0 até 255.255.255.254 Uso futuro; atualmente reservada a testes pela IETF

IPV6 – Endereçamento ainda pouco utilizado, mas futuramente substituirá o IPV4. O endereço é composto por 128 bits (binários), dividido em 8 partes representadas em hexadecimal. Os números em cada uma das partes podem variar entre 0 e FFFF. Exemplo de endereço IPV6: 0000:1111:BABA:CAFE:0ABA:0000:9999:0FFF

Os dois principais motivos para a migração do IPV4 para IPV6 são: escassez de endereços IPV4 na internet e falta de segurança do protocolo IPV4. O aumento da segurança no IPV6, se dá através do uso do protocolo IPSEC.

Observação – O endereço IP de cada host na mesma rede deverá ser exclusivo, caso contrário, gerará um conflito de rede ou também chamado de conflito de IP.

ADMINISTRADOR DE REDE – O administrador de uma rede de computadores é o responsável pela configuração das propriedades de rede em cada computador e também pelo cadastramento dos usuários dessa rede.

Configurar as propriedades da rede consiste, dentre outras, em atribuir um número de IP ao computador. É esse número que será a identificação do computador na rede a que ele pertença.

ARQUITETURA DE REDES

Uma rede de computadores é compostas por diversos equipamentos como roteadores, computadores tipo PC, computadores de grande porte (mainframes ou hosts), switches, comutadores, gateways, hubs, cabos, conectores e outros equipamentos e softwares. A forma como todos estes equipamentos são ligados e interagem entre si é chamada de arquitetura de rede.

Page 5: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 5

Existem diversas arquiteturas tanto de hardware quanto de software, as quais podem ser definidas pela forma de conexão física dos equipamentos, ou pelos componentes de software ou programas que utilizam.

Em nível de conexão física, há definições de arquitetura como:

Ponto a Ponto

É uma arquitetura de sistemas distribuídos caracterizada pela descen-tralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.

Multiponto ou Ponto-Multiponto (cliente/-servidor)

Nesta arquitetura, um ponto central pode estar enviando informa-ções para vários pontos, utilizando um mesmo meio e fazendo de-rivações ao longo do meio. Este tipo de ligação pode existir numa arquitetura de redes conectadas a grandes distâncias entre si, cha-madas de redes Wan (wide area network). A informação parte de um computador central por um único meio de transmissão e é dis-tribuída para vários pontos por meio de endereços lógicos diferen-tes.

TOPOLOGIA DE REDES

Topologia de rede é a forma como os computadores serão interligados fisicamente, ou seja, o layout físico da rede.

Barramento ou Linear

Esta topologia é arquitetura de redes Ethernet e Cheapernet ligadas por cabos coaxiais, em que as estações (computadores) da rede vão sendo conectadas ao longo do cabo. O sinal elétrico que transporta a informação é difundido ao longo de todo o cabo para toda as estações nas duas direções, ou seja, bidirecional.

Uma das vantagens dessa forma de conexão é seu baixo custo e rapidez com que se consegue ligar novos nós ao barramento.

A desvantagem é que se o cabo partir em algum ponto, toda a rede para de funcionar.

Page 6: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br6

Anel

Nesta arquitetura, os dados circulam num cabo que conecta todas as estações num formato circular. Os dados passam por todos os nós da rede, até encontrar o nó com o endereço destino dos dados. O fluxo dos dados ao longo do anel é unidirecional, ou seja, ele é transmitido e caminha em apenas um sentido.

Numa arquitetura em anel, para alcançar seu destino, os dados devem obrigatoriamente passar pelos nós intermediários, os quais leem o endereço. Caso o endereço não seja de um determinado nó, ele passa para o próximo nó.

Caso um nó de rede pare de funcionar, a transmissão de dado no anel também é interrompida, afetando toda a rede.

Estrela

A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede.

Topologia Mista ou Híbrida

Esta é a topologia mais utilizada atualmente. Todas as estações são conectadas a um peri-férico concentrador (hub ou switch). Existem vários segmentos da rede, ligados em barra-mento ou estrela, por meio de pontes, con-centradores ou roteadores. Um anel pode ligar os micros, criando um caminho alterna-tivo de tráfego de dados. Esta técnica tenta extrair o que há de melhor em cada tipo de topologia.

Page 7: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 7

MEIOS DE TRANSMISSÃO

Existem, basicamente, três meios utilizados na transmissão de dados:

I. Transmissão por fios ou cabos de cobre, na qual os dados são transmitidos por sinais elétricos que se propagam no metal. Exemplo: coaxial e par trançado .

II. Transmissão por fibra óptica, na qual os dados são transmitidos por sinais luminosos que se propagam pelo o vidro ou plástico que formam a fibra óptica. Exemplo: cabo de fibra óptica.

III. Transmissão por irradiação eletromagnética em que os dados são transmitidos por sinais elétricos irradiados por antenas através do espaço. Exemplo: ondas de rádio, infravermelho e laser.

Tipos de cabos mais utilizado em redes locais

Os cabos de par trançado são os mais usados, pois têm um melhor custo benefício. Eles podem ser comprados prontos em lojas de informática, ou feitos sob medida, ou ainda produzidos pelo próprio usuário, e ainda são dez vezes mais rápidos que os cabos coaxiais. Surgiram com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão. O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por quatro pares de cabos entrelaçados. Existem basicamente dois tipos de cabo par trançado: os Cabos sem blindagem, chamados de UTP (Unshielded Twisted Pair), e os blindados conhecidos como STP (Shielded Twisted Pair).

As taxas usadas nas redes com o cabo par trançado são:

• 10 Mbps (Ethernet)• 100 Mbps (Fast Ethernet)• 1000 Mbps (Gigabit Ethernet)• 10.000 Mbps ou 10Gbps (10Gigabit Ethernet).

Page 8: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br8

Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP); mas, por outro lado, não são tão flexíveis e são mais caros que eles.

   

Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência eletromagnética, porém são muito mais caros e difíceis de instalar, demandando equipamentos mais caros e mão-de-obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo.

Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (em vez de metal), são resistentes à corrosão.

TIPOS DE REDES

Lan – redes locais de computadores

Em computação, rede de área local (ou LAN, acrônimo de local area network) é uma rede de computador utilizada na interconexão de computadores, equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

Page 9: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 9

As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.

MAN – Metropolitan Area Network

Rede que se caracteriza pela localização de seus computadores, geralmente, em uma área que abrange um município ou área metropolitana.

PAN – Personal Area Network (rede pessoal)

Rede composta pelos equipamentos que circundam um indivíduo. Como, por exemplo, computador, celular, câmera digital, entre outros. Todos interligados de alguma forma, seja com cabos, seja sem cabos (wireless).

WAN (Wide Area Networks) e Redes Corporativas

Pode-se definir uma rede corporativa como um conjunto de plataformas de comunicação interligadas e que atende a uma empresa ou corporativa.

Definiu-se uma Wan (Wide Area Network) como redes de computadores distantes interconectadas. Uma rede Wan pode ser composta por redes locais (Lan – Local Area Network), computadores de grande porte, redes de telefonia integradas, equipamentos de multimídia, videoconferência e TV interativa, interligados com interoperabilidade e conectividade, compartilhando meios de transmissão.

REDES SEM FIO (WIRELESS)

Redes sem fio são os tipos de redes que não usam cabeamento de tipo par trançado, coaxial, fibra óptica, nesse tipo de rede, há os seguintes tipos de mídias:

• Infravermelho • Ondas de rádio (Wi-Fi “wireless fidelity”) • Bluetooth

Uma rede sem fio pode ser de dois tipos:

1. Rede infra estruturada – Rede sem fio que é praticamente uma extensão da rede cabeada e possui um “wireless hub” que é o AP – Access Point. Esse AP é responsável pelo tráfego da rede cabeada para a rede wireless.

2. Rede ad-hoc – Rede sem infraestrutura. Rede sem AP, onde todas as máquinas comunicam-se com as outras diretamente.

Para entender as nomenclaturas das redes wireless, basta adicionar um “W” ao nome destas estruturas de rede. Assim, uma WLAN seria uma Wireless Local Area Network (Rede Local Sem Fio). Há, então, redes WPAN, WLAN, WMAN.

Page 10: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br10

Conexão por raios infravermelhos – InfraRed

A comunicação wireless está presente há um bom tempo no cotidiano do usuário. Fale-se da conexão sem fio mais comum – os controles remotos para televisores, som, DVD, entre outros, utilizam conexão por raios infravermelhos (InfraRed). Essa conexão atua em um alcance máximo de 5m, aproximadamente, e com ângulo de 45 graus a partir da fonte.

Apesar de oferecer conexão, o InfraRed trazia a inconveniência de sempre necessitar do alinhamento dos dispositivos, o que criava uma certa dificuldade para locomoção, além de ter a mesma velocidade de uma porta serial (hoje já em desuso).

Conexão por Rádio Frequência – bluetooth (802.15)

Foi, então, desenvolvida a tecnologia conhecida como bluetooth. Esta tecnologia atua em um raio de 10m, com uma velocidade maior que o InfraRed, utilizando a Rádio Frequência, com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento e torna a locomoção mais fácil.

Pode-se comparar bluetooth a uma USB wireless. Essa tecnologia tem sido aplicada mais comumente pela mobilidade que oferece (está sendo instalada em automóveis, por exemplo) e aumenta a produtividade e a conectividade do indivíduo. Ambas as tecnologias (Infrared e bluetooth) se aplicam às WPANs (Wireless Personal Area Network), realizando a interoperabilidade entre dispositivos próximos.

Conexão por Rádio Frequência – Wi-Fi (802.11)

Dentro do conceito de WLAN (Wireless Local Area Network) há o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial para um padrão de rede wireless.

Os principais padrões na família IEEE 802.11x são:

IEEE 802.11 a: padrão wi-fi para freqüência 5Ghz, com capacidade teórica de 54Mbps.

IEEE 802.11 b: padrão wi-fi para freqüência 2,4 Ghz, com capacidade teórica de 11Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de interferência.

IEEE 802.11 g: padrão wi-fi para freqüência 2,4 Ghz, com capacidade teórica de 54Mbps.

IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz e/ou 5 GHz com capacidade de 65 a 600 Mbps.

Segurança

Devido ao seu raio de alcance é necessário impor um certo controle sobre isso, uma vez que, sem segurança, qualquer dispositivo poderia se conectar a internet desde que esteja ao alcance do sinal, e é por essa razão que há diferentes mecanismos de segurança para a proteção de redes, o que evita a utilização de dispositivos não autorizados, os principais mecanismos são:

Page 11: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 11

WEP – Também conhecido como Wired Equivalent Privacy, existe desde o padrão 802.11 original, consistindo em um mecanismo de autenticação que basicamente funciona de forma fechada ou aberta através do uso de chaves, sendo assim, ao ser definida uma chave, o dispositivo terá que fornecer a mesma. Esse sistema pode trabalhar com chaves de 64 bits e de 128 bits (pode-se encontrar também 256 bits), tendo assim, diferentes níveis de segurança, sendo a última a mais segura, todavia, não se indica a utilização do WEP devido as suas potenciais falhas de segurança.

WPA – Frente o problema com segurança no WEP, a Wi-Fi Alliance criou o formato Wired Protected Access (WPA), que é mais seguro que o WEP por se basear em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhecido como WEP2, sendo assim, ao contrário do WEP, nesse sistema a chave é trocada periodicamente, sendo a sequência definida na configuração da rede (o passphrase), por essa razão, recomenda-se a utilização do WPA ao ínvés do WEP.

WPA2 (AES) – O WPA2 é uma variação do WPA que se baseia no protocolo Advanced Encryption Standard (AES), sendo conhecida também como 802.11i, que é um conjunto de especificações de segurança. Esse mecanismo oferece um alto grau de segurança, entretanto, tem como deficiência a alta exigência de processamento, o que pode prejudicar o desempenho do equipamento em que opera.

CONEXÃO POR RÁDIO FREQUÊNCIA WI-MAX (802.16)

É o tipo de tecnologia de banda larga sem fio que foi desenvolvida para atender de uma forma mais ampla a cobertura de conexão não atingida pelas demais formas de conexão, como exemplo, Cabo, ADSL, WI-FI. Em teoria os equipamentos Wi-Max tem alcance de aproximadamente 50 Km, portanto, podendo formar uma rede metropolitana (WMAN), diferentemente dos equipamentos Wi-Fi que tem alcance de aproximandamente 100 metros que por sua vez formam uma rede WLAN.

Page 12: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br12

PROTOCOLO DE COMUNICAÇÃO DE DADOS

Pode-se definir um protocolo de comunicação de dados como um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros. Um dos objetivos principais do protocolo é o de detectar e evitar a perda de dados ao longo da sua transmissão, caso isso ocorra.

MODELO OSI

O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO di-vidido em camadas de funções, criado em 1971 e formalizado em 1983, com objetivo de ser um padrão, para protocolos de co-municação entre os mais diversos sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas computa-cionais ponto a ponto.

Este modelo divide as redes de computa-dores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo im-plementa uma funcionalidade assinalada a uma determinada camada.

Segundo Tanenbaum o Modelo OSI não é uma arquitetura de redes, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer.

O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.

Camada 1 – Física

A camada física define especificações elétricas e físicas dos dispositivos. Em especial, define a relação entre um dispositivo e um meio de transmissão, tal como um cabo de cobre ou um cabo de fibra óptica. Isso inclui o layout de pinos, tensões, impedância da linha, especificações do cabo, temporização, hubs, repetidores, adaptadores de rede, adaptadores de barramento de host (HBA usado em redes de área de armazenamento) e muito mais. A camada física é responsável por definir se a transmissão pode ser ou não realizada nos dois sentidos simultaneamente. Sendo a camada mais baixa do modelo OSI, diz respeito a transmissão e recepção do fluxo de bits brutos não-estruturados em um meio físico. Ela descreve as interfaces elétricas, ópticas, mecânicas e funcionais para o meio físico e transporta sinais para todas as camadas superiores.

Page 13: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 13

Camada 2 – Ligação de Dados ou Enlace de Dados

A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção, delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas diretamente conectados.

Camada 3 – Rede

A camada de rede fornece os meios funcionais e de procedimento de transferência de comprimento variável de dados de sequências de uma fonte de acolhimento de uma rede para um host de destino numa rede diferente (em contraste com a camada de ligação de dados que liga os hosts dentro da mesma rede), enquanto se mantém a qualidade de serviço requerido pela camada de transporte. A camada de rede realiza roteamento de funções, e também pode realizar a fragmentação e remontagem e os erros de entrega de relatório. Roteadores operam nesta camada, enviando dados em toda a rede estendida e tornando a Internet possível. Este é um esquema de endereçamento lógico – os valores são escolhidos pelo engenheiro de rede. O esquema de endereçamento não é hierárquico.

Camada 4 – Transporte

A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar à camada de sessão.

Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, garantindo que as mensagens sejam entregues sem erros na sequência, sem perdas e duplicações.

A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada à conexão, com controle de erro e serviço de confirmação ou sem conexões e nem confiabilidade.

O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.

A ISO define o protocolo de transporte para operar em dois modos: Orientado à conexão e Não-Orientado à conexão. Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado à conexão, temos o UDP que é menos confiável. Ele não garante – entre outras coisas – a entrega, nem tão pouco a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas inferiores é bastante confiável – como em redes locais – o protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.

Page 14: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br14

Camada 5 – Sessão

Responsável pela troca de dados e a comunicação entre hosts, a camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma comunicação, definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor.

Camada 6 – Apresentação

A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia.

Os dados recebidos da camada 7 estão descomprimidos, e a camada 6 do dispositivo transmissor fica responsável por comprimir esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 4 foram “encolhidos” e enviados à camada 1.

Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão descodificados na camada 6 do dispositivo receptor.

Ela trabalha transformando os dados em um formato no qual a camada de aplicação possa aceitar, minimizando todo tipo de interferência.

Camada 7 – Aplicação

A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizadas para promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3 ou IMAP).

Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS.

Page 15: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 15

Resumo

Camada Função

Física Transmissão e recepção dos bits brutos através do meio físico de transmissão

Enlace Detecção de erros

Rede Roteamento de pacotes em uma ou várias redes

Transporte Oferece métodos para a entrega de dados ponto-a-ponto

Sessão Negociação e conexão com outros nós, analogia

Apresentação Formatação dos dados, conversão de códigos e caracteres, compressão e criptografia

Aplicação Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual)

PROTOCOLOS TCP/IP (Transmission Control Protocol /Internet Protocol)

O protocolo TCP/IP foi criado visando a atender a necessidade de endereçamento e de interconexão de redes. Pode-se considerar o TCP/IP como arquitetura formada por um conjunto de protocolos de comunicação utilizados em redes locais (LANs) ou em redes externas às empresas (WANs).

O modelo ou arquitetura TCP/IP busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha).

No caso do modelo inicial do TCP/IP, a pilha possui quatro camadas:

• Camada 1 – Enlace (Interface com Rede) – (1ª e 2ª camada OSI) – Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet, Wi-Fi, Modem, etc. No modelo OSI, essa camada também é física, porém, é dividido em duas partes: física e enlace de dados. A física é a parte do hardware e a enlace de dados é a parte lógica do hardware, MAC address.

• Camada 2 – Internet – (3ª camada OSI) – O protocolo mais importante é IP. Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão.

• Camada 3 – Transporte – (4ª camada OSI) – Protocolos TCP, UDP. Essa parte controla a comunicação host-a-host.

• Camada 4 – Aplicação – (5ª, 6ª e 7ª camada OSI) – Protocolos HTTP, HTTPS, FTP, DNS. Essa parte contém todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um navegador deve se comunicar com um servidor da web).

As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente.

Page 16: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br16

Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos.

Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível.

O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.

O UDP fornece integridade de dados (via um checksum) mas não fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote).

Protocolos

IP é o protocolo não orientado à conexão responsável pelo o encaminhamento dos dados pela rede, ou seja, não verifica se os dados chegaram ou não ao destino. Isto é feito por meio de endereços. Tais endere-ços são chamados de IP.

TCP – Transmission Control Protocol: res-ponsável pela transferência dos dados pro-priamente ditos. É um protocolo orientado à conexão, ou seja, efetua a transferência dos dados e verifica a integridade dos mes-mos até o destino. Caso ocorra alguma per-da durante o percurso, eles serão retrans-mitidos.

UDP – User Datagram Protocol: responsável pela transferência dos dados, porém não orientado à conexão, ou seja, não verifica se os dados chegaram ou não ao destino.

ICMP – Internet Control Message Protocol: protocolo integrante do protocolo IP, usado pelos roteadores para informar à máquina transmissora a ocorrência de um erro com o datagrama enviado. Ele não se preocupa em corrigir o erro, tampouco em verificar a integridade dos datagramas que circulam pela rede.

HTTP (Hyper Text Transfer Protocol): responsável pela transferência de hipertextos, ou seja, é o protocolo que permite abrir páginas da Internet.

FTP (File Transfer Protocol): protocolo responsável pela transferência de arquivos (download ou upload).

SMTP (Simple Mail Transfer Protocol): é o responsável por enviar mensagens de correio eletrônico.

Page 17: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 17

POP (Post Office Protocol): é o responsável por verificar e transferir mensagens do servidor de mensagens para o computador do usuário. Esse protocolo permite que a mensagem seja visualizada apenas por uma máquina.

IMAP (Internet Message Access Protocol): tem a mesma função do POP; mas, em vez de transferir a mensagem para o computador do usuário, transfere apenas cópia da mesma. Esse protocolo permite que a mensagem seja visualizada por máquinas diferentes.

DHCP (Dynamic Host Configuration Protocol): protocolo que facilita a configuração do endereço IP nas estações de trabalho (clientes) de uma rede.

EQUIPAMENTOS CONCENTRADORES DE CABOS E CONEXÃO

Modem

Modem é um equipamento Modulador / Demodulador que transforma os sinais elétricos digitais que saem do computador em sinais analógicos que podem ser transmitidos a longas distâncias pela rede telefônica pública.

HUBs

O uso de cabos de pares trançados conectados individualmente a cada equipamento da rede local faz com que se tenha uma arquitetura de ligação no formato estrela. O hub é ligado em todos os cabos e é a ponte central, funcionando como um barramento centralizado que isola as portas, ou seja, se a ligação de uma estação é rompida, não afeta os demais que estão ligados no hub.

Uma das principais funções do equipamento hub, ou concentrador de conexões, é a de isolar problemas que ocorrem nos equipamentos ou nos cabos de uma rede local. Como cada elemento de uma rede local (também chamado de nós de rede local) é ligado diretamente ao hub num formato estrela, no caso de falha de um equipamento ou de um cabo, não ocorre interferência nos outros, assim, isolam-se e detectam-se defeitos com mais segurança.

Page 18: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br18

Switch

Um comutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós.

Diferença entre Hubs e Switches

Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho, causando o famoso broadcast que ocasiona muitos conflitos de pacotes e faz com que a rede fique muito lenta.

O switch em vez de, simplesmente, encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto, pois ele identifica as máquinas pelo seu endereço MAC que é estático.

Router (Roteador)

O roteador é, basicamente, um equipamento que encaminha os pacotes de dados por uma rede WAN até que atinjam seu destino. Os dados vão passando nó por nó da rede, sendo que, em cada nó da rede, há um roteador e, por um endereço que é tratado pelo protocolo de rede, atinge o seu destino.

O papel fundamental do roteador é o de poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes, pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual deles percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes.

Page 19: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 19

VPN

VPN (Virtual Private Network) ou Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet).

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

OUTROS CONCEITOS

DMZ – Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês de-militarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede físi-ca ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a In-ternet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmen-te a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmili-tarizada. A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrô-nico, etc.) junto em uma rede local, limitando assim o potencial dano em caso de comprome-timento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

NAT – Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores pertencentes a esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede. Por se tratar de uma rede privada, os números de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16) nunca poderiam ser passados para a Internet pois não são roteados nela e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do roteador. Mas quando a resposta chegasse ao roteador, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta. A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem.

Page 20: INFORMÁTICA - s3.amazonaws.com · Redes de Computadores - Conceitos Gerais – Prof. Márcio Hunecke 5 Existem diversas arquiteturas tanto de hardware quanto de software, as quais

www.acasadoconcurseiro.com.br20

Gateway – Gateways, também chamados de conversores de protocolo, podem operar em qualquer camada de rede. As atividades de um gateway são mais complexas que aquelas do roteador ou switch, uma vez que se comunicam usando mais de um protocolo. Exemplos de gateway podem ser roteadores e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.

Portas de comunicação

FTP – 20 e 21SSH – 22TELNET – 23SMTP – 25DNS – 53DHCP – 67 e 68HTTP – 80POP – 110IMAP – 143HTTPS – 443RDP (Área de Trabalho Remota) – 3389