Você está na página 1de 75

Introdução

Introdução às Redes de Computadores

Introdução às Redes de Computadores
Introdução Introdução às Redes de Computadores Edmar José do Nascimento Rede de Computadores
Introdução Introdução às Redes de Computadores Edmar José do Nascimento Rede de Computadores
Introdução Introdução às Redes de Computadores Edmar José do Nascimento Rede de Computadores

Edmar José do Nascimento

Rede de Computadores http://www.univasf.edu.br/˜edmar.nascimento

Universidade Federal do Vale do São Francisco Colegiado de Engenharia Elétrica

Universidade Federal do Vale do São Francisco Colegiado de Engenharia Elétrica

Introdução

Roteiro

1
1

Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência Exemplos de Rede

1 Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência

Introdução

Uso das Redes de Computadores

Roteiro

1
1

Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência Exemplos de Rede

1 Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência

Introdução

Uso das Redes de Computadores

Definições

Introdução Uso das Redes de Computadores Definições Uma rede de computadores é formada por um conjunto

Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos).

informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos).
informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos).

Introdução

Uso das Redes de Computadores

Usos das Redes de Computadores

As redes de computadores possuem diversas aplicações comerciais e domésticasUso das Redes de Computadores Usos das Redes de Computadores As aplicações comerciais proporcionam Compartilhamento de

As aplicações comerciais proporcionampossuem diversas aplicações comerciais e domésticas Compartilhamento de recursos: impressoras, licenças de

Compartilhamento de recursos: impressoras, licenças de software, etc.e domésticas As aplicações comerciais proporcionam Maior confiabilidade por meio de replicação de fontes de

Maior confiabilidade por meio de replicação de fontes de dadosde recursos: impressoras, licenças de software, etc. Economia de dinheiro: telefonia IP (VoIP), vídeo

Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.confiabilidade por meio de replicação de fontes de dados Meio de comunicação eficiente entre os empregados

Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.replicação de fontes de dados Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc. Comércio eletrônico

Comércio eletrônicovídeo conferência, etc. Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.

etc. Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc. Comércio eletrônico

Introdução

Uso das Redes de Computadores

Modelo Cliente-Servidor

Uso das Redes de Computadores Modelo Cliente-Servidor Uma configuração muito comum em redes de computadores

Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor

muito comum em redes de computadores emprega o modelo cliente-servidor O cliente solicita o recurso ao

O cliente solicita o recurso ao servidor

muito comum em redes de computadores emprega o modelo cliente-servidor O cliente solicita o recurso ao
muito comum em redes de computadores emprega o modelo cliente-servidor O cliente solicita o recurso ao

Introdução

Uso das Redes de Computadores

Modelo Cliente-Servidor

Uso das Redes de Computadores Modelo Cliente-Servidor No modelo cliente-servidor, um processo cliente em uma

No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor na outra máquina

O termo processo se refere a um programa em execuçãose comunica com um processo servidor na outra máquina Uma máquina pode rodar vários processos clientes

Uma máquina pode rodar vários processos clientes e servidores simultaneamenteuma máquina se comunica com um processo servidor na outra máquina O termo processo se refere

se refere a um programa em execução Uma máquina pode rodar vários processos clientes e servidores
se refere a um programa em execução Uma máquina pode rodar vários processos clientes e servidores

Introdução

Uso das Redes de Computadores

Aplicações Domésticas

Uso das Redes de Computadores Aplicações Domésticas As aplicações domésticas proporcionam Acesso a

As aplicações domésticas proporcionam

Acesso a informações remotas: jornais, bibliotecas digitais, etc.Domésticas As aplicações domésticas proporcionam Comunicação entre as pessoas: twitter, orkut, facebook,

Comunicação entre as pessoas: twitter, orkut, facebook, messenger, etc.a informações remotas: jornais, bibliotecas digitais, etc. Entretenimento interativo: distribuição de músicas,

Entretenimento interativo: distribuição de músicas, filmes, etc.digitais, etc. Comunicação entre as pessoas: twitter, orkut, facebook, messenger, etc. Comércio eletrônico Jogos

Comércio eletrônicotwitter, orkut, facebook, messenger, etc. Entretenimento interativo: distribuição de músicas, filmes, etc. Jogos

Jogosfacebook, messenger, etc. Entretenimento interativo: distribuição de músicas, filmes, etc. Comércio eletrônico

facebook, messenger, etc. Entretenimento interativo: distribuição de músicas, filmes, etc. Comércio eletrônico Jogos

Introdução

Uso das Redes de Computadores

Usuários Móveis

Recentemente, a parcela de usuários móveis conectados às redes aumentou significativamenteIntrodução Uso das Redes de Computadores Usuários Móveis Notebooks superaram os desktops em quantidade de vendas

Notebooks superaram os desktops em quantidade de vendasmóveis conectados às redes aumentou significativamente Tablets e smartphones se tornaram os novos sonhos de consumo

Tablets e smartphones se tornaram os novos sonhos de consumoNotebooks superaram os desktops em quantidade de vendas Módulos de GPS se tornaram indispensáveis nas grandes

Módulos de GPS se tornaram indispensáveis nas grandes cidadesTablets e smartphones se tornaram os novos sonhos de consumo As aplicações para usuários móveis estão

As aplicações para usuários móveis estão aumentando a cada diaMódulos de GPS se tornaram indispensáveis nas grandes cidades Pagamento de contas com o celular Parquímetros

Pagamento de contas com o celularnas grandes cidades As aplicações para usuários móveis estão aumentando a cada dia Parquímetros sem fio

Parquímetros sem fionas grandes cidades As aplicações para usuários móveis estão aumentando a cada dia Pagamento de contas

aplicações para usuários móveis estão aumentando a cada dia Pagamento de contas com o celular Parquímetros

Introdução

Uso das Redes de Computadores

Questões Sociais

Introdução Uso das Redes de Computadores Questões Sociais Com a popularização e a massificação das redes

Com a popularização e a massificação das redes de computadores surgiram questões de natureza social que até então não eram notadas

Pontos de vista polêmicos abordando temas como sexo, política, religião ou racismode natureza social que até então não eram notadas Apologia a "coisas"proibidas Pirataria fora de

Apologia a "coisas"proibidasabordando temas como sexo, política, religião ou racismo Pirataria fora de controle Políticas de espionagem das

Pirataria fora de controlereligião ou racismo Apologia a "coisas"proibidas Políticas de espionagem das empresas Grandes corporações

Políticas de espionagem das empresasa "coisas"proibidas Pirataria fora de controle Grandes corporações como o Google traçando perfis a

Grandes corporações como o Google traçando perfis a partir do comportamento dos usuários"coisas"proibidas Pirataria fora de controle Políticas de espionagem das empresas Roubo de identidade (phishing)

Roubo de identidade (phishing)de espionagem das empresas Grandes corporações como o Google traçando perfis a partir do comportamento dos

corporações como o Google traçando perfis a partir do comportamento dos usuários Roubo de identidade (phishing)

Introdução

Hardware de Rede

Roteiro

1
1

Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência Exemplos de Rede

1 Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência

Introdução

Hardware de Rede

Hardware de Rede

O hardware de rede varia bastante de acordo com o tipo de redeIntrodução Hardware de Rede Hardware de Rede Dentre os muitos critérios para classificar uma rede, destacam-se:

Dentre os muitos critérios para classificar uma rede, destacam-se: a tecnologia de transmissão e a escalahardware de rede varia bastante de acordo com o tipo de rede Segundo a tecnologia de

Segundo a tecnologia de transmissão, as redes são classificadas emrede, destacam-se: a tecnologia de transmissão e a escala Redes de difusão (broadcast) Redes ponto-a-ponto Segundo

Redes de difusão (broadcast)tecnologia de transmissão, as redes são classificadas em Redes ponto-a-ponto Segundo a escala Redes pessoais Redes

Redes ponto-a-pontoredes são classificadas em Redes de difusão (broadcast) Segundo a escala Redes pessoais Redes locais Redes

Segundo a escalaem Redes de difusão (broadcast) Redes ponto-a-ponto Redes pessoais Redes locais Redes metropolitanas Redes a

Redes pessoaisde difusão (broadcast) Redes ponto-a-ponto Segundo a escala Redes locais Redes metropolitanas Redes a longas distâncias

Redes locaisRedes ponto-a-ponto Segundo a escala Redes pessoais Redes metropolitanas Redes a longas distâncias Redes

Redes metropolitanas(broadcast) Redes ponto-a-ponto Segundo a escala Redes pessoais Redes locais Redes a longas distâncias Redes interligadas

Redes a longas distâncias(broadcast) Redes ponto-a-ponto Segundo a escala Redes pessoais Redes locais Redes metropolitanas Redes interligadas

Redes interligadasRedes ponto-a-ponto Segundo a escala Redes pessoais Redes locais Redes metropolitanas Redes a longas distâncias

Segundo a escala Redes pessoais Redes locais Redes metropolitanas Redes a longas distâncias Redes interligadas

Introdução

Hardware de Rede

Tecnologia de Transmissão

Redes de difusãoIntrodução Hardware de Rede Tecnologia de Transmissão Todas as máquinas compartilham um único canal Comunicação por

Todas as máquinas compartilham um único canalde Rede Tecnologia de Transmissão Redes de difusão Comunicação por meio de pacotes endereçados O

Comunicação por meio de pacotes endereçadosde difusão Todas as máquinas compartilham um único canal O endereçamento pode ser Para uma máquina

O endereçamento pode serúnico canal Comunicação por meio de pacotes endereçados Para uma máquina específica (unicast) Para todas as

Para uma máquina específica (unicast)por meio de pacotes endereçados O endereçamento pode ser Para todas as máquinas da rede (broadcast)

Para todas as máquinas da rede (broadcast)pode ser Para uma máquina específica (unicast) Para um subconjunto de máquinas da rede (multicast) Redes

Para um subconjunto de máquinas da rede (multicast)(unicast) Para todas as máquinas da rede (broadcast) Redes ponto-a-ponto Conexões entre pares de máquinas

Redes ponto-a-pontoPara um subconjunto de máquinas da rede (multicast) Conexões entre pares de máquinas Ocorre o roteamento

Conexões entre pares de máquinasPara um subconjunto de máquinas da rede (multicast) Redes ponto-a-ponto Ocorre o roteamento roteamento dos dados

Ocorre o roteamento roteamento dos dados(broadcast) Para um subconjunto de máquinas da rede (multicast) Redes ponto-a-ponto Conexões entre pares de máquinas

da rede (multicast) Redes ponto-a-ponto Conexões entre pares de máquinas Ocorre o roteamento roteamento dos dados

Introdução

Hardware de Rede

Escala

Introdução Hardware de Rede Escala Em relação a escala, as redes são classificadas de acordo com

Em relação a escala, as redes são classificadas de acordo com a tabela abaixo

Introdução Hardware de Rede Escala Em relação a escala, as redes são classificadas de acordo com
Introdução Hardware de Rede Escala Em relação a escala, as redes são classificadas de acordo com

Introdução

Hardware de Rede

Redes Pessoais

As redes pessoais (PAN - Personal Area Networks) permitem que dispositivos se comuniquem pelo alcance de uma pessoaIntrodução Hardware de Rede Redes Pessoais São exemplos de redes pessoais Computador ligado aos seus periféricos

São exemplos de redes pessoaisque dispositivos se comuniquem pelo alcance de uma pessoa Computador ligado aos seus periféricos Fone ligado

Computador ligado aos seus periféricosdispositivos se comuniquem pelo alcance de uma pessoa São exemplos de redes pessoais Fone ligado ao

Fone ligado ao celular via Bluetoothse comuniquem pelo alcance de uma pessoa São exemplos de redes pessoais Computador ligado aos seus

de uma pessoa São exemplos de redes pessoais Computador ligado aos seus periféricos Fone ligado ao

Introdução

Hardware de Rede

Redes Locais

As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a interconexão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos quilômetros de extensão)Introdução Hardware de Rede Redes Locais As LANs podem ser cabeadas, sem fio ou mistas Atualmente

As LANs podem ser cabeadas, sem fio ou mistasuniversidade ou que tenha poucos quilômetros de extensão) Atualmente as LANs cabeadas mais usadas usam o

Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3de extensão) As LANs podem ser cabeadas, sem fio ou mistas Para melhorar a eficiência, cada

Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch)as LANs cabeadas mais usadas usam o padrão IEEE 802.3 Dependendo do cabeamento e tecnologia usados,

Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou atécada computador é ligado por um cabo a uma porta de um comutador (switch) 10Gbps Hoje

10Gbps

Hoje em dia, hubs raramente são usados(switch) Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou até

usados, essas redes atingem velocidades de 100Mbps, 1Gbps ou até 10Gbps Hoje em dia, hubs raramente

Introdução

Hardware de Rede

Redes Locais

Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares

Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares

O padrão mais utilizado é o IEEE 802.11 conhecido como

O

padrão mais utilizado é o IEEE 802.11 conhecido como

 

WiFi

A versão mais recente, o 802.11n, permite alcançar

A

versão mais recente, o 802.11n, permite alcançar

velocidades da ordem de 300Mbps

LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso

LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso

da ordem de 300Mbps LANs sem fio são geralmente interligadas à rede cabeada através de um

Introdução

Hardware de Rede

Redes Metropolitanas

Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade)Introdução Hardware de Rede Redes Metropolitanas Exemplos de MANs são as redes de TV a cabo

Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX)uma LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas

atingir distâncias metropolitanas (uma cidade) Exemplos de MANs são as redes de TV a cabo e
atingir distâncias metropolitanas (uma cidade) Exemplos de MANs são as redes de TV a cabo e

Introdução

Hardware de Rede

Redes a Longas Distâncias

Introdução Hardware de Rede Redes a Longas Distâncias Uma rede a longas distâncias (WAN - Wide

Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de comunicação

da rede são conectados por uma sub-rede de comunicação A sub-rede é composta de dois elementos:

A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação (roteadores)

de comunicação A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação
de comunicação A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação

Introdução

Hardware de Rede

Redes a Longas Distâncias

Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes volumes de dados: SONET, SDH, etc.Introdução Hardware de Rede Redes a Longas Distâncias Quando não há cabos, satélites podem ser utilizados

Quando não há cabos, satélites podem ser utilizados em parte dos enlaceso tráfego de grandes volumes de dados: SONET, SDH, etc. A sub-rede é em geral operada

A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor de serviço de Internet (ISP - Internet Service Provider)de grandes volumes de dados: SONET, SDH, etc. Quando não há cabos, satélites podem ser utilizados

uma grande empresa de telecomunicações conhecida como provedor de serviço de Internet (ISP - Internet Service

Introdução

Hardware de Rede

Redes Interligadas

Redes heterogêneas espalhadas pelo mundo podes ser interconectadas umas as outras formando uma rede interligada ou internetIntrodução Hardware de Rede Redes Interligadas Para se referir à rede mundial de computadores se utiliza

Para se referir à rede mundial de computadores se utiliza a palavra Internet com "i"maiúsculoheterogêneas espalhadas pelo mundo podes ser interconectadas umas as outras formando uma rede interligada ou internet

ou internet Para se referir à rede mundial de computadores se utiliza a palavra Internet com

Introdução

Software de Rede

Roteiro

1
1

Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência Exemplos de Rede

1 Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência

Introdução

Software de Rede

Hirarquia de Protocolos

A maioria das redes é organizada como uma pilha de

A

maioria das redes é organizada como uma pilha de

camadas (níveis) colocadas umas sobre as outras

Cada camada oferece alguns serviços para as camadas superiores escondendo os detalhes de implementação desses

Cada camada oferece alguns serviços para as camadas superiores escondendo os detalhes de implementação desses serviços

A camada n de uma máquina se comunica com a camada

A

camada n de uma máquina se comunica com a camada

n de outra máquina

As regras e convenções usadas na comunicação entre camadas de mesmo nível são conhecidas como

As regras e convenções usadas na comunicação entre camadas de mesmo nível são conhecidas como um protocolo da camada n

As entidades que ocupam as mesmas camadas em diferentes máquinas são chamadas de pares

As entidades que ocupam as mesmas camadas em diferentes máquinas são chamadas de pares

um protocolo da camada n As entidades que ocupam as mesmas camadas em diferentes máquinas são

Introdução

Software de Rede

Hirarquia de Protocolos

Introdução Software de Rede Hirarquia de Protocolos Camadas, protocolos e interfaces

Camadas, protocolos e interfaces

Introdução Software de Rede Hirarquia de Protocolos Camadas, protocolos e interfaces
Introdução Software de Rede Hirarquia de Protocolos Camadas, protocolos e interfaces

Introdução

Software de Rede

Hirarquia de Protocolos

A transmissão de dados ocorre realmente de uma camada para a camada imediatamente inferior ou superiorIntrodução Software de Rede Hirarquia de Protocolos Entre camadas adjacentes existe uma interface Uma interface define

Entre camadas adjacentes existe uma interfaceuma camada para a camada imediatamente inferior ou superior Uma interface define um conjunto de operações

Uma interface define um conjunto de operações e serviços que a camada inferior tem a oferecer à camada superiorou superior Entre camadas adjacentes existe uma interface As interfaces devem ser claras de modo a

As interfaces devem ser claras de modo a reduzir o fluxo de dados e simplificar a substituição da implementação da camadaque a camada inferior tem a oferecer à camada superior As implementações dos protocolos podem ser

As implementações dos protocolos podem ser diferentes, contanto que os serviços sejam oferecidosdevem ser claras de modo a reduzir o fluxo de dados e simplificar a substituição da

da camada As implementações dos protocolos podem ser diferentes, contanto que os serviços sejam oferecidos

Introdução

Software de Rede

Hirarquia de Protocolos

Um conjunto de camadas e protocolos é chamado de arquitetura de redeIntrodução Software de Rede Hirarquia de Protocolos Os detalhes da implementação nem a especificação das interfaces

de camadas e protocolos é chamado de arquitetura de rede Os detalhes da implementação nem a

Os detalhes da implementação nem a especificação das interfaces pertencem à arquitetura

Uma lista com os protocolos usados em um determinado sistema é chamada de pilha de protocolos (um protocolo por camada)de arquitetura de rede Os detalhes da implementação nem a especificação das interfaces pertencem à arquitetura

Uma lista com os protocolos usados em um determinado sistema é chamada de pilha de protocolos

Introdução

Software de Rede

Hirarquia de Protocolos

Introdução Software de Rede Hirarquia de Protocolos Exemplo de uma comunicação em camadas: arquitetura

Exemplo de uma comunicação em camadas: arquitetura filósofo-tradutor-secretária

de Rede Hirarquia de Protocolos Exemplo de uma comunicação em camadas: arquitetura filósofo-tradutor-secretária
de Rede Hirarquia de Protocolos Exemplo de uma comunicação em camadas: arquitetura filósofo-tradutor-secretária

Introdução

Software de Rede

Hirarquia de Protocolos

Cada camada acrescenta o seu cabeçalho a fim de permitir que a mensagem seja entregue corretamenteIntrodução Software de Rede Hirarquia de Protocolos Cabeçalhos podem conter endereços, números de seqüência,

Cabeçalhos podem conter endereços, números de seqüência, tamanhos, etc.de Protocolos Cada camada acrescenta o seu cabeçalho a fim de permitir que a mensagem seja

que a mensagem seja entregue corretamente Cabeçalhos podem conter endereços, números de seqüência, tamanhos, etc.
que a mensagem seja entregue corretamente Cabeçalhos podem conter endereços, números de seqüência, tamanhos, etc.

Introdução

Software de Rede

Questões de Projeto

Introdução Software de Rede Questões de Projeto Existem algumas questões fundamentais de projeto de redes de

Existem algumas questões fundamentais de projeto de redes de computadores que estão presentes em diversas camadas

Detecção e correção de erros para aumentar a confiabilidadede computadores que estão presentes em diversas camadas Necessidade de mecanismos de endereçamento Escalabilidade

Necessidade de mecanismos de endereçamentoe correção de erros para aumentar a confiabilidade Escalabilidade para lidar com o crescimento das redes

Escalabilidade para lidar com o crescimento das redesconfiabilidade Necessidade de mecanismos de endereçamento Escolha de rotas (roteamento) Lidar com os problemas de

Escolha de rotas (roteamento)Escalabilidade para lidar com o crescimento das redes Lidar com os problemas de interligação de redes

Lidar com os problemas de interligação de redes (fragmentação, ordenação, etc.)com o crescimento das redes Escolha de rotas (roteamento) Controle de fluxo quando o transmissor e

Controle de fluxo quando o transmissor e o receptor operam em velocidades diferentesinterligação de redes (fragmentação, ordenação, etc.) Qualidade de serviço Acesso ao meio compartilhado

Qualidade de serviçofluxo quando o transmissor e o receptor operam em velocidades diferentes Acesso ao meio compartilhado Confidencialidade

Acesso ao meio compartilhadode fluxo quando o transmissor e o receptor operam em velocidades diferentes Qualidade de serviço Confidencialidade

Confidencialidadequando o transmissor e o receptor operam em velocidades diferentes Qualidade de serviço Acesso ao meio

e o receptor operam em velocidades diferentes Qualidade de serviço Acesso ao meio compartilhado Confidencialidade

Introdução

Software de Rede

Serviços Orientados e não Orientados a Conexões

As camadas podem oferecer dois tipos diferentes de serviços às camadas superioresde Rede Serviços Orientados e não Orientados a Conexões Serviços orientados a conexões Serviços não orientados

Serviços orientados a conexõesdois tipos diferentes de serviços às camadas superiores Serviços não orientados a conexões Um serviço orientado

Serviços não orientados a conexõesàs camadas superiores Serviços orientados a conexões Um serviço orientado a conexões segue a mesma idéia

Um serviço orientado a conexões segue a mesma idéia do sistema telefônicoorientados a conexões Serviços não orientados a conexões Uma conexão deve ser estabelecida antes de se

Uma conexão deve ser estabelecida antes de se iniciar a comunicaçãoa conexões segue a mesma idéia do sistema telefônico Depois de utilizada, a conexão é liberada

Depois de utilizada, a conexão é liberadadeve ser estabelecida antes de se iniciar a comunicação Uma conexão funciona como um tubo ligando

Uma conexão funciona como um tubo ligando as duas extremidadesse iniciar a comunicação Depois de utilizada, a conexão é liberada As partes podem negociar os

As partes podem negociar os parâmetros da conexãocomunicação Depois de utilizada, a conexão é liberada Uma conexão funciona como um tubo ligando as

Uma conexão funciona como um tubo ligando as duas extremidades As partes podem negociar os parâmetros

Introdução

Software de Rede

Serviços Orientados e não Orientados a Conexões

Um serviço não orientado a conexões segue a mesma idéia do sistema postalde Rede Serviços Orientados e não Orientados a Conexões Cada mensagem carrega o endereço de origem

Cada mensagem carrega o endereço de origem e o de destinoorientado a conexões segue a mesma idéia do sistema postal Cada mensagem (pacote) é independente e

Cada mensagem (pacote) é independente e dessa forma, pode seguir rotas diferentesCada mensagem carrega o endereço de origem e o de destino Esses dois tipos de serviços

Esses dois tipos de serviços podem ainda ser confiáveis ou não confiáveisé independente e dessa forma, pode seguir rotas diferentes Em um serviço confiável, a mensagem sempre

Em um serviço confiável, a mensagem sempre é entreguede serviços podem ainda ser confiáveis ou não confiáveis A confiabilidade requer a confirmação do recebimento

A confiabilidade requer a confirmação do recebimentode serviços podem ainda ser confiáveis ou não confiáveis Em um serviço confiável, a mensagem sempre

Em um serviço confiável, a mensagem sempre é entregue A confiabilidade requer a confirmação do recebimento

Introdução

Software de Rede

Serviços Orientados e não Orientados a Conexões

Introdução Software de Rede Serviços Orientados e não Orientados a Conexões Seis diferentes tipos de serviço

Seis diferentes tipos de serviço

Introdução Software de Rede Serviços Orientados e não Orientados a Conexões Seis diferentes tipos de serviço
Introdução Software de Rede Serviços Orientados e não Orientados a Conexões Seis diferentes tipos de serviço

Introdução

Software de Rede

Relacionamento entre Serviços e Protocolos

Software de Rede Relacionamento entre Serviços e Protocolos Serviços e protocolos são conceitos distintos Um serviço

Serviços e protocolos são conceitos distintos

Um serviço é um conjunto de primitivas (operações básicas) que uma camada oferece à camada situada acimae Protocolos Serviços e protocolos são conceitos distintos Um protocolo é um conjunto de regras que

Um protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares em um camadabásicas) que uma camada oferece à camada situada acima O protocolo pode ser alterado, desde que

O protocolo pode ser alterado, desde que os serviços não sejam alteradosque controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades

trocadas pelas entidades pares em um camada O protocolo pode ser alterado, desde que os serviços

Introdução

Modelos de Referência

Roteiro

1
1

Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência Exemplos de Rede

1 Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência

Introdução

Modelos de Referência

Modelos de Referência

Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IPIntrodução Modelos de Referência Modelos de Referência Modelo de referência ISO OSI ( Open Systems Interconnection

Modelo de referência ISO OSI (Open Systems Interconnection ) Open Systems Interconnection)

Modelo destinado à interconexão de sistemas abertosde referência ISO OSI ( Open Systems Interconnection ) Possui 7 camadas: física, enlace de dados,

Possui 7 camadas: física, enlace de dados, rede, transporte, sessão, apresentação e aplicaçãoModelo de referência ISO OSI ( Open Systems Interconnection ) Modelo destinado à interconexão de sistemas

de sistemas abertos Possui 7 camadas: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação

Introdução

Modelos de Referência

Modelo OSI

Introdução Modelos de Referência Modelo OSI Modelo OSI com as suas sete camadas

Modelo OSI com as suas sete camadas

Introdução Modelos de Referência Modelo OSI Modelo OSI com as suas sete camadas
Introdução Modelos de Referência Modelo OSI Modelo OSI com as suas sete camadas

Introdução

Modelos de Referência

Modelo OSI

Introdução Modelos de Referência Modelo OSI Para se chegar nas sete camadas do modelo OSI, foram

Para se chegar nas sete camadas do modelo OSI, foram aplicados os seguintes princípios

Uma camada deve ser criada onde houver necessidade de outro grau de abstração

Uma camada deve ser criada onde houver necessidade de outro grau de abstração

Cada camada deve executar uma função bem definida

Cada camada deve executar uma função bem definida

A função de uma camada deve ser escolhida tendo em

A

função de uma camada deve ser escolhida tendo em

vista a definição de protocolos padronizados

internacionalmente

Os limites das camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces

Os limites das camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces

O número de camadas deve ser grande o bastante para

O

número de camadas deve ser grande o bastante para

que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar

colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil

Introdução

Modelos de Referência

Modelo OSI

O modelo OSI não é uma arquitetura de rede, pois não

O

modelo OSI não é uma arquitetura de rede, pois não

especifica os serviços e protocolos que devem ser usados

em cada camada

O modelo OSI informa apenas o que cada camada deve

O

modelo OSI informa apenas o que cada camada deve

fazer

Camada física

Camada física

A sua função é assegurar o transporte de bits através de

A

sua função é assegurar o transporte de bits através de

um meio de transmissão

Dessa forma, as questões de projeto dessa camada estão

Dessa forma, as questões de projeto dessa camada estão

ligadas a níveis de tensão, tempo de bit, interfaces elétricas

e mecânicas, quantidade de pinos, sentidos da comunicação, etc.

níveis de tensão, tempo de bit, interfaces elétricas e mecânicas, quantidade de pinos, sentidos da comunicação,

Introdução

Modelos de Referência

Modelo OSI

Introdução Modelos de Referência Modelo OSI Camada de enlace de dados A sua principal função é

Camada de enlace de dados

A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal em um enlace de dados confiávelModelos de Referência Modelo OSI Camada de enlace de dados Divide os dados em quadros e

Divide os dados em quadros e os envia seqüencialmentetransformando o canal em um enlace de dados confiável Regula o tráfego Detecta a ocorrência de

Regula o tráfegoDivide os dados em quadros e os envia seqüencialmente Detecta a ocorrência de erros ocorridos na

Detecta a ocorrência de erros ocorridos na camada físicaem quadros e os envia seqüencialmente Regula o tráfego Em redes de difusão, uma subcamada de

Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso ao canal compartilhadodados em quadros e os envia seqüencialmente Regula o tráfego Detecta a ocorrência de erros ocorridos

redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o

Introdução

Modelos de Referência

Modelo OSI

Introdução Modelos de Referência Modelo OSI Camada de rede A sua função é encaminhar pacotes entre

Camada de rede

A sua função é encaminhar pacotes entre a máquina de

A

sua função é encaminhar pacotes entre a máquina de

origem e a máquina de destino

O roteamento pode ser estático ou dinâmico

O

roteamento pode ser estático ou dinâmico

Realiza o controle de congestionamento

Realiza o controle de congestionamento

Responsável pela qualidade de serviço

Responsável pela qualidade de serviço

Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como

Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como endereçamento, tamanho dos pacotes e protocolos

heterogêneos

se comuniquem, sendo assim, deve lidar com questões como endereçamento, tamanho dos pacotes e protocolos heterogêneos

Introdução

Modelos de Referência

Modelo OSI

Camada de transporteIntrodução Modelos de Referência Modelo OSI A sua função básica é efetuar a comunicação fim-a-fim entre

A sua função básica é efetuar a comunicação fim-a-fim

A

sua função básica é efetuar a comunicação fim-a-fim

entre processos, normalmente adicionando novas funcionalidades ao serviço já oferecido pela camada de

 

rede

Pode oferecer um canal ponto a ponto livre de erros com entrega de mensagens na

Pode oferecer um canal ponto a ponto livre de erros com entrega de mensagens na ordem correta

Camada de sessãolivre de erros com entrega de mensagens na ordem correta A sua função é controlar quem

com entrega de mensagens na ordem correta Camada de sessão A sua função é controlar quem

A sua função é controlar quem fala e quando, entre a

origem e o destino (analogia com operações críticas em bancos de dados)

é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas

Introdução

Modelos de Referência

Modelo OSI

Camada de apresentaçãoIntrodução Modelos de Referência Modelo OSI A sua função básica é transformar a sintaxe dos dados

A sua função básica é transformar a sintaxe dos dados

A

sua função básica é transformar a sintaxe dos dados

(forma de representação) sem afetar a semântica

Gerencia estruturas de dados abstratas

Gerencia estruturas de dados abstratas

Camada de aplicaçãoa semântica Gerencia estruturas de dados abstratas Contém uma série de protocolos necessários para os

Contém uma série de protocolos necessários para os usuários

Contém uma série de protocolos necessários para os usuários

É nessa camada que o usuário interage

É

nessa camada que o usuário interage

aplicação Contém uma série de protocolos necessários para os usuários É nessa camada que o usuário

Introdução

Modelos de Referência

Modelo TCP/IP

Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)Introdução Modelos de Referência Modelo TCP/IP Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP

Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protocolospara a interconexão de redes heterogêneas (ARPANET) O modelo TCP/IP é composto por quatro camadas: enlace,

O modelo TCP/IP é composto por quatro camadas:ficou conhecida como modelo TCP/IP graças aos seus principais protocolos enlace, internet, transporte e aplicação

enlace, internet, transporte e aplicação

aos seus principais protocolos O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e
aos seus principais protocolos O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e

Introdução

Modelos de Referência

Modelo TCP/IP

Camada de enlaceIntrodução Modelos de Referência Modelo TCP/IP Não é uma camada propriamente dita, mas uma interface entre

Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissãoModelos de Referência Modelo TCP/IP Camada de enlace Camada internet (camada de rede) Integra toda a

Camada internet (camada de rede)interface entre os hospedeiros e os enlaces de transmissão Integra toda a arquitetura, mantendo-a unida Faz

Integra toda a arquitetura, mantendo-a unidaos enlaces de transmissão Camada internet (camada de rede) Faz a interligação de redes não orientadas

Faz a interligação de redes não orientadas a conexãode rede) Integra toda a arquitetura, mantendo-a unida Tem o objetivo de rotear as mensagens entre

Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos utilizados e aos tamanhos dos pacotesFaz a interligação de redes não orientadas a conexão Tem a mesma função da camada de

Tem a mesma função da camada de rede do modelo OSIos problemas inerentes aos protocolos utilizados e aos tamanhos dos pacotes O protocolo principal dessa camada

O protocolo principal dessa camada é o IPinerentes aos protocolos utilizados e aos tamanhos dos pacotes Tem a mesma função da camada de

e aos tamanhos dos pacotes Tem a mesma função da camada de rede do modelo OSI

Introdução

Modelos de Referência

Modelo TCP/IP

Camada de transporteIntrodução Modelos de Referência Modelo TCP/IP Permite que entidades pares (processos) mantenham uma comunicação

Permite que entidades pares (processos) mantenham uma

Permite que entidades pares (processos) mantenham uma

comunicação

Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Datagram

Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol)

O TCP é um protocolo orientado a conexões confiável que

O

TCP é um protocolo orientado a conexões confiável que

permite a entrega sem erros de um fluxo de bytes

O UDP é um protocolo não orientado a conexões, não

O

UDP é um protocolo não orientado a conexões, não

confiável e bem mais simples que o TCP

Camada de aplicaçãonão orientado a conexões, não confiável e bem mais simples que o TCP Contém todos os

Contém todos os protocolos de nível mais altoO UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que

não confiável e bem mais simples que o TCP Camada de aplicação Contém todos os protocolos

Introdução

Modelos de Referência

Modelo TCP/IP

Introdução Modelos de Referência Modelo TCP/IP Modelo TCP/IP e seus protocolos

Modelo TCP/IP e seus protocolos

Introdução Modelos de Referência Modelo TCP/IP Modelo TCP/IP e seus protocolos
Introdução Modelos de Referência Modelo TCP/IP Modelo TCP/IP e seus protocolos

Introdução

Modelos de Referência

Modelos de Referência

Introdução Modelos de Referência Modelos de Referência O modelo de referência usado no livro do Tanenbaum

O modelo de referência usado no livro do Tanenbaum e do Kurose é um modelo em cinco camadas: física, enlace, rede, transporte e aplicação

usado no livro do Tanenbaum e do Kurose é um modelo em cinco camadas: física, enlace,
usado no livro do Tanenbaum e do Kurose é um modelo em cinco camadas: física, enlace,

Introdução

Modelos de Referência

OSI versus TCP/IP

Introdução Modelos de Referência OSI versus TCP/IP O modelo OSI O modelo foi concebido antes dos

O modelo OSI

O

modelo foi concebido antes dos protocolosModelos de Referência OSI versus TCP/IP O modelo OSI O O modelo explicita a distinção entre

O

modelo explicita a distinção entre serviços, interfaces eO modelo OSI O modelo foi concebido antes dos protocolos O protocolos Possui 7 camadas Na

protocolos

Possui 7 camadasa distinção entre serviços, interfaces e protocolos Na camada de rede podem existir serviços orientados à

Na camada de rede podem existir serviços orientados à conexão e não orientados à conexãoentre serviços, interfaces e protocolos Possui 7 camadas Na camada de transporte só existem serviços orientados

Na camada de transporte só existem serviços orientados àPossui 7 camadas Na camada de rede podem existir serviços orientados à conexão e não orientados

conexão

orientados à conexão e não orientados à conexão Na camada de transporte só existem serviços orientados

Introdução

Modelos de Referência

OSI versus TCP/IP

Introdução Modelos de Referência OSI versus TCP/IP O modelo TCP/IP Os modelo protocolos foram concebidos antes

O modelo TCP/IP

Os modelo protocolos foram concebidos antes do modeloModelos de Referência OSI versus TCP/IP O modelo TCP/IP Possui 4 camadas Na camada de rede

Possui 4 camadasTCP/IP Os modelo protocolos foram concebidos antes do modelo Na camada de rede só existe serviço

Na camada de rede só existe serviço não orientado à conexãoprotocolos foram concebidos antes do modelo Possui 4 camadas Na camada de transporte podem existir serviços

Na camada de transporte podem existir serviços orientados à conexão e não orientados à conexãoforam concebidos antes do modelo Possui 4 camadas Na camada de rede só existe serviço não

orientado à conexão Na camada de transporte podem existir serviços orientados à conexão e não orientados

Introdução

Modelos de Referência

OSI versus TCP/IP

Nem o OSI nem o TCP/IP são modelos perfeitos, sendo cada um alvo de críticasIntrodução Modelos de Referência OSI versus TCP/IP O modelo OSI não se tornou popular por algumas

O modelo OSI não se tornou popular por algumas razõessão modelos perfeitos, sendo cada um alvo de críticas O modelo OSI foi lançado em um

O modelo OSI foi lançado em um momento ruim em que os protocolos TCP/IP já estavam sendo bastante utilizadosO modelo OSI não se tornou popular por algumas razões Tecnologia ruim: a escolha das sete

Tecnologia ruim: a escolha das sete camadas foi uma falha grave no modelo, além do fato dele ser bastante difícil de implementaros protocolos TCP/IP já estavam sendo bastante utilizados Implementações ruins: os protocolos do OSI eram bastante

Implementações ruins: os protocolos do OSI eram bastante lentos e pesados se comparados com os protocolos do TCP/IPalém do fato dele ser bastante difícil de implementar Política ruim: o TCP/IP era implementado no

Política ruim: o TCP/IP era implementado no UNIX, além de ser considerado uma criação de burocratas europeusImplementações ruins: os protocolos do OSI eram bastante lentos e pesados se comparados com os protocolos

do TCP/IP Política ruim: o TCP/IP era implementado no UNIX, além de ser considerado uma criação

Introdução

Modelos de Referência

OSI versus TCP/IP

Introdução Modelos de Referência OSI versus TCP/IP O modelo TCP/IP apesar de ser bastante popular enfrenta

O modelo TCP/IP apesar de ser bastante popular enfrenta alguns problemas

Ele falha em ser geral, ou seja, é complicado utilizá-lo para o projeto de novas redesapesar de ser bastante popular enfrenta alguns problemas Ele não diferencia claramente os conceitos de serviços,

Ele não diferencia claramente os conceitos de serviços, interfaces e protocolosé complicado utilizá-lo para o projeto de novas redes Ele não faz distinção entre as camadas

Ele não faz distinção entre as camadas física e de enlace de dadospara o projeto de novas redes Ele não diferencia claramente os conceitos de serviços, interfaces e

os conceitos de serviços, interfaces e protocolos Ele não faz distinção entre as camadas física e

Introdução

Exemplos de Rede

Roteiro

1
1

Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência Exemplos de Rede

1 Introdução Uso das Redes de Computadores Hardware de Rede Software de Rede Modelos de Referência

Introdução

Exemplos de Rede

A Internet

A Internet não é uma rede propriamente dita, mas sim um

A

Internet não é uma rede propriamente dita, mas sim um

vasto conjunto de redes diferentes com protocolos e

serviços comuns

A Internet teve suas origens no final da década de 1950 e

A

Internet teve suas origens no final da década de 1950 e

vem passando por diversas transformações

A Arpanet foi a precursora da Internet

A

Arpanet foi a precursora da Internet

Rede criada pela ARPA (Advanced Research Projects Agency) ligada ao departamento de defesa dos Estados UnidosA Arpanet foi a precursora da Internet Rede com comutação de pacotes com tolerância a falhas

Rede com comutação de pacotes com tolerância a falhasAgency) ligada ao departamento de defesa dos Estados Unidos Universidades americanas que tinham contratos com o

Universidades americanas que tinham contratos com o departamento de defesa atuavam no seu desenvolvimentoAgency) ligada ao departamento de defesa dos Estados Unidos Rede com comutação de pacotes com tolerância

a falhas Universidades americanas que tinham contratos com o departamento de defesa atuavam no seu desenvolvimento

Introdução

Exemplos de Rede

A Internet

Introdução Exemplos de Rede A Internet A idéia era que a Arpanet pudesse resistir a guerras

A idéia era que a Arpanet pudesse resistir a guerras

Introdução Exemplos de Rede A Internet A idéia era que a Arpanet pudesse resistir a guerras
Introdução Exemplos de Rede A Internet A idéia era que a Arpanet pudesse resistir a guerras

Introdução

Exemplos de Rede

A Internet

Introdução Exemplos de Rede A Internet A sub-rede da Arpanet consistia de minicomputadores (os IMPs) conectados

A sub-rede da Arpanet consistia de minicomputadores (os

IMPs) conectados por linhas de 56 kbps (as melhores que

o dinheiro podia comprar naquela época)

de minicomputadores (os IMPs) conectados por linhas de 56 kbps (as melhores que o dinheiro podia
de minicomputadores (os IMPs) conectados por linhas de 56 kbps (as melhores que o dinheiro podia

Introdução

Exemplos de Rede

A Internet

Testes de comunicação entre hospedeiros situados em diferentes universidades mostraram a necessidade de desenvolver

Testes de comunicação entre hospedeiros situados em diferentes universidades mostraram a necessidade de desenvolver protocolos adequados

O TCP/IP foi implementado em diferentes plataformas

O TCP/IP foi implementado em diferentes plataformas

A versão 4.2BSB do Unix desenvolvido pela universidade

A versão 4.2BSB do Unix desenvolvido pela universidade

de Berkeley vinha com o TCP/IP com uma interface de

soquetes

A medida que a rede cresceu, foi necessário desenvolver

A

medida que a rede cresceu, foi necessário desenvolver

o sistema de nomes de domínio DNS (Domain Name

System)

A medida que a rede cresceu, foi necessário desenvolver o sistema de nomes de domínio DNS

Introdução

Exemplos de Rede

A Internet

Introdução Exemplos de Rede A Internet O crescimento da Arpanet (1969, 1970, 1971 e 1972)

O crescimento da Arpanet (1969, 1970, 1971 e 1972)

Introdução Exemplos de Rede A Internet O crescimento da Arpanet (1969, 1970, 1971 e 1972)
Introdução Exemplos de Rede A Internet O crescimento da Arpanet (1969, 1970, 1971 e 1972)

Introdução

Exemplos de Rede

A Internet

A Arpanet teve um impacto considerável nas pesquisas

A

Arpanet teve um impacto considerável nas pesquisas

nos Estados Unidos, mas estava restrito às universidades

com contratos militares

A NSF (National Science Foundation) desenvolveu um

A

NSF (National Science Foundation) desenvolveu um

rede que se integrou a Arpanet e depois decidiu

desenvolver uma rede sucessora da Arpanet

A NSF desenvolveu um backbone que permitia ligar várias

A

NSF desenvolveu um backbone que permitia ligar várias

universidades, laboratórios de pesquisa e museus

A rede da NSF era chamada de NSFNET

A

rede da NSF era chamada de NSFNET

Com a entrada de grandes empresas privadas, a rede se ampliou formando a ANSNET

Com a entrada de grandes empresas privadas, a rede se ampliou formando a ANSNET

A partir daí, os serviços de rede passaram a ser

A

partir daí, os serviços de rede passaram a ser

oferecidos comercialmente

A partir de 1990, com o surgimento da World Wide Web, a

A

partir de 1990, com o surgimento da World Wide Web, a

Internet explodiu

a ser oferecidos comercialmente A partir de 1990, com o surgimento da World Wide Web, a

Introdução

Exemplos de Rede

A Internet

Introdução Exemplos de Rede A Internet O backbone da NSFNET em 1988

O backbone da NSFNET em 1988

Introdução Exemplos de Rede A Internet O backbone da NSFNET em 1988
Introdução Exemplos de Rede A Internet O backbone da NSFNET em 1988

Introdução

Exemplos de Rede

Arquitetura da Internet

Introdução Exemplos de Rede Arquitetura da Internet Atualmente, a Internet possui uma arquitetura similar à figura

Atualmente, a Internet possui uma arquitetura similar à figura abaixo

Exemplos de Rede Arquitetura da Internet Atualmente, a Internet possui uma arquitetura similar à figura abaixo
Exemplos de Rede Arquitetura da Internet Atualmente, a Internet possui uma arquitetura similar à figura abaixo

Introdução

Exemplos de Rede

Arquitetura da Internet

Para entrar na Internet, um usuário precisa se conectar a um ISP (Internet Service Provider)Introdução Exemplos de Rede Arquitetura da Internet A forma como o usuário se conecta ao ISP

A forma como o usuário se conecta ao ISP variaprecisa se conectar a um ISP (Internet Service Provider) DSL (Digital Subscriber Line) Conexão discada (dial-up)

DSL (Digital Subscriber Line)Provider) A forma como o usuário se conecta ao ISP varia Conexão discada (dial-up) Cabo FTTH

Conexão discada (dial-up)se conecta ao ISP varia DSL (Digital Subscriber Line) Cabo FTTH (Fiber to the home) Os

CaboDSL (Digital Subscriber Line) Conexão discada (dial-up) FTTH (Fiber to the home) Os ISPs conectam suas

FTTH (Fiber to the home)(Digital Subscriber Line) Conexão discada (dial-up) Cabo Os ISPs conectam suas redes nos IXPs (Internet eXchange

Os ISPs conectam suas redes nos IXPs (Internet eXchange Points)Conexão discada (dial-up) Cabo FTTH (Fiber to the home) Sala cheia de roteadores conectados por uma

Sala cheia de roteadores conectados por uma LAN de alta velocidadeISPs conectam suas redes nos IXPs (Internet eXchange Points) No topo estão os ISPs da camada

No topo estão os ISPs da camada 1 que formam o backbone principal da Internetconectam suas redes nos IXPs (Internet eXchange Points) Sala cheia de roteadores conectados por uma LAN

conectados por uma LAN de alta velocidade No topo estão os ISPs da camada 1 que

Introdução

Exemplos de Rede

Redes de Telefonia Móvel 3G

O número de usuários de telefonia móvel supera com folga

O

número de usuários de telefonia móvel supera com folga

o número de computadores e de linhas de telefone fixos

A evolução do sistema de telefonia móvel passou por 3

A

evolução do sistema de telefonia móvel passou por 3

gerações

1 a geração: AMPS (Advanced Mobile Phone System) a geração: AMPS (Advanced Mobile Phone System)

2 a geração: D-AMPS, CDMA e GSM (Global System for Mobile Communications) a geração: D-AMPS, CDMA e GSM (Global System for Mobile Communications)

3 a geração: UMTS (Universal Telecommunications System) também chamado de WCDMA (Wideband Code Division Multiple Access) a geração: UMTS (Universal Telecommunications System) também chamado de WCDMA (Wideband Code Division Multiple Access)

geração: UMTS (Universal Telecommunications System) também chamado de WCDMA (Wideband Code Division Multiple Access)

Introdução

Exemplos de Rede

Redes de Telefonia Móvel 3G

Introdução Exemplos de Rede Redes de Telefonia Móvel 3G O ponto de destaque de uma rede

O ponto de destaque de uma rede de telefonia móvel é a reutilização do espectro

de Rede Redes de Telefonia Móvel 3G O ponto de destaque de uma rede de telefonia
de Rede Redes de Telefonia Móvel 3G O ponto de destaque de uma rede de telefonia

Introdução

Exemplos de Rede

Redes de Telefonia Móvel 3G

Introdução Exemplos de Rede Redes de Telefonia Móvel 3G Arquitetura da rede de telefonia móvel 3G

Arquitetura da rede de telefonia móvel 3G UMTS

Introdução Exemplos de Rede Redes de Telefonia Móvel 3G Arquitetura da rede de telefonia móvel 3G
Introdução Exemplos de Rede Redes de Telefonia Móvel 3G Arquitetura da rede de telefonia móvel 3G

Introdução

Exemplos de Rede

LANs sem Fios: 802.11

As redes 802.11 (WiFi) operam em uma faixa de freqüências do espectro não licenciada (2,4

As redes 802.11 (WiFi) operam em uma faixa de freqüências do espectro não licenciada (2,4 - 2,5 GHz ou 5,725 - 5,825 GHz)

 
  A potência de transmissão deve ser limitada a fim de que os dispositivos possam coexistir

A potência de transmissão deve ser limitada a fim de que os dispositivos possam coexistir

A estrutura da rede pode incluir pontos de acesso (APs)

A

estrutura da rede pode incluir pontos de acesso (APs)

ou não (redes ad hoc)

Dependendo da versão, o esquema de modulação usado

Dependendo da versão, o esquema de modulação usado

varia

 
 
  OFDM (Orthogonal Frequency Division Multiplexing) é usado no 802.11g

OFDM (Orthogonal Frequency Division Multiplexing) é usado no 802.11g

O 802.11n utiliza até quatro antenas a fim de alcançar

O

802.11n utiliza até quatro antenas a fim de alcançar

velocidades maiores

Multiplexing) é usado no 802.11g O 802.11n utiliza até quatro antenas a fim de alcançar velocidades

Introdução

Exemplos de Rede

LANs sem Fios: 802.11

Introdução Exemplos de Rede LANs sem Fios: 802.11 Configurações de redes sem fio

Configurações de redes sem fio

Introdução Exemplos de Rede LANs sem Fios: 802.11 Configurações de redes sem fio
Introdução Exemplos de Rede LANs sem Fios: 802.11 Configurações de redes sem fio

Introdução

Exemplos de Rede

LANs sem Fios: 802.11

A transmissão sem fio enfrenta mais desafios que a transmissão guiadaIntrodução Exemplos de Rede LANs sem Fios: 802.11 Atenuação e desvanecimento de multipercursos Terminais ocultos

Atenuação e desvanecimento de multipercursossem fio enfrenta mais desafios que a transmissão guiada Terminais ocultos Necessidade de mobilidade Outro fator

Terminais ocultosguiada Atenuação e desvanecimento de multipercursos Necessidade de mobilidade Outro fator que merece destaque é

Necessidade de mobilidadee desvanecimento de multipercursos Terminais ocultos Outro fator que merece destaque é a segurança, já que

Outro fator que merece destaque é a segurança, já que o meio físico é a princípio acessível a todosmultipercursos Terminais ocultos Necessidade de mobilidade Técnicas de criptografia como WEP (Wired Equivalent

Técnicas de criptografia como WEP (Wired Equivalent Privacy) e WPA/WPA2 (WiFi Protected Access) são utilizadasde mobilidade Outro fator que merece destaque é a segurança, já que o meio físico é

a todos Técnicas de criptografia como WEP (Wired Equivalent Privacy) e WPA/WPA2 (WiFi Protected Access) são

Introdução

Exemplos de Rede

LANs sem Fios: 802.11

Introdução Exemplos de Rede LANs sem Fios: 802.11 Desvanecimento de multipercurso

Desvanecimento de multipercurso

Introdução Exemplos de Rede LANs sem Fios: 802.11 Desvanecimento de multipercurso
Introdução Exemplos de Rede LANs sem Fios: 802.11 Desvanecimento de multipercurso

Introdução

Exemplos de Rede

LANs sem Fios: 802.11

Introdução Exemplos de Rede LANs sem Fios: 802.11 Problema do terminal oculto

Problema do terminal oculto

Introdução Exemplos de Rede LANs sem Fios: 802.11 Problema do terminal oculto
Introdução Exemplos de Rede LANs sem Fios: 802.11 Problema do terminal oculto

Introdução

Exemplos de Rede

RFID e Redes de Sensores

A identificação por radiofreqüência (RFID - Radio

A

identificação por radiofreqüência (RFID - Radio

Frequency IDentification) permite que objetos comuns façam parte de uma rede de computadores

Uma etiqueta RFID contém um pequeno microchip com um identificador exclusivo e uma antena que

Uma etiqueta RFID contém um pequeno microchip com um identificador exclusivo e uma antena que recebe transmissões de rádio

A tecnologia RFID pode ser passiva ou ativa (precisa de

A

tecnologia RFID pode ser passiva ou ativa (precisa de

uma fonte de energia)

Tipos de RFID

Tipos de RFID

UHF RFID - carteiras de habilitação(precisa de uma fonte de energia) Tipos de RFID HF RFID - passaportes, cartões de crédito,

HF RFID - passaportes, cartões de crédito, livros e sistemas de pagamento sem contatode uma fonte de energia) Tipos de RFID UHF RFID - carteiras de habilitação LF RFID

LF RFID - rastreamento de animaisRFID - carteiras de habilitação HF RFID - passaportes, cartões de crédito, livros e sistemas de

HF RFID - passaportes, cartões de crédito, livros e sistemas de pagamento sem contato LF RFID

Introdução

Exemplos de Rede

RFID e Redes de Sensores

Introdução Exemplos de Rede RFID e Redes de Sensores RFID em objetos

RFID em objetos

Introdução Exemplos de Rede RFID e Redes de Sensores RFID em objetos
Introdução Exemplos de Rede RFID e Redes de Sensores RFID em objetos

Introdução

Exemplos de Rede

RFID e Redes de Sensores

Introdução Exemplos de Rede RFID e Redes de Sensores Uma extensão das redes RFID são as

Uma extensão das redes RFID são as redes de sensores

Introdução Exemplos de Rede RFID e Redes de Sensores Uma extensão das redes RFID são as
Introdução Exemplos de Rede RFID e Redes de Sensores Uma extensão das redes RFID são as

Introdução

Exemplos de Rede

Padronização de Redes

Várias organizações mundiais operam na padronização de redes e da InternetIntrodução Exemplos de Rede Padronização de Redes ITU (International Telecommunication Union) ISO (International

ITU (International Telecommunication Union)mundiais operam na padronização de redes e da Internet ISO (International Standards Organization) IEEE (Institute

ISO (International Standards Organization)e da Internet ITU (International Telecommunication Union) IEEE (Institute of Electrical and Electronics Engineers)

IEEE (Institute of Electrical and Electronics Engineers)Union) ISO (International Standards Organization) IETF (Internet Engineering Task Force) IAB (Internet

IETF (Internet Engineering Task Force)IEEE (Institute of Electrical and Electronics Engineers) IAB (Internet Architecture Board) Protocolos da Internet

IAB (Internet Architecture Board)Engineers) IETF (Internet Engineering Task Force) Protocolos da Internet são descritos nos RFCs (Request for

Protocolos da Internet são descritos nos RFCs (Request for Comments)of Electrical and Electronics Engineers) IETF (Internet Engineering Task Force) IAB (Internet Architecture Board)

Task Force) IAB (Internet Architecture Board) Protocolos da Internet são descritos nos RFCs (Request for Comments)

Introdução

Exemplos de Rede

Grupos IEEE

Introdução Exemplos de Rede Grupos IEEE
Introdução Exemplos de Rede Grupos IEEE

Introdução

Exemplos de Rede

Grupos IEEE

Introdução Exemplos de Rede Grupos IEEE
Introdução Exemplos de Rede Grupos IEEE