Você está na página 1de 13

Introdução a Cadeira

Planeamento e gestão de redes

Esta diretamente relacionado com os seguintes termos:

 Custo da rede e custo operacional.


 Uso eficiente dos equipamentos de redes em pontos estratégicos.
 A qualidade e disponibilidade da rede.
 Uma gestão ineficiente pode conduzir a uma deterioração dos serviços de rede e ma utilização
do investimento feito
 A gestão de redes constitui a chave para tirar o maior proveito de uma rede e pode ser
considerada uma área critica do negocio de qualquer instituição.

Exemplo:

O planeamento e gestão de redes pode ser melhor entendido com uma analogia a organização de uma
festa ou um evento. Devem ser considerados muitos aspetos a começar pela planificação do evento:

- Os convites devem ser desenhados, imprimidos e enviados;

- preparação do local e considerações de temperatura;

- Preparação do cardápio e quem ira confecionar as comidas

- decoração do local

- qual é o orçamento disponível para organizar o evento

- Aspetos relacionados a iluminação, som, e DJ;

- durante a festa, a equipe de garçons, e no final da festa a questão de limpeza e organização dos
equipamentos

Da mesma forma a gestão de redes inicia com um plano:

Quais serviços e capacidade serão necessárias na sua rede

Quais situações irão influenciar a sua topologia de rede (uma pequena rede de um escritório ou um
campus).

Aspetos relacionados as configurações de equipamentos e interfaces devem se ter em conta.

Questões de nível de negocio devem ser levantadas, como: será considerada mão de obra local ou
subcontratar uma empresa, se não, existe mão de obra qualificada para o efeito, caso não existe
recursos financeiros para subcontratar?

Diferentemente de uma festa, o trabalho de gestão de rede nunca termina, necessitando de ajustes e
manutenção periódica a medida que o tempo passa e são introduzidos novos serviços.
Gestão de redes (Definição)

O gerenciamento de rede refere-se às atividades, métodos, procedimentos e ferramentas que


pertencem a operação, administração, manutenção e provisionamento de sistemas em rede.( CLEMM,
Alexander, Ph.D. 2007)

A operação lida com manter a rede (e os serviços que a rede fornece) ativa e correndo sem problemas.
Inclui monitoramento da rede para detetar problemas o mais rápido possível, idealmente antes que um
usuário seja afetado.

Administração envolve manter o controle dos recursos na rede e como eles são atribuídos. isto

lida com todas as “tarefas domésticas” necessárias para manter as coisas sob controle.

A manutenção está preocupada com a realização de reparos e atualizações - por exemplo, quando uma
placa de linha deve ser substituído, quando um roteador precisa de uma nova imagem do sistema
operacional com um patch, quando um novo switch é adicionado à rede. A manutenção também
envolve proatividade corretiva e preventiva medidas tais como ajustar os parâmetros do dispositivo
conforme necessário e geralmente intervir conforme necessário para fazer com que a rede gerenciada
funcione "melhor".

O provisionamento está preocupado com a configuração de recursos na rede para suportar um


determinado serviço.

Por exemplo, isso pode incluir a configuração da rede para que um novo cliente possa receber o serviço
de voz.

Redes de computadores e a Internet

Internet

A internet não é uma rede, mas sim uma vasta coleção de diferentes redes que usam certos
protocolos comuns e providenciam serviços comuns. (Tanenbaum, Wetherall. 2011)

Visão geral da arquitetura de Internet


TPC

Historia da Internet, principais acontecimentos, principais protocolos de internet

Trabalhos de Investigação:

Temas:

- IDS/IPS,

- Sistemas de monitoramento (MRTG, RRDtool, CACTI, Zabbix, nagios, icinga),

- Ferramentas de captura de pacotes: Wireshark e tcpdump,


Aula 2

Arquitectura de protocolos Internet


Hierarquia de protocolos

Para reduzir a complexidade do design, a maioria das redes é organizada como uma pilha de camadas ou
níveis, cada um construído sobre o que está abaixo dele. O número de camadas, o nome de cada
camada, o conteúdo de cada camada, e a função de cada camada é diferente de rede para rede. O
objetivo de cada camada é oferecer determinados serviços para as camadas superiores, protegendo
essas camadas a partir dos detalhes de como o serviços oferecidos são realmente implementados. Em
certo sentido, cada camada é uma espécie de virtual máquina, oferecendo certos serviços para a
camada acima dela.

um protocolo é um acordo entre o comunicar as partes sobre como a comunicação deve proceder.

Um conjunto de camadas e protocolos é chamado de arquitetura de rede. A especificação de uma


arquitetura deve conter informações suficientes para permitir que um implementador para escrever o
programa ou construir o hardware para cada camada para que ele obedeça corretamente ao protocolo
apropriado. Nem os detalhes da implementação nem a especificação das interfaces é parte da
arquitetura porque estas são escondido dentro das máquinas e não visível do lado de fora. Não é nem
mesmo necessário que as interfaces em todas as máquinas de uma rede sejam as mesmas, que cada
máquina pode usar corretamente todos os protocolos. Uma lista dos protocolos usados por um
determinado sistema, um protocolo por camada, é chamado de pilha de protocolos.

Vamos discutir duas importantes arquiteturas de rede: o OSI modelo de referência e o modelo de
referência TCP / IP. Embora os protocolos associados com o modelo OSI não são mais usados, o modelo
em si é realmente bastante geral e ainda válido, e os recursos discutidos em cada camada ainda são
muito importantes.

O modelo TCP / IP tem as propriedades opostas: o modelo em si não é de muito uso, mas os protocolos
são amplamente utilizados. Por esta razão, vamos olhar para ambos deles em detalhes.

Modelo OSI

Este modelo baseia-se em uma proposta desenvolvida pela International Standards Organization

(ISO) como primeiro passo para a padronização internacional dos protocolos utilizados nas várias
camadas (Day e Zimmermann, 1983). Foi revisado em 1995 (Dia, 1995). O modelo é chamado de
referência ISO OSI (Open Systems Interconnection) Modelo porque lida com sistemas abertos de
conexão - isto é, sistemas que estão abertos para comunicação com outros sistemas. Nós vamos apenas
chamar isso de OSI modelo para breve.

Modelo TCP/IP
Conjunto de padrões de redes que permitem a interconexão de redes e sistemas heterogêneos

 Redes físicas com diferentes tecnologias de acesso

 Equipamentos desenvolvidos por diferentes fabricantes, com diferentes arquiteturas de

hardwares e que executam em diferentes Sistemas Operacionais

Hossein Bidgoli, Ph.D.,.2008


TPC

Dispositivos e aplicações de cada camada

Devices used in each layer of TCP/IP model


Prerequisite – TCP/IP Model, Network Devices
1. Physical Layer – Physical layer of TCP/IP model is responsible for physical connectivity of
two devices. Some of the devices used in Physical layers are,

 Hubs:
Hubs are devices commonly used to connect segments of a LAN. It contains multiple
input/output ports. when signal is at any input port, this signal will be made at all output
ports except the one it is coming from.
 Cables:
In Wired network architecture (e.g Ethernet), cables are used to interconnect the devices.
some of the types of cables are coaxial cable, optical fiber cable, and twisted pair cable.
 Repeaters:
Repeaters are used in transmission systems to regenerate analog or digital signals
distorted by transmission loss. Analog repeaters can only amplify the signal whereas a
digital repeaters can reproduce a signal to near its original quality.

2. Data Link Layer – Data Link layer is responsible to transfer data hop by hop (i.e within same
LAN, from one device to another device) based on the MAC address. Some of the devices used
in Data Link layer are,
 Bridges:
A bridge is a type of computer network device that provides interconnection with other
networks that use the same protocol, connecting two different networks together and
providing communication between them.
 Modem:
Modem stands for MOdulator/DEModulator. A modem converts digital signals generated
by the computer into analog signals which, then can be transmitted over cable line and
transforms incoming analog signals into digital equivalents.
 Network Interface Card:
Network interface card is an electronic device that is mounted on ROM of the com that
connects a computer to a computer network, usually a LAN. It is considered a piece of
computer hardware. Most modern computers support an internal network interface
controller embedded in the motherboard directly rather than provided as an external
component.

3. Network Layer – The network layer is responsible for creating routing table, and based on
routing table, forwarding of the input request. Some of the Devices used in Network Layer are,

 Routers:
A router is a switch like device that routes/forwards data packets based on their IP
addresses. Routers normally connect Local Area Network (LANs) and Wide Are
Network (WANs) together and have a dynamically updating routing table based on which
they make decisions on routing the incoming packets.
 Brouters:
A bridge router or brouter is a network device that works as a bridge and as a router. The
brouter routes packets for known protocols and simply forwards all other packets as a
bridge would. Brouters operate at both the network layer for routable protocols (or
between network with different data link layer protocol ex. one is running on ethernet
(802.3) and other network is running on Token ring (802.5)) and at the data link layer for
non-routable protocols (or both network are using same data link layer protocol).
Figure: Typical interconnection of Router, Switch, Hub and Bridge

4. Transport Layer – Transport layer is responsible for end-to-end communication (or process-
to-process communication). Some of the transport layer devices are,

 Gateways:
In computer networking, a gateway is a component that is part of two networks, which
use different protocols. The gateway is a protocol converter which will translate one
protocol into the other. A router is a special case of a gateway.
 Firewall:
A firewall is a system designed to prevent unauthorized access to or from a private
network, some of the functionalities of firewall are, packet filtering and as a proxy server.

5. Application Layer – Application layer is the top most layer of TCP/IP Model that provides
the interface between the applications and network. Application layer is used exchange
messages. Some of the devices used in Application layer are,

 PC’s (Personal Computer), Phones, Servers


 Gateways and Firewalls
 TCP/IP Five-Layer Software Model Overview
 Basic Needs for TCP/IP Communication
 Some of the applications we use require us to move data across a network from point A
to point B. The Transmission Control Protocol/Internet Protocol (TCP/IP) network
provides a framework for transmitting this data, and it requires some basic information
from us to move this data.

 We need to specify if we want the most reliable or fastest transmissions and we need to
specify where we want the data delivered. Sometimes our data is routed based on its IP
addresses and sometimes its routed based on its MAC address. The data we send needs
both addressing capabilities. This information needs to be sent along with all transmitted
data. We also need to physically transmit the data from one location to another.

 TCP/IP Five Layer Software Model


Overview
 We need to provide this basic information needed by TCP/IP in a standard format the
network can understand. This format is provided by its five-layer software model.

 Each layer provides TCP/IP with the basic information it needs to move our data across
the network. These layers group functions according to the task that needs to be
performed. Every function in this model is targeted to help a specific layer perform its
job.


 Each layer only communicates with adjacent layers. Software running in a higher layer
does not have to know about or perform tasks delegated to lower layer functions and vice
versa. For example, the software you write for your application only needs to know how
to request a connection with a remote host using the Transport layer. It doesn’t need to
know how bits are encoded before transmission. That’s the Physical layer’s job.

 You are probably familiar with the seven-layer OSI model. TCP/IP simplifies this model
to five layers. OSI stands for Open Systems Interconnect which is a standard
communication systems model. The top four layers of the seven layer OSI model have
been condensed into the top two TCP/IP layers.

 TCP/IP Five
 Layer Model Summary

 Before we discuss each layer, let’s briefly summarize what each layer does.
 Application Layer

 As you might have guessed, the Application layer is where applications requiring
network communications live. Examples of these applications include email clients and
web browsers. These applications use the Transport Layer to send requests to connect to
remote hosts.
 Transport Layer

 The Transport layer establishes the connection between applications running on different
hosts. It uses TCP for reliable connections and UDP for fast connections. It keeps track of
the processes running in the applications above it by assigning port numbers to them and
uses the Network layer to access the TCP/IP network.
 Network Layer

 The Network layer is responsible for creating the packets that move across the network. It
uses IP addresses to identify the packet’s source and destination.
 Data Link Layer

 The Data Link layer is responsible for creating the frames that move across the network.
These frames encapsulate the packets and use MAC addresses to identify the source and
destination.
 Physical Layer

 The Physical layer encodes and decodes the bits found in a frame and includes the
transceiver that drives and receives the signals on the network.

 Transmit Data Using Network Layers


 Now that we know the primary job of each layer, let’s see how they work together to
send and receive data across a TCP/IP network.

 This is a simplified view of how the network layers work together to generate frames.
Higher layers pass information to lower layers. Each layer adds information called a
header to the data being passed to it. This header contains information the layer needs to
perform its job. We will start at the Application layer.
 Application Layer

 The Application layer generates a message. In this case, the specific application is a web
browser requesting a webpage download. This message is then sent to the Transport
layer.
 Transport Layer

 The Transport layer adds the TCP or UDP header which includes the source and
destination port addresses. Additional information like the packet sequence number used
for TCP will also be added to the header. The data generated by the transport layer is
referred to as a Segment if TCP is used, and is referred to as a Datagram if UDP is used.
This segment is then sent to the Network layer.
 Network Layer

 The Network layer adds a header including the source and destination IP address to
generate a packet. This packet is then sent to the Data Link layer.
 Data Link Layer

 The Data Link layer adds a header containing the MAC address information to create a
frame. The frame is then sent it to the Physical layer to transmit the bits.

 TCP/IP Five Layer Software Model


Terminology Reference

https://microchipdeveloper.com/tcpip:tcp-ip-five-layer-model

https://www.geeksforgeeks.org/devices-used-in-each-layer-of-tcp-ip-model/

Você também pode gostar