Escolar Documentos
Profissional Documentos
Cultura Documentos
Internet
➢ Início em 1969
➢ Baseado em um conjunto de protocolos onde os mais
importantes são o TCP e o IP
➢ Financiado pela ARPA
➢ Objetivos militares
➢ Sem ponto central de coordenação
➢ ARPANET - anos 70
➢ NSFNET - anos 80
➢ Difusão mundial - hoje
2.3. A borda da rede:
■ Sistemas finais (hosts):
■ rodam programs de aplicação
■ ex., WWW, email
■ na “borda da rede”
■ modelo cliente/servidor
■ o host cliente faz os pedidos, são
atendidos pelos servidores
■ ex., cliente WWW (browser)/
servidor; cliente/servidor de email
■ modelo peer-peer :
■ interação simétrica entre os hosts
■ ex.: Gnutella, bitTorrent
Modelo Cliente-Servidor
Cliente-Servidor
■ Vantagens ■ Desvantagens
■ Recursos partilháveis ■ Custo
■ Segurança ■ Hardware
arquivos ■ É necessário um
■ Servidores dedicados e administrador
otimizados
■ Os usuários não se
preocupam com a
administração
Peer-to-Peer
■ Vantagens ■ Desvantagens
■ recursos ■ Sem organização central
■ Difícil localização de
partilháveis
arquivos
■ O setup é simples ■ Duplicações
■ Sem investimento extra desnecessárias
com servidores ■ Os usuários são os
■ Sem administrador administradores
■ Baixo custo para ■ Sem segurança
pequenas redes
■ Desempenho
2.3.2. Roteamento/Comutação
2.3.2. Meios Físicos de Transmissão
Aplicação
Camada IP
de rede
meio físico
2.3.1. Meios Físicos
Modelo de Camadas –TCP/IP
■ Implementação parcial do
modelo ISO-OSI
■ Apenas 5 camadas
■ Ethernet - camadas 1 e 2
■ IP - camada 3
■ TCP - camada 4
■ Ftp, Telnet, etc - camadas
5, 6 e 7
Ethernet
➢ Implementa 2 primeiras camadas do conjunto de
protocolos TCP/IP
➢ Protocolo de acesso ao meio mais comum
➢ Transmissão serial
➢ Baseado em broadcasts
➢ Padronizado (IEEE 802.3)
➢ Placas de rede identificadas por código de 48 bits
chamado MAC address gravadas durante sua
fabricação
➢ Outros: PPP, X.25, Z 39.50, etc
CSMA/CD
➢ Carrier Sense Multiple Access / Colision Detect
➢ Disciplina compartilhamento do meio de transmissão
entre todos os computadores
➢ Verifica meio antes de transmitir
➢ Aguarda tempo aleatório após liberação do meio
antes de iniciar a transmissão
➢ Colisão ainda é possível se computadores transmitem
simultaneamente e deve ser detectada
➢ Transmissão verificada para detectar corrupção de
dados e possível colisão
➢ Retransmissão de dados no caso de colisão
IP
➢ Internet Protocol
➢ Equivale a camada 3
➢ Trabalha com apenas com datagramas
➢ Sem controle de erros
➢ Presta serviços de roteamento
Endereçamento IP
➢ Utiliza 4 bytes
➢ Representação decimal: 200.145.31.1
➢ Classes:
■ A:0.X.X.X a 127.X.X.X, 128 redes de 16 milhões de computadores
■ B:128.X.X.X a 191.X.X.X, 16 mil redes de 65 mil computadores
■ C: 191.X.X.X a 223.X.X.X, 2 milhões de redes de 256
computadores
➢ Endereçamento hierárquico
➢ Rotas decididas em função do número da rede
Rede Host
A
B
C
Máscaras de Rede
➢ Utilizado para definir a rede a qual pertence o computador
➢ Máscara típica: 255.255.255.0
➢ 255 em binário é 11111111
➢ A rede do computador é obtida a partir de um AND entre o
endereço do computador e a máscara
➢ Se a rede do computador destino for a mesma do computador
origem o dado é enviado diretamente para o computador destino
através da sub-rede (ethernet)
➢ Se a rede for diferente os pacotes são enviados para o roteador
200.145.31.34 200.145.31.3
255.255.255.0 255.255.255.0
200.145.31.0 200.145.31.0 Mesma Rede!!
Bibliografia
➢ Kurose, James F. e Ross, K. - “Redes de
computadores e a Internet: uma abordagem to-
down”. 3. ed. São Paulo: Pearson Addison
Wesley, 2005 (capítulo 1) e (cap. 6 wireless)
➢ TANENBAUM, Andrew S. Computer Network, 3a.
Ed., Prentice Hall 1996.
➢ Monteiro, J.A.S. – Redes de Computado-res,
material didático, Disponível em: http://
www.lsi.usp.br/~volnys/courses/psi2653/2006/06-
ProgSockets/16-http-kurose.pdf, Ac. em:
dezembro 2008.