Você está na página 1de 25

Redes de Computadores

■ Prof. Dr. Frederico Nogueira Leite


Cap. 2 -Recursos da Internet para comunicação e intercâmbio de
informações:

2.1 História das redes de computadores e da Internet


2.2 O Que é a Internet?
2.3 A Borda (Periferia) da Internet
2.3.1. Redes de acesso e meios físicos
2.4 O Núcleo da Rede
2.4.1. ISPs e backbones da Internet
2.4 Atraso, perda e vazão em redes de comutação de
pacotes
2.5 Camadas de protocolos e seus modelos de serviços
(2.6 Redes sob ataque) (se der)

Internet
➢ Início em 1969
➢ Baseado em um conjunto de protocolos onde os mais
importantes são o TCP e o IP
➢ Financiado pela ARPA
➢ Objetivos militares
➢ Sem ponto central de coordenação
➢ ARPANET - anos 70
➢ NSFNET - anos 80
➢ Difusão mundial - hoje

2.2. O que é a Internet - Camadas


“Camadas” de Protocolos
As redes são complexas!
■ muitos “pedaços”:
■ hosts
■ roteadores
■ enlaces de diversos
meios
■ aplicações
■ protocolos
■ hardware, software

Cap. 2 -Recursos da Internet para comunicação e intercâmbio de


informações:

2.1 História das redes de computadores e da Internet


2.2 O Que é a Internet?
2.3 A Borda (Periferia) da Internet
2.3.1. Redes de acesso e meios físicos
2.4 O Núcleo da Rede
2.4.1. ISPs e backbones da Internet
2.5 Atraso, perda e vazão em redes de comutação de
pacotes
2.7 Camadas de protocolos e seus modelos de serviços
(2.6 Redes sob ataque) (se der)

Olhada mais de perto na estrutura


da rede:

■ Borda da rede: aplicações e


hospedeiros (hosts)
■ núcleo da rede:
■ roteadores
■ rede de redes
■ redes de acesso, meio
físico: enlaces de
comunicação


2.3. A borda da rede:
■ Sistemas finais (hosts):
■ rodam programs de aplicação
■ ex., WWW, email
■ na “borda da rede”
■ modelo cliente/servidor
■ o host cliente faz os pedidos, são
atendidos pelos servidores
■ ex., cliente WWW (browser)/
servidor; cliente/servidor de email
■ modelo peer-peer :
■ interação simétrica entre os hosts
■ ex.: Gnutella, bitTorrent

Modelo Cliente-Servidor
Cliente-Servidor
■ Vantagens ■ Desvantagens
■ Recursos partilháveis ■ Custo
■ Segurança ■ Hardware

■ Controle central de ■ Software

arquivos ■ É necessário um
■ Servidores dedicados e administrador
otimizados
■ Os usuários não se
preocupam com a
administração

Peer-to-Peer
■ Vantagens ■ Desvantagens
■ recursos ■ Sem organização central
■ Difícil localização de
partilháveis
arquivos
■ O setup é simples ■ Duplicações
■ Sem investimento extra desnecessárias
com servidores ■ Os usuários são os
■ Sem administrador administradores
■ Baixo custo para ■ Sem segurança
pequenas redes
■ Desempenho

Borda da rede: serviço orientado a conexões

Objetivo: transferência de serviço TCP [RFC 793]


dados entre sistemas finais. ■ transferência de dados
■ handshaking: inicialização através de um fluxo de bytes
(prepara para) a transf. de ordenados e confiável
■ perda: reconhecimentos e
dados
retransmissões
■ Alô, alô protocolo humano
■ inicializa o “estado” em dois ■ controle de fluxo :
■ transmissor não inundará o
hosts que desejam se
receptor
comunicar
■ controle de congestionamento
■ TCPTransmission Control Protocol ■ transmissor “diminui a taxa
■ serviço orientado a conexão
de transmissão” quando a
da Internet rede está congestionada.

2.3. Borda da rede: serviço sem conexão


Aplicações que usam
Objetivo: transferência de dados TCP:
entre sistemas finais
■ HTTP (WWW), FTP
■ mesmo que antes!
(transferência de
■ UDP - User Datagram Protocol
arquivo), Telnet (login
[RFC 768]: serviço sem remoto), SMTP (email)
conexão da Internet
■ transferência de dados Aplicações que usam
não confiável UDP:
■ não controla o fluxo ■ streaming media,
■ Nem congestionamento teleconferência,
telefonia Internet

2.3.1. Redes de acesso e meios físicos


P: Como conectar os sistemas
finais aos roteadores de
borda?
■ redes de acesso residencial
■ redes de acesso institucional
(escola, empresa)
■ redes de acesso móvel
Considere:
■ largura de banda (bits por
segundo) da rede de
acesso?
■ compartilhada ou dedicada?

2.3.2. Roteamento/Comutação
2.3.2. Meios Físicos de Transmissão
Aplicação

Camada de DNS HTTP FTP Telnet SMTP POP


Aplicação IMAP ...

Camada de TCP / UDP


transporte

Camada IP
de rede

802.2 subcamada LLC


Camada 802.3 subcamada MAC
intra-rede CSMA/CD
10Base5 10Base2 10BaseT 10BaseF subcamada física

meio físico





2.3.1. Meios Físicos

■ enlace físico: bit de dados transmitido se


propaga através do enlace
■ meios guiados:
■ os sinais se propagam em meios sólidos:
cobre, fibra
■ meios não guiados:
■ os sinais se propagam livremente, ex. rádio

Meios Físicos de Transmissão


■ Meios físicos padronizados p/ IEEE – 1000 Mbps
■ 1000Base-X
■ Identifica sistemas gigabit ethernet com codific. 8B/10B.
■ Variedades:
▪ 1000Base-SX
▪ “S” = Short à Onda curta
▪ 1000Base-LX
▪ “L” = Long à Onda longa
▪ 1000Base-CX
▪ “C” = Cobre
■ 1000Base-T
■ Identifica sistemas gibabit ethernet sobre cabos de par
trançado categoria 6 ou superior.

Meios Físicos de Transmissão


■ Meios físicos de transmissão definidos pelo padrão
IEEE 802.3
■ Redes em barra - CSMA/CD
■ Baseado no padrão Ethernet (muito semelhante ao
Ethernet)
■ Define opções de meio físico e taxa de transmissão:

<Taxa> <Sinalização> <Tam>


Tamanho máximo do segmento * 100
Técnica de sinalização (baseband, broadband)
Taxa de transmissão em Mbps








Modelo de Camadas –TCP/IP
■ Implementação parcial do
modelo ISO-OSI
■ Apenas 5 camadas
■ Ethernet - camadas 1 e 2
■ IP - camada 3
■ TCP - camada 4
■ Ftp, Telnet, etc - camadas
5, 6 e 7

Ethernet
➢ Implementa 2 primeiras camadas do conjunto de
protocolos TCP/IP
➢ Protocolo de acesso ao meio mais comum
➢ Transmissão serial
➢ Baseado em broadcasts
➢ Padronizado (IEEE 802.3)
➢ Placas de rede identificadas por código de 48 bits
chamado MAC address gravadas durante sua
fabricação
➢ Outros: PPP, X.25, Z 39.50, etc

CSMA/CD
➢ Carrier Sense Multiple Access / Colision Detect
➢ Disciplina compartilhamento do meio de transmissão
entre todos os computadores
➢ Verifica meio antes de transmitir
➢ Aguarda tempo aleatório após liberação do meio
antes de iniciar a transmissão
➢ Colisão ainda é possível se computadores transmitem
simultaneamente e deve ser detectada
➢ Transmissão verificada para detectar corrupção de
dados e possível colisão
➢ Retransmissão de dados no caso de colisão

IP
➢ Internet Protocol
➢ Equivale a camada 3
➢ Trabalha com apenas com datagramas
➢ Sem controle de erros
➢ Presta serviços de roteamento

Endereçamento IP
➢ Utiliza 4 bytes
➢ Representação decimal: 200.145.31.1
➢ Classes:
■ A:0.X.X.X a 127.X.X.X, 128 redes de 16 milhões de computadores
■ B:128.X.X.X a 191.X.X.X, 16 mil redes de 65 mil computadores
■ C: 191.X.X.X a 223.X.X.X, 2 milhões de redes de 256
computadores
➢ Endereçamento hierárquico
➢ Rotas decididas em função do número da rede

Rede Host
A
B
C

Máscaras de Rede
➢ Utilizado para definir a rede a qual pertence o computador
➢ Máscara típica: 255.255.255.0
➢ 255 em binário é 11111111
➢ A rede do computador é obtida a partir de um AND entre o
endereço do computador e a máscara
➢ Se a rede do computador destino for a mesma do computador
origem o dado é enviado diretamente para o computador destino
através da sub-rede (ethernet)
➢ Se a rede for diferente os pacotes são enviados para o roteador

200.145.31.34 200.145.31.3
255.255.255.0 255.255.255.0
200.145.31.0 200.145.31.0 Mesma Rede!!

Bibliografia
➢ Kurose, James F. e Ross, K. - “Redes de
computadores e a Internet: uma abordagem to-
down”. 3. ed. São Paulo: Pearson Addison
Wesley, 2005 (capítulo 1) e (cap. 6 wireless)
➢ TANENBAUM, Andrew S. Computer Network, 3a.
Ed., Prentice Hall 1996.
➢ Monteiro, J.A.S. – Redes de Computado-res,
material didático, Disponível em: http://
www.lsi.usp.br/~volnys/courses/psi2653/2006/06-
ProgSockets/16-http-kurose.pdf, Ac. em:
dezembro 2008.

Você também pode gostar