Escolar Documentos
Profissional Documentos
Cultura Documentos
CLÉLIO SAMO
Quelimane
2022
CLÉLIO SAMO
Quelimane
2022
Índice
Introdução...................................................................................................................................4
Objectivo Geral...........................................................................................................................5
Especifico....................................................................................................................................5
Metodologia................................................................................................................................5
Historial de TCP/IP.....................................................................................................................8
Características básicas................................................................................................................9
Arquitectura TCP/IP.................................................................................................................10
AppleTalk.................................................................................................................................15
IPX /SPX...................................................................................................................................15
SPX...........................................................................................................................................16
SPX II........................................................................................................................................16
Conclusão..................................................................................................................................17
Referências Bibliográficas........................................................................................................18
4
Introdução
Objectivo Geral
Especifico
Metodologia
Para que fosse possível a realização do presente trabalho, tivemos como metodologia
de trabalho a consulta bibliográfica.
6
O modelo OSI (Open System Interconnection) foi criado em 1984 pela ISO (International
Organization for Standardization) e define como a troca de informação irá ocorrer entre os
dispositivos na rede. É um modelo de referência para interoperabilidade de sistemas, ou seja,
ele possibilita a comunicação entre hardware, software e tecnologias de redes distintas.
Por outra final da década de 1970, foi criado um modelo de referência que foi chamado de
OSI (Open Systems Interconnection), este sistema foi desenvolvido pela ISO (Internacional
for Standardization Organization). A proposta desse modelo era conectar diferentes tipos de
redes e sistemas, criando uma referência para os fabricantes desenvolverem os protocolos e
hardware.
O que é:
Camada 7 – Aplicação: os protocolos a seguir trabalham nesta camada provendo acesso aos
serviços de rede.
XMPP - Extensible Messaging and Presence Protocol - aplicações em tempo real mais
utilizado para mensagens instantâneas
SIP - Session Initiation Protocol - aplicações em tempo real, chamadas,
videoconferência, etc
SMTP - Simple Mail Transfer Protocol - envio de e-mails
DNS - Domain Name System - tradução de nomes para endereço IP
FTP - File Transfer Protocol - transferência de arquivos
Camada 4 – Transporte: responsável pela comunicação lógica fim a fim, rastreia e divide os
dados em segmentos menores, identifica unicamente o processo de cada aplicação com um
número de porta, intercala cada um deles a fim de que todos processos utilizem a rede, além
de detectar e corrigi possíveis erros.
O TCP e o UDP são protocolos de transporte que trabalham nesta camada provendo serviços
orientados a conexão e serviços não orientados a conexão respectivamente.
UDP é utilizado por aplicações que necessitam de rapidez e não ligam para pequenas
perdas. Não estabelece nenhuma sessão, não contém controle de fluxo, não é confiável
e não há nenhuma garantia de entrega. Aplicações de streaming de áudio e de vídeo
utilizam UDP, além de outros protocolos como SNMP, DHCP, DNS..
8
Camada 3 – Rede: os protocolos que atuam nessa camada são responsáveis por realizar o
endereçamento, descobrir e seleccionar o melhor caminho, conectar redes diferentes,
encaminhar os pacotes até o destino além de enviar mensagens de erro e de controle.
Historial de TCP/IP
A arquitectura TCP/IP (ou Internet) teve seu início quando a Agência de Projectos Avançados
de Pesquisa em Defesa (Defense Advanced Research Projects Agency – DARPA) dos
Estados Unidos da América (EUA) iniciou, por volta de 1969, um projecto de pesquisa para
criar uma rede experimental de comutação de pacotes – ARPANET – que deveria ter como
suas principais características: eficiência, confiabilidade e comunicação de dados
9
Características básicas
Arquitectura TCP/IP
Camada de aplicação
A camada de aplicação é a parte da arquitectura que oferece serviços de rede aos usuários
finais. Faz parte dela, por exemplo, os navegadores WEB tais como Internet Explorer,
Netscape e Konqueror no lado cliente, e os servidores WEB, tais como Internet Information
11
Server e Apache no lado servidor. A comunicação entre o lado cliente e o lado servidor se dá
por meio do protocolo de aplicação chamado Hipertext Text Transport Protocol HTTP.
Diversos outros protocolos servem de base para a implementação de outros serviços. Dentre
os mais importantes, citamos:
Camada de transporte
Protocolo UDP
12
Protocolo TCP
NetBEUI Program foi escolhido pela IBM para seu PC LAN Microsoft para o MS-NET em
1985. Mais tarde em 1987 a Microsoft e Novell o estenderam para seus sistemas operações de
14
rede LAN Manager e Netware. No início e na terminologia da IBM o protocolo foi chamado
NetBIOS. NetBEUI tem sido trocado pelo TCP/IP nas redes modernas.
Ao contrário do TCP/IP, o NetBEUI foi concebido para ser usado apenas em pequenas
redes, e por isso extremamente simples acabou-se um protocolo, que tem um bom
desempenho e não precisa de nenhuma configuração manual, como no TCP/IP. Em
compensação, o NetBEUI pode ser usado em redes de no máximo 25 micros e não é roteável,
ou seja, não é permitido interligar duas redes com ele. É possível manter o NetBIOS activo
junto com o TCI/IP ou outros protocolos, neste caso os clientes tentarão se comunicar usando
todos os protocolos disponíveis. Apesar de suas poucas reservas, o NetBEUI ainda é usado
em redes, por ser fácil de instalar e usar, e ser razoavelmente rápido
A história da IBM começou no século XIX com Herman Hollerit, quando o estatístico
desenvolveu máquinas eléctricas para a contagem de dados do censo de 1890 dos Estados
Unidos. Em 1911, duas outras companhias, a International Time Recording Co., de
registradores mecânicos de tempo, e a Computing Scale Co., de instrumentos de aferição de
peso, se juntaram ao negócio, fundando a Computing Tabulating Recording Co. - CTR.
AppleTalk
Quando se trata dos sistemas operacionais de rede mais famosos, você pode mencionar como:
Novell NetWare, Sistemas MS Windows Server e Linux / Unix.
IPX /SPX
O protocolo IPX é um tipo de conexão de protocolo que não precisa de uma conexão
constante, para que os dados sejam transmitidos. IPX significa Internet Protocol Exchange, e
é usado não só para entregar pacotes de dados entre computadores na Internet, mas também
para fornecer o endereçamento de rede, bem como de roteamento da Internet para
computadores, arquivos e servidores de impressão. IPX foi desenvolvido no modelo Xerox de
como os protocolos de transferência de Internet deve ser tratado, e como tal, é diferente do
protocolo IP usado em redes não- Novell SPX Transport Layer Protocol.
16
SPX
SPX II
Conclusão
Após o estudo profundo feito a respeito do tema vigente, o grupo conclui-o, que diante
da evolução dos riscos de segurança, manter-se actualizado com em relação a todas as
mudanças e avanços contínuos em ataques pode ser um desafio para as organizações. Ainda
assim, investir em boas práticas de segurança é proteger a estrutura da empresa de maneira
eficaz e eficiente.
Lembrando que, a segurança cibernética é continuamente desafiada por hackers, além das
questões de perda de dados, privacidade, gerenciamento de riscos e mudanças nas estratégias
de segurança cibernética.
18
Referências Bibliográficas