2012 redes aula01

462 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
462
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

2012 redes aula01

  1. 1. Redes I
  2. 2. HistóricoHistórico • Computadores trabalhavam de forma isolada.Computadores trabalhavam de forma isolada. • O processamento era realizado em cadaO processamento era realizado em cada computador.computador. • A troca de informação era feita isoladamente.A troca de informação era feita isoladamente. • Não havia comunicação entre os computadores.Não havia comunicação entre os computadores. • As informações off-line.As informações off-line.
  3. 3. O uso de redes traz uma economiaO uso de redes traz uma economia na aquisição de hardwarena aquisição de hardware • Se João, Maria e Pedro precisassem imprimirSe João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede,seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras.seria necessário a aquisição de 3 impressoras.
  4. 4. • Mas somente 1 impressora será necessária se elesMas somente 1 impressora será necessária se eles estiverem em uma rede.estiverem em uma rede.
  5. 5. DefiniçãoDefinição • Uma rede de computadores pode ser definido,Uma rede de computadores pode ser definido, como um grupo de computadores que sãocomo um grupo de computadores que são conectados entre si, de forma a proporcionar oconectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos decompartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio deforma simultânea e que utilizam um meio de transmissão comum.transmissão comum. • Na sua forma mais elementar a rede pode serNa sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores,composta de no mínimo 2 computadores, conformeconforme
  6. 6. Redes têm como objetivos principais:Redes têm como objetivos principais: • Redes têm como objetivos principais:Redes têm como objetivos principais: » Compartilhamento de informação (ou dados)» Compartilhamento de informação (ou dados) » Compartilhamento de hardware e software» Compartilhamento de hardware e software » Administração centralizada e suporte» Administração centralizada e suporte
  7. 7. Mais especificamente computadores podemMais especificamente computadores podem compartilhar:compartilhar: » Documentos» Documentos » Impressoras» Impressoras » Discos Rígidos» Discos Rígidos »Fotografias, arquivos de áudio e vídeo»Fotografias, arquivos de áudio e vídeo » Mensagens de e-mail» Mensagens de e-mail » Softwares» Softwares
  8. 8. O que constitui uma rede?O que constitui uma rede? ProtocolosProtocolos Placa de RedePlaca de Rede Dispositivos de RedeDispositivos de Rede Meios FisicosMeios Fisicos
  9. 9. ProtocolosProtocolos Protocolos (mesma linguagem) Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo.
  10. 10. Protocolos de redeProtocolos de rede • Conjuntos de protocolos (protocol suites) são coleções deConjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a comunicação de um host paraprotocolos que permitem a comunicação de um host para outro através da rede.outro através da rede. • Um protocolo é uma descrição formal de um conjunto deUm protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira deregras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede.comunicação entre os dispositivos em uma rede. • Os protocolos determinam o formato, temporização,Os protocolos determinam o formato, temporização, seqüência, e controle de erros na comunicação de dados.seqüência, e controle de erros na comunicação de dados. Sem os protocolos, o computador não pode criar ouSem os protocolos, o computador não pode criar ou reconstruir o fluxo de bits recebido de outro computadorreconstruir o fluxo de bits recebido de outro computador no seu formato original.no seu formato original.
  11. 11. • Os protocolos controlam todos os aspectos deOs protocolos controlam todos os aspectos de comunicação de dados, que incluem o seguinte:comunicação de dados, que incluem o seguinte: • Como é construída a rede físicaComo é construída a rede física • Como os computadores são conectados à redeComo os computadores são conectados à rede • Como são formatados os dados para seremComo são formatados os dados para serem transmitidostransmitidos • Como são enviados os dadosComo são enviados os dados • Como lidar com errosComo lidar com erros
  12. 12. Network Interface Cards (NIC) -Network Interface Cards (NIC) - Placa de RedePlaca de Rede • Uma placa de rede é uma placa de circuitoUma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de umimpresso que cabe no slot de expansão de um barramento em uma placa-mãe do computador .barramento em uma placa-mãe do computador . • É também chamada adaptador de rede .É também chamada adaptador de rede .
  13. 13. Placa de Rede - CaboPlaca de Rede - Cabo
  14. 14. Placa de Rede – Sem FioPlaca de Rede – Sem Fio
  15. 15. • Cada placa de rede individual transporta umCada placa de rede individual transporta um identificador exclusivo, denominado endereçoidentificador exclusivo, denominado endereço de Controle de Acesso ao Meio (de Controle de Acesso ao Meio (MAC - MediaMAC - Media Access Control).Access Control). • É identificada pelo MAC AddressÉ identificada pelo MAC Address • Este endereço é usado para controlar asEste endereço é usado para controlar as comunicações de dados do host na rede.comunicações de dados do host na rede. • Representação hexadecimal (12 dígitos) (Representação hexadecimal (12 dígitos) (40:A5:16:3B:CD:1940:A5:16:3B:CD:19););
  16. 16. Dispositivos de RedesDispositivos de Redes • Os equipamentos que se conectam diretamenteOs equipamentos que se conectam diretamente a um segmento de rede .a um segmento de rede . • Todos os dispositivos que fazem a interconexãoTodos os dispositivos que fazem a interconexão de todos os dispositivos do usuário finalde todos os dispositivos do usuário final permitindo que se comuniquem .permitindo que se comuniquem . • Os hosts são fisicamente conectados aos meiosOs hosts são fisicamente conectados aos meios de rede usando uma placa de rede (NIC) .de rede usando uma placa de rede (NIC) .
  17. 17. Hardware de controle de TrafegoHardware de controle de Trafego HUBHUB SWITCHSWITCH ROTEADORROTEADOR
  18. 18. RepetidorRepetidor • Um repetidor é um dispositivo de rede usado para regenerar umUm repetidor é um dispositivo de rede usado para regenerar um sinal.sinal. • Os repetidores regeneram os sinais analógicos e digitais queOs repetidores regeneram os sinais analógicos e digitais que foram distorcidos por perdas na transmissão devido à atenuação.foram distorcidos por perdas na transmissão devido à atenuação. • Um repetidor não realiza decisões inteligentes sobre oUm repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes como um roteador ou bridgeencaminhamento de pacotes como um roteador ou bridge ..
  19. 19. HubsHubs • Os hubs concentram conexões.Os hubs concentram conexões. • Juntam um grupo de hosts e permitem que aJuntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isto érede os veja como uma única unidade. Isto é feito passivamente, sem qualquer outro efeito nafeito passivamente, sem qualquer outro efeito na transmissão dos dados.transmissão dos dados.
  20. 20. BridgesBridges • As bridges, ou pontes, convertem os formatos de dadosAs bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como realizam gerenciamento básicotransmitidos na rede assim como realizam gerenciamento básico de transmissão de dados.de transmissão de dados. • As bridges, como o próprio nome indica, proporcionamAs bridges, como o próprio nome indica, proporcionam conexões entre redes locais.conexões entre redes locais. • As bridges não só fazem conexões entre redes locais, comoAs bridges não só fazem conexões entre redes locais, como também verificam os dados para determinar se devem ou nãotambém verificam os dados para determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja maiscruzar a bridge. Isto faz com que cada parte da rede seja mais eficiente.eficiente.
  21. 21. SwitchesSwitches • Os switches de grupos de trabalho (WorkgroupOs switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência aoswitches) adicionam mais inteligência ao gerenciamento da transferência de dados.gerenciamento da transferência de dados. • Eles não só podem determinar se os dadosEles não só podem determinar se os dados devem ou não permanecer em uma rede local,devem ou não permanecer em uma rede local, mas como também podem transferir os dadosmas como também podem transferir os dados somente para a conexão que necessita daquelessomente para a conexão que necessita daqueles dados.dados.
  22. 22. RoteadoresRoteadores • Os roteadores possuem todas as capacidades citadasOs roteadores possuem todas as capacidades citadas anteriormente.anteriormente. • Os roteadores podem regenerar sinais, concentrarOs roteadores podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dadosconexões múltiplas, converter formatos dos dados transmitidos, e gerenciar as transferências de dados.transmitidos, e gerenciar as transferências de dados. • Eles também podem ser conectados a uma WAN, queEles também podem ser conectados a uma WAN, que lhes permite conectar redes locais que estão separadaslhes permite conectar redes locais que estão separadas por longas distâncias.por longas distâncias. • Nenhum outro dispositivo pode prover este tipo deNenhum outro dispositivo pode prover este tipo de conexãoconexão
  23. 23. O papel do Roteador em uma redeO papel do Roteador em uma rede de computadores.de computadores. Com base em cálculos binários, o TCP/IP pode chegar a doisCom base em cálculos binários, o TCP/IP pode chegar a dois resultados distintos:resultados distintos: • O computador de origem e o computador de destino estãoO computador de origem e o computador de destino estão na mesma rede local:na mesma rede local: • O computador de origem e de destino não estão na mesma rede local:
  24. 24. O computador de origem e o computador de destinoO computador de origem e o computador de destino estão na mesma rede local:estão na mesma rede local: • Neste caso os dados são enviados para o barramento da rede local.Neste caso os dados são enviados para o barramento da rede local. • Todos os computadores da rede recebem os dados. Ao receber os dados cadaTodos os computadores da rede recebem os dados. Ao receber os dados cada computador analisa o campo Número IP do destinatário.computador analisa o campo Número IP do destinatário. • Se o IP do destinatário for igual ao IP do computador, os dados sãoSe o IP do destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema, caso contrário são simplesmentecapturados e processados pelo sistema, caso contrário são simplesmente descartados.descartados. Observe que com este procedimento, apenas o computador de destino éObserve que com este procedimento, apenas o computador de destino é que efetivamente processa os dados para ele enviados, os demaisque efetivamente processa os dados para ele enviados, os demais computadores simplesmente descartam os dadoscomputadores simplesmente descartam os dados..
  25. 25. O computador de origem e de destino não estão naO computador de origem e de destino não estão na mesma rede localmesma rede local:: • Neste caso os dados são enviados o equipamento com o número IPNeste caso os dados são enviados o equipamento com o número IP configurado no parâmetroconfigurado no parâmetro Default GatewayDefault Gateway (Gateway Padrão).(Gateway Padrão). • Ou seja, se após os cálculos, o TCP/IP chegar a conclusão que o computadorOu seja, se após os cálculos, o TCP/IP chegar a conclusão que o computador dede destinodestino e o computador dee o computador de origemorigem não fazem parte danão fazem parte da mesma rede localmesma rede local,, os dados são enviados para oos dados são enviados para o Default GatewayDefault Gateway, o qual será encarregado de, o qual será encarregado de encontrar um caminho para enviar os dados até o computador de destino.encontrar um caminho para enviar os dados até o computador de destino. • ““encontrar o caminho“encontrar o caminho“ é tecnicamente conhecido comoé tecnicamente conhecido como Rotear os dadosRotear os dados até o destinoaté o destino (ou melhor, rotear os dados até a rede do computador de(ou melhor, rotear os dados até a rede do computador de destinodestino).). • O responsável por “Rotear” os dados é o equipamento que atua comoO responsável por “Rotear” os dados é o equipamento que atua como Default GatewayDefault Gateway o qual é conhecido como Roteador. Com isso fica fácilo qual é conhecido como Roteador. Com isso fica fácil entender o papel do Roteadorentender o papel do Roteador::
  26. 26. • ““O Roteador é o responsável por encontrar umO Roteador é o responsável por encontrar um caminho entre a rede onde está o computador quecaminho entre a rede onde está o computador que enviou os dados (computador de origem) e a redeenviou os dados (computador de origem) e a rede onde está o computador que irá receber os dadosonde está o computador que irá receber os dados (computador de destino).”(computador de destino).” Quando ocorre um problema com o Roteador, tornando-Quando ocorre um problema com o Roteador, tornando- o indisponível, você consegue se comunicaro indisponível, você consegue se comunicar normalmente com os demais computadores da sua redenormalmente com os demais computadores da sua rede local, porém não conseguirá comunicação com outraslocal, porém não conseguirá comunicação com outras redes de computadores, como por exemplo a Internetredes de computadores, como por exemplo a Internet..
  27. 27. Como Verificar o Default Gateway noComo Verificar o Default Gateway no Windows XPWindows XP
  28. 28. Explicando Roteamento – umExplicando Roteamento – um exemplo práticoexemplo prático • .Vamos imaginar a situação de uma empresa que tem a.Vamos imaginar a situação de uma empresa que tem a matriz em SP e uma filial no RJ. O objetivo é conectar amatriz em SP e uma filial no RJ. O objetivo é conectar a rede local da matriz em SP com a rede local da filial norede local da matriz em SP com a rede local da filial no RJ, para permitir a troca de mensagens e documentosRJ, para permitir a troca de mensagens e documentos entre os dois escritórios.entre os dois escritórios. • Nesta situação o primeiro passo é contratar um link deNesta situação o primeiro passo é contratar um link de comunicação entre os dois escritórios.comunicação entre os dois escritórios. • Em cada escritório deve ser instalado um Roteador. EEm cada escritório deve ser instalado um Roteador. E finalmente os roteadores devem ser configurados parafinalmente os roteadores devem ser configurados para que seja possível a troca de informações entre as duasque seja possível a troca de informações entre as duas redes.redes. • Na figura a seguir temos a ilustração desta pequena redeNa figura a seguir temos a ilustração desta pequena rede de longa distância (WAN).de longa distância (WAN).
  29. 29. • Rede de SP:Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0,Esta rede utiliza um esquema de endereçamento 10.10.10.0, com máscara de sub-rede 255.255.255.0.com máscara de sub-rede 255.255.255.0. • Rede de RJRede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0,: Esta rede utiliza um esquema de endereçamento 10.10.20.0, com máscara de sub-rede 255.255.255.0.com máscara de sub-rede 255.255.255.0. • Rede dos roteadoresRede dos roteadores: Para que as interfaces externas dos roteadores: Para que as interfaces externas dos roteadores possam se comunicar, eles devem fazer parte de uma mesma rede, istopossam se comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar um esquema de endereçamento comum. Asé, devem compartilhar um esquema de endereçamento comum. As interfaces externas dos roteadores (interfaces WAN), fazem parte dainterfaces externas dos roteadores (interfaces WAN), fazem parte da rede 10.10.30.0, com máscara de sub-rede 255.255.255.0rede 10.10.30.0, com máscara de sub-rede 255.255.255.0
  30. 30. – SP:SP: 10.10.10.10.1010.0/255.255.255.0.0/255.255.255.0 – RJ:RJ: 10.10.10.10.2020.0/255.255.255.0.0/255.255.255.0 – Interfaces WAN dos Roteadores:Interfaces WAN dos Roteadores:  10.10. 10.10.3030.0/255.255.255.0.0/255.255.255.0
  31. 31. Como é feita a interligação entre asComo é feita a interligação entre as duas redes?duas redes? • Exemplo: Vamos analisarExemplo: Vamos analisar como é feito o roteamento,como é feito o roteamento, quando um computador daquando um computador da rede emrede em SP,SP, precisa acessarprecisa acessar informações de uminformações de um computador da rede nocomputador da rede no RJ.RJ. • O computadorO computador SP-01SP-01 (10.10.10.5),(10.10.10.5), precisa acessarprecisa acessar um arquivo que está em umaum arquivo que está em uma pasta compartilhada dopasta compartilhada do computadorcomputador RJ-02RJ-02 (10.10.20.12).(10.10.20.12). • Como é feito o roteamento,Como é feito o roteamento, de tal maneira que estes doisde tal maneira que estes dois computadores possam trocarcomputadores possam trocar informações?informações?
  32. 32. • 1.       O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de1.       O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão nadestino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede (veja como são feitos estes cálculos namesma rede (veja como são feitos estes cálculos na ParteParte Os seguintes dados são utilizados paraOs seguintes dados são utilizados para realização destes cálculos:realização destes cálculos: SP-01: 10.10.10.5/255.255.255.0SP-01: 10.10.10.5/255.255.255.0 RJ-02: 10.10.20.12/255.255.255.0RJ-02: 10.10.20.12/255.255.255.0 • 2.       Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes2.       Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0.diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0. • 3.       Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o3.       Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o Roteador.Roteador. • 4.       No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador4.       No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a redeprecisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0.10.10.20.0. • 5.       O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede5.       O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.30.1.pacotes através da interface de WAN: 10.10.30.1. • 6.       Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de6.       Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de comunicação, para a interface 10.10.30.2, do roteador do RJ.comunicação, para a interface 10.10.30.2, do roteador do RJ. • 7.       No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador7.       No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a redeprecisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0.10.10.20.0. • 8.       O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede8.       O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o roteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento daroteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento da rede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção dorede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.20.12 que é o computador de destino.computador 10.10.20.12 que é o computador de destino. • 9.       Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um9.       Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP.caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01..
  33. 33. • A chave toda para o processo de roteamentoA chave toda para o processo de roteamento é o software presente nos roteadores, o qualé o software presente nos roteadores, o qual atua com base em tabelas de roteamento, asatua com base em tabelas de roteamento, as quais serão descritas naquais serão descritas na Parte 5Parte 5..
  34. 34. Meios Físicos de ConexãoMeios Físicos de Conexão (meio no qual os pacotes de dados trafegam)(meio no qual os pacotes de dados trafegam) Meio em CobreMeio em Cobre Meio ÓpticoMeio Óptico Meio Sem fioMeio Sem fio
  35. 35. Topologias de redeTopologias de rede • Topologias de rede definem a estrutura da rede.Topologias de rede definem a estrutura da rede. • Topologia física, que é o layout efetivo dos fiosTopologia física, que é o layout efetivo dos fios ou meios físicos.ou meios físicos. • Topologia lógica, que define como os meiosTopologia lógica, que define como os meios físicos são acessados pelos hosts para o envio defísicos são acessados pelos hosts para o envio de dados.dados.
  36. 36. • UmaUma topologia em barramento (bus)topologia em barramento (bus) usa um único cabo backbone que éusa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamenteterminado em ambas as extremidades. Todos os hosts são diretamente conectados a este backbone.conectados a este backbone. • UmaUma topologia em anel (ringtopologia em anel (ring) conecta um host ao próximo e o último host) conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.ao primeiro. Isto cria um anel físico utilizando o cabo. • UmaUma topologia em estrela (startopologia em estrela (star) conecta todos os cabos a um ponto central) conecta todos os cabos a um ponto central de concentração.de concentração. • UmaUma topologia em estrela estendida (extended star)topologia em estrela estendida (extended star) une estrelasune estrelas individuais ao conectar os hubs ou switches. Esta topologia pode estender oindividuais ao conectar os hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede.escopo e a cobertura da rede. • UmaUma topologia hierárquicatopologia hierárquica é semelhante a uma estrela estendida. Porém, aoé semelhante a uma estrela estendida. Porém, ao invés de unir os hubs ou switches, o sistema é vinculado a um computadorinvés de unir os hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na topologia.que controla o tráfego na topologia. • UmaUma topologia em malha (meshtopologia em malha (mesh) é implementada para prover a maior) é implementada para prover a maior proteção possível contra interrupções de serviço. A utilização de umaproteção possível contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de controle de uma usina nuclear de energiatopologia em malha nos sistemas de controle de uma usina nuclear de energia interligados em rede seria um excelente exemplo. Como é possível ver nainterligados em rede seria um excelente exemplo. Como é possível ver na figura, cada host tem suas próprias conexões com todos os outros hosts.figura, cada host tem suas próprias conexões com todos os outros hosts. Apesar da Internet ter vários caminhos para qualquer local, ela não adota aApesar da Internet ter vários caminhos para qualquer local, ela não adota a topologia em malha completa.topologia em malha completa.
  37. 37. Topologia LogicaTopologia Logica • A topologia lógica de uma rede é a forma comoA topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios.os hosts se comunicam através dos meios. • Os dois tipos mais comuns de topologiasOs dois tipos mais comuns de topologias lógicas sãológicas são broadcastbroadcast e passagem dee passagem de tokentoken..
  38. 38. Topologia de broadcastTopologia de broadcast • Cada host envia seus dados a todos os outrosCada host envia seus dados a todos os outros hosts conectados ao meio físico da rede.hosts conectados ao meio físico da rede. • Não existe uma ordem que deve ser seguidaNão existe uma ordem que deve ser seguida pelas estações para usar a rede.pelas estações para usar a rede. • A ordem é: primeiro a chegar, primeiro a usar.A ordem é: primeiro a chegar, primeiro a usar. • A Ethernet funciona desta maneira conformeA Ethernet funciona desta maneira conforme será explicado mais tarde neste curso.será explicado mais tarde neste curso.
  39. 39. Passagem de tokenPassagem de token • A passagem de token controla o acesso à rede,A passagem de token controla o acesso à rede, passando um token eletrônico seqüencialmente parapassando um token eletrônico seqüencialmente para cada host.cada host. • Quando um host recebe o token, significa que esse hostQuando um host recebe o token, significa que esse host pode enviar dados na rede.pode enviar dados na rede. • Se o host não tiver dados a serem enviados, ele vaiSe o host não tiver dados a serem enviados, ele vai passar o token para o próximo host e o processo serápassar o token para o próximo host e o processo será repetido.repetido. • Dois exemplos de redes que usam passagem de tokenDois exemplos de redes que usam passagem de token são: Token Ring e Fiber Distributed Data Interfacesão: Token Ring e Fiber Distributed Data Interface (FDDI).(FDDI).
  40. 40. Redes locais (LANs)Redes locais (LANs) • Redes locais possibilitam que as empresasRedes locais possibilitam que as empresas utilizem a tecnologia para o compartilhamentoutilizem a tecnologia para o compartilhamento eficiente de arquivos e impressoras locais, alémeficiente de arquivos e impressoras locais, além de possibilitar a comunicação interna.de possibilitar a comunicação interna.
  41. 41. Redes locais (LANs)Redes locais (LANs)
  42. 42. Redes de longa distância (WANs)Redes de longa distância (WANs) • Com a utilização de WANs torna-se possível que osCom a utilização de WANs torna-se possível que os computadores, impressoras e outros dispositivos em uma redecomputadores, impressoras e outros dispositivos em uma rede local compartilhem e sejam compartilhados com locais distantes.local compartilhem e sejam compartilhados com locais distantes. As WANs são projetadas para executar as seguintes ações:As WANs são projetadas para executar as seguintes ações: • Operar em grandes áreas separadas geograficamente.Operar em grandes áreas separadas geograficamente. • Permitir que os usuários tenham capacidades de comunicação emPermitir que os usuários tenham capacidades de comunicação em tempo real com outros usuáriostempo real com outros usuários • Proporcionar que recursos remotos estejam permanentementeProporcionar que recursos remotos estejam permanentemente conectados aos serviços locaisconectados aos serviços locais • Proporcionar serviços de e-mail, World Wide Web, transferênciaProporcionar serviços de e-mail, World Wide Web, transferência de arquivos e e-commercede arquivos e e-commerce
  43. 43. Redes de longa distância (WANs)Redes de longa distância (WANs)
  44. 44. IntranetsIntranets • Intranets são projetadas para permitir o acessoIntranets são projetadas para permitir o acesso somente de usuários que tenham privilégios desomente de usuários que tenham privilégios de acesso à rede local interna da organização.acesso à rede local interna da organização. • Dentro de uma Intranet, servidores Web sãoDentro de uma Intranet, servidores Web são instalados na rede. A tecnologia do navegadorinstalados na rede. A tecnologia do navegador Web é usada como uma interface comum paraWeb é usada como uma interface comum para acessar informações tais como dados ou gráficosacessar informações tais como dados ou gráficos financeiros armazenadas em formato textofinanceiros armazenadas em formato texto nesses servidoresnesses servidores
  45. 45. ExtranetsExtranets • Extranets se referem aos aplicativos e serviços desenvolvidosExtranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através de acesso seguro têm seu uso estendidopara a Intranet, e através de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente este acesso éa usuários ou empresas externas. Geralmente este acesso é realizado através de senhas, IDs dos usuários e outros meios derealizado através de senhas, IDs dos usuários e outros meios de segurança ao nível do aplicativo. Portanto, uma Extranet é umasegurança ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais estratégias da Intranet com umaextensão de duas ou mais estratégias da Intranet com uma interação segura entre empresas participantes e suas respectivasinteração segura entre empresas participantes e suas respectivas intranetsintranets • A Extranet não é nem umaA Extranet não é nem uma intranet, nem um site Internetintranet, nem um site Internet. Trata-. Trata- se de um sistema suplementar que oferece, por exemplo, aosse de um sistema suplementar que oferece, por exemplo, aos clientes de uma empresa, os seus parceiros ou sucursais, umclientes de uma empresa, os seus parceiros ou sucursais, um acesso privilegiado a certos recursos informáticos da empresaacesso privilegiado a certos recursos informáticos da empresa através de um interface Web.através de um interface Web.
  46. 46. Largura de BandaLargura de Banda • Largura de banda é definida como aLargura de banda é definida como a quantidadequantidade de informações que flui através da conexãode informações que flui através da conexão dede rede durante de um certo período de tempo.rede durante de um certo período de tempo.
  47. 47. • A largura de banda é finitaA largura de banda é finita • Largura de banda não é grátis.Largura de banda não é grátis. • A largura de banda é um fator importante naA largura de banda é um fator importante na análise do desempenho da rede, na criação deanálise do desempenho da rede, na criação de novas redes, e no entendimento da Internet .novas redes, e no entendimento da Internet . • A demanda por largura de banda está sempreA demanda por largura de banda está sempre crescendo.crescendo.
  48. 48. Analogia:A largura de banda é comoAnalogia:A largura de banda é como o diâmetro de um cano.o diâmetro de um cano. A largura de banda é como o diâmetro de um cano.A largura de banda é como o diâmetro de um cano. • Uma rede de canos traz água potável para residências eUma rede de canos traz água potável para residências e empresas e leva embora a água do esgoto. Esta rede de águaempresas e leva embora a água do esgoto. Esta rede de água consiste em canos de vários diâmetros. Os canos principais deconsiste em canos de vários diâmetros. Os canos principais de água de uma cidade podem ter até dois metros de diâmetro,água de uma cidade podem ter até dois metros de diâmetro, enquanto que o cano para a torneira da cozinha pode terenquanto que o cano para a torneira da cozinha pode ter apenas dois centímetros de diâmetro. O diâmetro do canoapenas dois centímetros de diâmetro. O diâmetro do cano determina a capacidade do cano levar água. Portanto, a água édetermina a capacidade do cano levar água. Portanto, a água é como os dados, e o diâmetro do cano é como a largura decomo os dados, e o diâmetro do cano é como a largura de banda. Muitos especialistas em rede falam que precisambanda. Muitos especialistas em rede falam que precisam colocar canos maiores quando precisam aumentar a capacidadecolocar canos maiores quando precisam aumentar a capacidade de transmitir informaçõesde transmitir informações
  49. 49. Analogia:A largura de banda é comoAnalogia:A largura de banda é como o diâmetro de um cano.o diâmetro de um cano.
  50. 50. A largura de banda é como o númeroA largura de banda é como o número de pistas de uma rodoviade pistas de uma rodovia

×