Protocolos TCP/IP e suas famílias



Camada de aplicação é a primeira camada do modelo de rede TCP / IP de cinco camadas. Enquanto as camadas inferiores do conjunto de protocolos TCP / IP se preocupam principalmente com a formatação, encapsulamento e transmissão de dados pela rede para o computador de destino, a camada superior (camada de aplicativo) fornece uma interface entre os aplicativos de rede e outras camadas de TCP / IP.



Camada de transporte é a segunda camada no modelo TCP / IP que lida com a comunicação lógica entre processos. É responsável por fornecer mensagens entre o host da rede. Ele também recebe dados da camada de aplicação e os prepara para endereçar na camada de rede.

Funções da camada de transporte:

_Fornece a segmentação de dados.
_Processar a entrega.
_Fornece o controle de fluxo e controle de erros.



Processo passa-a-passo
1_Divide os dados que chegam da camada de aplicação, em seguimentos e os transmite já com o endereço de destino para a camada de rede.
2_Fornece comunicação lógica entre os processos do aplicativo em execução entres os hosts diferentes, que pode ser orientada ou não a conexão.
3_A transferência de dados pode ser categoriza, como confiável e não confiável, com informação ou não de estado.
4_Utiliza um conceito de porta para a identificação dos processos de aplicação.
5_Especifica dois tipos de protocolo, e a utilização de um ou de outro depende das necessidades da aplicação.


Entrega confiável_ Assegura a entrega dos seguimentos ao seu destino, em uma sequencia adequada, sem perdas ou dano. Um protocolo confiável cuida de todos os problemas principais de rede, como congestionamento, fluxo de dados e duplicação.


Entrega não confiável_Não promete a entrega dos seguimentos ao seu destino, os seguimentos podem ser perdidos ou corrompidos. Protocolos não confiáveis como UDP acredita que a rede subjacente é completamente confiável. Não cuidam de problemas básicos, como congestionamento, fluxo de dados e duplicação.


Camada de rede_ao transmitir dados, essa camada adiciona um cabeçalho que contém os endereços IP de origem e de destino aos dados recebidos da camada de Transporte. O pacote que ele cria será encaminhado para a camada MAC ou Data Link.

Essa camada também é usada para determinar se o pacote recebido pelo host contém o endereço IP do host. Nesse caso, os dados são encaminhados para a camada de Transporte.


Telnet é um protocolo de aplicativo que permite ao usuário se comunicar com um dispositivo remoto, um usuário em uma máquina cliente pode usar um software (conhecido como cliente Telnet) para acessar uma interface de linha de comando de outra máquina remota que esteja executando um programa de servidor Telnet.

O Telnet é frequentemente usado pelos administradores de rede para acessar e gerenciar dispositivos remotos. Um administrador de rede pode acessar o dispositivo telnetando para o endereço IP ou o nome do host de um dispositivo remoto. O administrador da rede receberá um terminal virtual que pode interagir com o host remoto.

Para usar o telnet, você deve ter um software (cliente Telnet) instalado. Em um dispositivo remoto, um servidor Telnet deve estar instalado e em execução.


FTP_foi projetado para permitir a transferência eficiente de arquivos entre dois dispositivos em uma rede entre TCP / IP. Ele cuida automaticamente dos detalhes de como os arquivos são movidos, fornece uma sintaxe de comando avançada para permitir a execução de várias operações de arquivos de suporte (como navegar na estrutura de diretórios e excluir arquivos) e opera usando o serviço de transporte TCP para garantir a confiabilidade.


TFTP_(Trivial File Transfer Protocol), é um protocolo simples de alto nível para a transferência de servidores de dados para inicializar estações de trabalho, terminais X e roteadores sem disco usando o UDP (User Data Protocol).

Embora possa parecer semelhante, o TFTP funciona de maneira diferente do FTP (File Transfer Protocol) e HTTP (HyperText Transfer Protocol). Embora o TFTP também seja baseado na tecnologia FTP, o TFTP é um protocolo totalmente diferente. Entre as diferenças, o protocolo de transporte do TFTP usa UDP que não é seguro, enquanto o FTP usa o TCP (Transmission Control Protocol) para proteger as informações.

O TFTP foi projetado principalmente para ler ou gravar arquivos usando um servidor remoto. No entanto, o TFTP é um protocolo multiuso que pode ser aproveitado para uma variedade de tarefas diferentes.



Correio eletrônico

 Um sistema de correios utiliza três componentes, entre eles;  Agentes de usuários, Servidores de correios e Protocolo SMTP.

Agentes de usuários_ permitem que usuários leiam, transmitam, retransmitam, salvem e criem mensagens.

Servidores de correios_ É o núcleo de infraestrutura do e mail, onde cada destinatário tem  uma caixa postal localizada em um dos servidores de e-mail.

Protocolo SMTP_ Camada de aplicação do correio eletrônico da internet, usa o serviço confiável de ados do TCP para transferir mensagens do servidor de correios do remetente para o destinatário.



SMTP_(Simple Mail Transfer Protocol)  é um protocolo de comunicação para transmissão de correio eletrônico. Como padrão da Internet, o SMTP foi definido pela primeira vez em 1982 pela RFC 821 e atualizado em 2008 pela RFC 5321 para adições de SMTP estendido. Servidores de correio e outros agentes de transferência de mensagens usam SMTP para enviar e receber mensagens de correio.         Sistemas proprietários, como Microsoft Exchange e IBM Notes e sistemas de Webmail, como Outlook.com, Gmail e Yahoo! O correio pode usar protocolos não padrão internamente, mas todos usam SMTP ao enviar ou receber e-mail de fora de seus próprios sistemas. Servidores SMTP geralmente usam o (Transmission Control Protocol) na porta número 25.

Os clientes de e-mail no nível do usuário geralmente usam SMTP apenas para enviar mensagens para um servidor de e-mail para retransmissão e normalmente enviam emails para o servidor de e-mail na porta 587 ou 465 conforme RFC 8314.



SNMP_ (Simple Network Management Protocol) é um protocolo padrão da Internet para coletar e organizar informações sobre dispositivos gerenciados em redes IP.
  Os dispositivos que normalmente oferecem suporte ao SNMP incluem modems a cabo, roteadores, comutadores, servidores, estações de trabalho, impressoras e muito mais.

 O SNMP é amplamente usado no gerenciamento e monitoramento de rede. O SNMP expõe dados de gerenciamento na forma de variáveis ​​nos sistemas gerenciados e os organiza em uma base de informações de gerenciamento (MIB) que descreve o status e a configuração do sistema.
  Essas variáveis ​​podem ser consultadas remotamente (e, em algumas circunstâncias, manipuladas) pelo gerenciamento de aplicativos.

  Três versões significativas do SNMP foram desenvolvidas e implantadas. SNMPv1 é a versão original do protocolo.
  As versões mais recentes, SNMPv2c e SNMPv3, apresentam melhorias em desempenho, flexibilidade e segurança.

O SNMP é um componente do Internet Protocol Suite, conforme definido pela Internet Engineering Task Force (IETF). Consiste em um conjunto de padrões para gerenciamento de rede, incluindo um protocolo de camada de aplicativo, um esquema de banco de dados e um conjunto de objetos de dados.



ICMP_ (Internet Control Message Protocol) é um protocolo de suporte no conjunto de protocolos da Internet. É usado por dispositivos de rede, incluindo roteadores, para enviar mensagens de erro e informações operacionais, indicando sucesso ou falha ao se comunicar com outro endereço IP,  por exemplo, um erro é indicado quando um serviço solicitado não está disponível ou que um host ou roteador não possa seja alcançado.  O ICMP difere dos protocolos de transporte como TCP e UDP, pois normalmente não é usado para trocar dados entre sistemas, nem é empregado regularmente por aplicativos de rede do usuário final (com exceção de algumas ferramentas de diagnóstico como ping e traceroute).


TCP / IP_  Ele foi projetado e desenvolvido pelo Departamento de Defesa (DoD) na década de 1960 e é baseado em protocolos padrão. Significa (Transmission Control Protocol / Internet Protocol). O modelo TCP / IP é uma versão concisa do modelo OSI. Ele contém quatro camadas, ao contrário de sete camadas no modelo OSI. As camadas são:

_Camada de processo / aplicativo
_Camada Host-to-Host / Transporte
_Camada da Internet
_Acesso à rede / camada de link



UDP_ (User Datagram Protocol) O protocolo foi projetado por David P. Reed em 1980 e formalmente definido na RFC 768. Com o UDP, os aplicativos de computadores podem enviar mensagens para  hosts em uma rede IP.
  O UDP usa um modelo de comunicação com um mínimo de mecanismos de protocolo.
  O UDP fornece somas de verificação para integridade dos dados e números de porta para endereçar diferentes funções na origem e destino do data grama.  É bastante simples, é orientado a datagrama ,não orientado a conexão, não executa controle de fluxo, nem controle de erro e sequenciamento, é considerado não confiável, pois não assegura que suas mensagens enviadas chegue ao seu destino, e se chegarem, poderão ficar fora de ordem.

O UDP é adequado para fins em que a verificação e correção de erros não são necessárias ou são executadas no aplicativo; O UDP evita a sobrecarga desse processamento na pilha de protocolos. Aplicativos sensíveis ao tempo costumam usar UDP porque é preferível descartar pacotes atrasados ​​devido à retransmissão, o que pode não ser uma opção em um sistema em tempo real.



Enviando email (SMTP)

O SMTP usa vários comandos para se comunicar com os servidores de e-mail. Esses comandos são descritos abaixo.

Nota: Os comandos não diferenciam maiúsculas de minúsculas, o que significa que você pode usar o Mail ou MAIL. No entanto, lembre-se de que os endereços de e-mails diferenciam maiúsculas de minúsculas.

Os comandos SMTP básicos são:

_HELO Inicia uma conversa com o servidor de correio. Ao usar este comando, você pode especificar seu nome de domínio para que o servidor de correio saiba quem você é. Por exemplo, HELO mailhost. cf.ac.uk.

_MAIL Indica quem está enviando o email. Por exemplo,
MAIL FROM:<zeluiz1908@yahoo.com.br>.

Qualquer e-mail retornado será enviado de volta para este endereço.

_RCPT
- Indica quem está recebendo o correio. Por exemplo,
RCPT TO: <user@email.com>. Você pode indicar mais de um usuário criando vários comandos RCPT.

_DATA Indica que você está prestes a enviar o texto (ou corpo) da mensagem. O texto da mensagem deve terminar com a seguinte sequência de cinco letras: "\r\n.\r\n."

_QUIT
- Indica que a conversa terminou.

_EXPN Indica que você está usando uma lista de endereçamento.

_HELP Solicita ajuda do servidor de correio.

_NOOP Não faz nada além de receber uma resposta do servidor de e-mail.

_RSET Aborta a conversa atual.

_SEND Envia uma mensagem para o terminal de um usuário em vez de uma caixa de correio.

_SAML Envia uma mensagem para o terminal do usuário e para a caixa de correio do usuário.

_SOML Envia uma mensagem para o terminal do usuário se ele estiver conectado; caso contrário, envia a mensagem para a caixa de correio do usuário.

_TURN Inverte a função de cliente e servidor. Isso pode ser útil se o programa cliente também puder atuar como um servidor e precisar receber emails do computador remoto.

_VRFY Verifica a existência e o nome de usuário de um determinado endereço de e-mail. Este comando não está implementado em todos os servidores de correio. E pode ser bloqueado por firewalls.
Todo comando receberá uma resposta do servidor de correio na forma de um número de três dígitos, seguido de algum texto descrevendo a resposta. Por exemplo:

250 OK
ou

Erro de sintaxe 500, comando não reconhecido.

A lista completa dos códigos de resposta é mostrada abaixo: (você nunca verá a maioria deles se programar seu servidor de email corretamente !!)

211- Um status do sistema ou resposta de ajuda.
214- Mensagem de ajuda.
220- O servidor está pronto.
221- O servidor está encerrando a conversa.
250- A ação solicitada foi concluída.
251- O usuário especificado não é local, mas o servidor encaminhará a mensagem de email.
354- Esta é uma resposta ao comando DATA. Depois de obter isso, comece a enviar o corpo da mensagem de email, terminando com "\ r \ n. \ R \ n".
421- O servidor de email será desligado. Salve a mensagem de correio e tente novamente mais tarde.
450- A caixa de correio que você está tentando acessar está ocupada. Aguarde um pouco e tente novamente.
451- A ação solicitada não foi realizada. Alguns erros ocorrem no servidor de email.
452- A ação solicitada não foi realizada. O servidor de correio ficou sem armazenamento do sistema.
500- O último comando continha um erro de sintaxe ou a linha de comando era muito longa.
501- Os parâmetros ou argumentos no último comando continham um erro de sintaxe.
502- O servidor de email não implementou o último comando.
503- O último comando foi enviado fora de sequência. Por exemplo, você pode ter enviado DATA antes de enviar RECV.
504- Um dos parâmetros do último comando não foi implementado pelo servidor.
550- A caixa de correio que você está tentando acessar não pode ser encontrada ou você não tem direitos de acesso.
551- O usuário especificado não é local; parte do texto da mensagem conterá um endereço de encaminhamento.
552- A caixa de correio que você está tentando acessar ficou sem espaço. Armazene a mensagem e tente novamente amanhã ou em alguns dias - depois que o usuário tiver a chance de excluir algumas mensagens.
553- O endereço de e-mail que você especificou não estava sintaticamente correto.
554- A transação de e-mail falhou por causas desconhecidas.

Agora que você viu todos os comandos e códigos de resposta SMTP, vamos ver como pode ser uma conversa típica de e-mail. Na conversa a seguir, as linhas '>' são os comandos SMTP emitidos pelo seu programa. As linhas '<' são as respostas do servidor de correio.

> HELO
<250 zelu.cs.cf.ac.br Olá joao@cs.cf.ac.br [X.X.X.X], prazer em conhecê-lo


> CORREIO De: <(Zelu)>
<250 <(Zelu)> ... Remetente ok


> RCPT Para: <joao@cs.cf.ac.br>
<250 <joao@cs.cf.ac.br> ... Destinatário ok


> DADOS
<354 Digite o e-mail e termine com "." em uma linha por si só


> De: (Zelu)
> Assunto: programas
> Esta é a linha um.
> Esta é a linha dois.
>.
<250 AAA14672 Mensagem aceita para entrega.


> SAIR
<221 zelu.cs.cf.ac.br fechando a conexão









Topologia e arquitetura de aplicação em redes de computadores

A topologia de uma rede é essencial para determinar seu desempenho. Topologia de rede é a maneira como uma rede é organizada, incluindo a descrição física ou lógica, de como os links e nós são configurados para se relacionarem.


Para que haja um sistema básico de comunicação devemos ter 5 elemento .

São eles; 
_A mensagem
_O elemento receptador 
_O protocolo de comunicação
_O elemento transmissor 
_O meio a ser transmitido.


São três os tipos básicos de comunicação (ponto a ponto), (cliente servidor), e (ponto multiponto).


   As redes ponto a ponto são usadas principalmente para dois locais que precisam enviar com segurança dados sensíveis ou confidenciais entre cada local.
  O alto desempenho que ela fornece é devido à baixa latência da rede. Por motivos de confidencialidade, este serviço não exige que o tráfego de dados seja roteado pela Internet pública, onde é possível ocorrer muitas violações na segurança.

point-to-point connection

   Uma rede cliente-servidor é projetada para usuários finais, chamados clientes, para acessar recursos como arquivos, músicas, coleções de vídeos ou algum outro serviço de um computador central chamado servidor. O único objetivo de um servidor é fazer o que o nome implica - servir seus clientes.

Client–server model - Wikipedia


   Uma conexão multiponto é um link entre três ou mais dispositivos. Também é conhecida como configuração de vários pontos. As redes que possuem configuração multiponto são chamadas de redes de transmissão. Na rede de transmissão, uma mensagem ou um pacote enviado por qualquer máquina é recebido por todas as outras máquinas em uma rede. O pacote contém o campo de endereço que especifica o destinatário, ao receber um pacote, cada máquina verifica o campo de endereço do pacote, se o pacote transmitido for para essa máquina específica, ele será processado; caso contrário, apenas ignora o pacote.
Multipoint connection




Derivações logicas para endereçamento de pacotes de dados.


 Unicast é uma transmissão individual de um ponto na rede para outro ponto; isto é, um remetente e um destinatário, cada um identificado por um endereço de rede. 


Multicast é o envio de informações para múltiplos destinos. Ele é direcionado para um grupo especifico e predefinido de destinos possíveis, um exemplo é a utilização de sub_redes, ou pedaços de redes, para obter um endereçamento DHCP.


Broadcast Forma de envio onde a mensagem e enviada a todos os destinos possíveis da rede, para esta função a um endereçamento especifico chamado de (endereço de broadcast da rede).


Domínio de Broadcast é uma divisão lógica de uma rede de computadores, na qual todos os nós podem se alcançar através da transmissão na camada de enlace de dados. Um domínio de transmissão pode estar no mesmo segmento da LAN ou em ponte para outros segmentos da LAN.
   Em termos de tecnologias populares atuais, qualquer computador conectado ao mesmo repetidor ou comutador Ethernet é membro do mesmo domínio de broadcast. Além disso, qualquer computador conectado ao mesmo conjunto de comutadores / repetidores interconectados é membro do mesmo domínio de broadcast. Roteadores e outros dispositivos de camada superior formam limites entre domínios de broadcast.




 NOS network operating system (Sistema Operacional de rede)  é um software que permite que vários computadores se comuniquem, compartilhem arquivos e dispositivos de hardware.  À medida que as redes de computadores começaram a surgir e foram usadas com mais frequência, os sistemas operacionais de rede começaram a ser desenvolvidos.

O primeiro sistema operacional de rede foi o Novell NetWare, lançado em 1983. Após o Netware, outros sistemas operacionais de rede foram lançados, incluindo o Banyan VINES e o Microsoft Windows NT. Alguns exemplos de outros sistemas operacionais de rede incluem Windows 2000, Microsoft Windows XP, Sun Solaris e Linux.



Arquitetura peer-to-peer rede ponto a ponto (P2P) é uma arquitetura de aplicativos distribuídos que particiona tarefas ou cargas de trabalho entre pares. Os colegas são igualmente participantes, privilegiados e equivalentes . Dizem que eles formam uma rede ponto a ponto de nós.

Os pares disponibilizam uma parte de seus recursos, como poder de processamento, armazenamento em disco ou largura de banda da rede, diretamente a outros participantes da rede, sem a necessidade de coordenação central por servidores ou hosts estáveis. Os pares são fornecedores e consumidores de recursos, em contraste com o modelo tradicional cliente-servidor no qual o consumo e o suprimento de recursos são divididos.

Embora os sistemas P2P tenham sido usados ​​anteriormente em muitos domínios de aplicativos, a arquitetura foi popularizada pelo sistema de compartilhamento de arquivos Napster, lançado originalmente em 1999. O conceito inspirou novas estruturas e filosofias em muitas áreas da interação humana.



Servidor de arquivos os servidores de arquivos modernos geralmente são máquinas especialmente projetadas, com grandes fontes de alimentação, vários compartimentos para permitir a instalação de muitos discos rígidos e instalações de refrigeração aprimoradas. Elas podem ser máquinas com multiprocessador e geralmente possuem mais memória (centenas de megabytes) do que os PCs de usuários comuns.

Digamos que seu computador no trabalho esteja em uma rede (conectada a outros computadores) e você queira procurar o nome de um cliente no banco de dados da empresa, as informações necessárias serão localizadas como arquivos de dados no disco rígido do servidor de arquivos, o software de banco de dados executando o servidor abre os arquivos necessários e as informações retornam à sua tela através dos fios da rede.

Você pode até executar programas em seus próprios computadores armazenados no disco rígido do servidor de arquivos, como também outras pessoas na rede podem usar os mesmos arquivos e programas. Há um software em execução no servidor de arquivos que controla quem pode usar quais arquivos e quantas pessoas o fazem ao mesmo tempo.


Servidor de banco de dados um servidor de banco de dados é um servidor que usa um aplicativo de banco de dados que fornece serviços de banco de dados a outros programas ou computadores, conforme definido pelo modelo cliente-servidor. Os sistemas de gerenciamento de banco de dados (DBMSs) freqüentemente fornecem a funcionalidade servidor de banco de dados e alguns sistemas de gerenciamento de banco de dados (como o MySQL) dependem exclusivamente do modelo cliente-servidor para acesso ao banco de dados (enquanto outros, por exemplo, SQLite, devem ser usados ​​como banco de dados incorporado).

Os usuários acessam um servidor de banco de dados através de um "front end" em execução no computador do usuário ,que exibe os dados solicitados , ou através do "back end", que é executado no servidor e lida com tarefas como análise e armazenamento de dados.

Em um modelo mestre-escravo, os servidores mestre de banco de dados são locais, centrais e principais de dados, enquanto os servidores escravos de banco de dados são backups sincronizados do mestre, atuando como proxies.





Servidor de impressão  Um servidor de impressão é um dispositivo que conecta impressoras a computadores clientes em uma rede. Ele aceita os trabalhos de impressão dos computadores e os  envia para as impressoras apropriadas, enfileirando-os localmente para evitar que o trabalho possam chegar mais rapido do que a impressora possa realmente suportar. As funções auxiliares incluem a capacidade de inspecionar a fila de trabalhos a serem processados, a capacidade de reordenar ou excluir os trabalhos de impressão em espera ou a capacidade de executar vários tipos de contabilidade (como contagem de páginas, que possa envolver a leitura de dados gerados pelas impressoras. Os servidores de impressão podem ser usados ​​para impor políticas de administração, como cotas de impressão em cores, autenticação de usuário / departamento ou documentos impressos com marca d'água.

Os servidores de impressão podem suportar uma variedade de protocolos de impressão proprietários ou padrão da indústria, incluindo Internet Printing Protocol, protocolo Line Printer Daemon, NetWare, NetBIOS / NetBEUI ou JetDirect.




Servidor de gerenciamento  Sua principal função é a de monitorar o trafego de dados, verificar o estado e o desempenho de uma estação de rede, também monitora o meio de transmissão, e outros sinais. O servidor de gerenciamento é importantíssimo na detecção de erros e diagnósticos para resolução de falhas, tais como erros na rede, e falta de desempenho.











Elementos interconexão de redes

 

Nesta postagem vamos abordar os elementos de interconexão de rede.


Placa de rede é o hardware principal de uma rede, sua função e controla o envio e recebimento de dados. Cada estrutura de rede exige um tipo especifico de rede, seja com ou sem fio. Por exemplo não é possível usar uma placa Ethernet em uma rede sem fio, visto que há fatores como taxa de transferência, barramento e conectores que tornam impossível sua utilização.


Placa de Rede PCI Gigabit Ethernet DGE-528T D-Link

Modem é um dispositivo que transforma o sinal analógico em digital, ou vice-versa (modulador e demodulador). A conversão dos sinais digitais para analógicos é chamado de modulação, é onde se inicia a transmissão. Para que haja envio e a recepção de dados, os modens devem estar trabalhado nos mesmos padrões.

DSL-2740E | Modem Roteador ADSL2/2+ Wi-Fi D-Link
Modem discado (em desuso) Utiliza linha telefônica para realizar uma ligação diretamente ao provedor, trabalha em baixas velocidades, na ordem dos Kb/s.
Por que todo mundo esperava a meia-noite para usar a internet ...

Modem banda larga Utiliza meios de transmissão baseados em ADSL, possuem taxas de de transmissão na casa dos megabits/s.


Repetidores (HUB) Funciona com uma peça central em uma rede com topologia estrela, ele recebe os sinais transmitidos e o retransmite .
NETGEAR 5-Port Gigabit Ethernet PoE Network Switch, Hub, Internet ...
Tipos de repetidores

_Repetidores passivos refletem os sinais recebidos para todas as estacoes conectadas a ele, funciona como uma especie de espelho. Este tipo de repetidor não faz nenhum tipo de amplificação, por isso o comprimento máximo entre o repetidor e a estacão não pode exceder 50 metros. Não possuem alimentação de energia e funcionam como um concentrador de fios.


_Repetidores ativos reflete o sinal e amplifica fazendo sua distancia de transmissão dobrar. Possui fonte de alimentação.


-Ponte (BRIDGE)  No nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de diferentes tecnologias, é capaz de interligar redes de diferentes tecnologias como a interligação entre uma rede, a  Ethernet e uma rede Token Ring. Apesar de as duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível estabelecer a comunicação usando um protocolo único, no caso o TCP/IP, por exemplo. Se todos os devices de rede estão falando a mesma língua, basta quebrar a barreira física das arquiteturas de rede diferentes utilizando uma ponte, ou BRIDGE.


_Comutador (switch) Tem a mesma função da ponte, ele "ouve" o trafego de cada porta Ethernet, descobre a porta que o dispositivo esta conectado e armazena a informação em sua tabela. O que difere da ponte é que o comutador realiza troca de informações de vários devices ao mesmo tempo.      Utiliza varia portas e é mais veloz que a ponte . Suporta vários tipos de interface (fibra, cat5, cat6, Ethernet). Uma vez conectado a rede, automaticamente identifica os endereços dos devices. Possuem um software de gerenciamento.



VLAN as VLANs funcionam como uma especie de rede virtual, utilizada para transportar informações para o devices que pertencem a ela. O switch possui informações de endereçamento em sua tabela interna. Para diminuir o trafego de difusão, é possível se criar redes virtuais, para que se pareça que estão em uma rede física.


Roteador É um dispositivo que decide qual melhor caminho que o trafego deve seguir, baseado nos endereços lógicos. O roteamento segue um regra definida na tabela de roteamento que pode ser configurada manualmente, ou através de protocolos(RIP, OSPF, IGRP, BGP, EGP), com base nesta tabela, o device analisa o endereço de IP de destino dos dados de entrada e os direciona para uma porta de saída.

NAT converte os endereços IP dos computadores de uma rede local em um único endereço IP. Esse endereço geralmente é usado pelo roteador que conecta os computadores à Internet. O roteador pode ser conectado a um modem DSL, modem a cabo, linha T1 ou mesmo a um modem dial-up. Quando outros computadores na Internet tentam acessar os computadores na rede local, eles vêem apenas o endereço IP do roteador. Isso adiciona um nível extra de segurança, pois o roteador pode ser configurado como um firewall, permitindo apenas que sistemas autorizados acessem os computadores na rede.



DHCP é um servidor de rede que fornece e atribui automaticamente endereços IP, gateways padrão e outros parâmetros de rede aos dispositivos clientes. Ele se baseia no protocolo padrão conhecido como Protocolo de configuração dinâmica de host ou DHCP para responder às consultas de difusão pelos clientes.
  Um servidor DHCP envia automaticamente os parâmetros de rede necessários para que os clientes se comuniquem corretamente na rede. Sem ele, o administrador da rede precisa configurar manualmente todos os clientes que ingressam na rede, o que pode ser complicado, especialmente em redes grandes. Os servidores DHCP geralmente atribuem a cada cliente um endereço IP dinâmico exclusivo, que muda quando a concessão do cliente para esse endereço IP expirar.



Firewall é um dispositivo de segurança de rede que monitora o tráfego de entrada e saída da rede e permite ou bloqueia pacotes de dados com base em um conjunto de regras de segurança. Seu objetivo é estabelecer uma barreira entre sua rede interna e o tráfego recebido de fontes externas (como a Internet), a fim de bloquear o tráfego malicioso, como vírus e hackers.


Topologia de redes TCP e OSI

    Uma arquitetura de redes se caracteriza por ter um conjunto de camadas, que auxilia no desenvolvimento de aplicações para rede.

   O primeiro modelo em camadas a ser criado, foi o OSI em meados dos anos 70, sua principal característica, e ser um modelo teórico, onde cada camada tem uma função muito bem definida.
Cada camada tem uma função, função esta que pode, ou não, ter interferência nas camadas anteriores ou subsequentes.


As 7 camadas do modelo OSI.

_Aplicação Aqui ficam as aplicações de redes que mais se aproximam do usuário final. Nela incluem vários protocolos, como o HTTP (protocolo que provê requisição e transferência de arquivos pela WEB), SMTP (protocolo que provê transferência de mensagens na WEB).

_Apresentação Esta camada providencia serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados. 

_Sessão A função dessa camada é delimitar e sincronizar a troca de dados, incluindo uma forma de construir um meio de se obter pontos de verificação e de recuperação de dados.

_Transporte Sua função é a de controlar o transporte de mensagens das camadas acima entre dois computadores que precisam estabelecer uma conexão. Uma parte da camada de transporte, pode ser chamada de seguimento.

_Rede Esta camada é provem o serviço de entrega do segmento ao destinatário. Como um segmento é um pedaço da camada de transporte, a camada de rede faz a função de etiquetar os segmentos com endereços de origem e destino Esse pedaços são chamados de pacotes ou datagramas.

_Enlace Tem como função a de procurar o endereço de entrega do datagrama. O datagrama viaja entre os equipamentos da camada de rede até encontrar o destinatário final. Os pedaços desta camada são chamados de quadros.

_Fisica A parte física, como os fios de cobre e os cabos fibra óptica,  e sua função, é a de movimentar o BITS de um lugar para o outro.




   O modelo OSI foi criado, para que cada camada tivesse uma função bem especifica. Foi desenvolvida para padronizar as aplicações que trafegam na rede, apesar de não ser tão utilizado nos dia de hoje, continua sendo obrigatório nos cursos de redes, segundo a ISO.


Interface  elemento conectado entre o dispositivo e o meio de transmissão, responsável por desempenhar as funções das camadas físicas e de enlace.
Exemplo; Modens e placas de rede.


Canal  meio do qual onde ocorre o trafego de uma onda eletromagnética conduzindo dados. Neste mesmo meio podemos estabelecer vário canais. Somente para ilustrar, uma das formas mais fáceis de perceber essa funcionalidade é a TV a cabo, pois nela se encontram vários canais e o seu aparelho receptor é responsável por sintonizar (selecionar) um deles para exibição.


Sound for music technology: An introduction: 2.1 The importance of ...





Modos de transmissão:

Modulação Processo que modifica as características da onda constante, chamada de portadora, em sua amplitude, frequência ou fase. Ao se deformar devido a um sinal portador (o sinal a ser transmitido) esta varia sua característica proporcionalmente ao sinal modulador. Para modificar a onda portadora pode se empregar diversos algoritmos, mas os mais comuns são variações de amplitude, frequência e fase.

Sinal analógico Onda contínua que varia em função do tempo, onde possui infinitos estados entre o seu máximo e seu mínimo. Vantagens: não necessita de conversor, a transmissão é fácil

What are Analog and Digital Signals, and Their Differences


Sinal digital Tipo Onda contínua com dois estados (máximo 1  e mínimo 0 ). Vantagens: maior imunidade a ruídos, transmissão mais rápida e processamento direto do sinal recebido. 

Why do people prefer digital signal processing over analog? - Quora



Banda passante  Comumente chamada de “largura de banda”, é o conjunto de valores de frequência que compõem o sinal. Popularmente, diz-se que são as frequências que "passam" pelo filtro. Na prática a banda passante é a onda portadora. As características da portadora (frequência, amplitude, modulação e alcance) vão definir a capacidade de transmissão de dados no canal.

Largura de banda – Wikipédia, a enciclopédia livre



Fatores que interferem o sinal


Ruídos térmico  provocado pelo atrito dos elétrons nos condutores, também chamado de ruido branco.


Ruido de intermodulação  quando sinais de frequências diferentes compartilham o mesmo meio físico.

Crosstalk  é a interferência que ocorre quando dois condutores próximos , induzem sinais ao mesmo tempo.


Ruido impulsivo  provocado por diversas fontes, ocorrem pulsos irregulares e de grande amplitude.


Atenuação perda de energia por calor e radiação, degradando a potência de um sinal devido à distância  percorrida no meio físico. 

Ecos ocorrem devido à mudança na impedância em uma linha de transmissão, em que parte do sinal é  refletido e parte transmitido. Quando o receptor recebe o mesmo sinal duas vezes não é possível 
separar um do outro e a conexão fica impedida.


Atraso Durante a transmissão, os pacotes trafegam por vários seguimentos da rede, como roteadores, por exemplo. Durante todo percurso são somados os tempos de recepção, a soma desse tempo e chamada de atraso.


Existem 4 tipos de atrasos.
_Atrasos de transmissão
_Atrasos de fila.
_Atrasos de processamento.
_Atrasos de propagação.



Perda de pacote  durante a transmissão os comutares mais complexos organizam filas de pacotes recebidos. Organizando em filas de entrada, processa um por um, defina qual interface de saída com o endereço de destino, e por fim organiza a fila de saída.
 Essa organização de pacotes de entrada e feita e armazenada em um espaço de memoria, caso se atinja o limite de armazenamento, os próximos pacotes recebidos, serão perdidos.





Introdução a Redes de Computadores



    Ao longo do tempo o homem sempre precisou de informações para desempenhar suas atividades. No ano de 409 a.C, um soldado correu 42 km para levar uma informação, ao fim exausto pelo cansaço, caiu morto ao chão. Episódio este que ficou conhecido no mundo todo, como maratona.

   Podemos citar o exemplo de Pedro Alvares Cabral, que levou aproximadamente 44 dias pra chegar ao brasil, caso ele volta-se logo em seguida para Portugal, seriam aproximadamente 100 dias para o rei de Portugal ficar sabendo da descoberta do Brasil.


   A partir da década de 60  utilizavam-se cartões perfurados para armazenar informações codificadas de forma binaria  (0,1) ou seja, furado e não furado, que eram lidos por computadores da época ("uma espécie de pendrive da época")
  No final da década de 60, estudantes de algumas universidades americanas se uniram e criaram a ARPANET, o embrião da internet atual, que utilizava cabos para conectar 4 universidades americanas.



  Pouco tempo depois a ARPANET já conectava 30 universidades americanas, utilizavam a computação por circuito, que era estabelecido por centrais telefônicas e alocado integralmente para ligação, o que acarretava enormes períodos de ociosidade.

  Anos mais tarde surge o conceito de dividir mensagens geradas em partes organizadas e etiquetadas por um cabeçalho. Nesse principio, cada parte é enviada de forma aleatória e partindo de varias fontes diferentes, pelo fato de ter um cabeçalho "etiqueta", com informações, como ; origem, destino, tamanho, ordem entre outras, tornando possível a mensagem ser recriada no seu destino. Modelo esse conhecido como computação por pacotes, sendo utilizada nos dias atuais.

Multiplexação  Em Redes De Comutação Por Circuitos:

 _Multiplexação Consiste na transmissão de várias informações por um canal físico, ao mesmo tempo. Na multiplexação, o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos ou canais dentro de um único meio físico. Essa operação pode ser feita por meio de diferenciação de frequência (FDM) ou por tempo (TDM).

Multiplexação – Wikipédia, a enciclopédia livre


_FDM o canal é dividido em bandas. Cada banda trabalha em uma frequência. Para cada frequência emitida pelo multiplexador, ou MUX, tem que haver uma mesma frequência de recebimento do demultiplexador, ou DEMUX.  Um exemplo cotidiano são as estações de rádio FM, 
utilizando-se do meio “físico” ar, a emissora de rádio estabelece uma frequência de transmissão (88 MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu rádio que está sintonizado na sua estação FM preferida faz o papel de demultiplexador ou DEMUX.


Multiplexação Multiplexação Multiplexação - FDM


_TDM Multiplexação por divisão de tempo. O canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos compartimentos de tamanho fixo, também chamado de slots.

  Ao iniciar a transmissão, o quadro atravessa o canal em um determinado tempo e, após ultrapassar o tempo determinado, é enviado outro quadro de outro emissor, e assim sucessivamente até completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Por ter uma sincronia temporal, esse método de transmissão também é chamado de TDM síncrono.

3 Redes de Computadores – Parte 02 – Comutação por Circuitos, FDM ...



Topologia da rede

_Barramento Computadores são ligados linearmente através de um único cabo. Cada computador tem um endereçamento, e as informações trafegam por um único meio, onde ao seu final terá um terminador responsável por descartar e controlar o fluxo de dados da rede.  Indicado para redes simples já que tem limitações de distância, gerenciamento e tráfego de dados. 

Daisy Chain Network Topology



_Estrela Os computadores são ligados a um dispositivo central responsável pelo controle do trafego de informações. Neste sistema o dispositivo central controla, amplia e repete os dados, no entanto se esta maquina parar, todas a outras maquinas da rede são afetadas.

Network topologies, Part 2: Advanced interconnections


_Anel Todos os computadores estão ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro, formando assim um anel. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores de rede em barramento, fazendo com que os próprios computadores desenvolvam esse papel. 

Ring Topology - hmhub



_ISP e backbones Internet do usuário final, que se estabelece através da conexão de equipamento com um provedor local. Ao estabelecer a conexão , o usuário estará dentro da rede do provedor (ISP).


  São classificados em três nives
1° Interliga outros ISP nível 1, além de conectar ao ISP nível 2.

Sua cobertura é internacional.

2° Conecta-se com ISP nível 1 e 3. Sua abrangência é regional ou nacional.

 Conecta-se com os de nível 2. Normalmente são os que fazem a comunicação com o usuário final.


Classificação das redes de computadores
   São definidas de acordo com a abrangência, tamanho e função. Inicialmente possuíam três classificações.  

_LAN – Local Area Network  Rede Local, Tem limitação a um pequena região física. Normalmente utilizadas em escritórios e empresas pequenas ou 
localizadas perto uma das outras. 

 _MAN – Metropolitan Area Network
Uma área maior que a LAN, que pode contemplar uma cidade ou um bairro.

_WAN – Wide Area Network
Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até mesmo continentes. 
Com o surgimento de equipamentos de rede para uso pessoal, criou-se uma nova classificação para essas redes. 

_PAN – Personal Area Network  
Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio. 
Esse é um novo conceito de classificação de rede.

_HAN – Home Area Network
O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo de classificação. 

_CAN – Campus Area Network
Abrange uma área mais ampla. Por exemplo, uma rede de universidade.