0% acharam este documento útil (0 voto)
254 visualizações34 páginas

1 - Introdução A Redes

O documento discute os principais componentes de redes, incluindo hosts, servidores, clientes e dispositivos de rede intermediários. Também aborda representações de rede, tipos comuns de redes como LANs, WANs e a Internet, além de conexões à Internet e arquitetura de rede confiável.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
254 visualizações34 páginas

1 - Introdução A Redes

O documento discute os principais componentes de redes, incluindo hosts, servidores, clientes e dispositivos de rede intermediários. Também aborda representações de rede, tipos comuns de redes como LANs, WANs e a Internet, além de conexões à Internet e arquitetura de rede confiável.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 34

Módulo 1: Introdução a Redes

Componentes de Rede – Funções de Host

Todo computador em uma rede é


chamado de host ou dispositivo
final.

Servidores são computadores que


fornecem informações aos
dispositivos finais:

• servidores de email
• servidores web
• servidor de arquivos

Os clientes são computadores que


enviam solicitações aos servidores
para recuperar informações:

• a partir de um servidor Web


• e-mail de um servidor de e-mail
Componentes de Rede - Dispositivos finais

Um dispositivo final é onde uma mensagem se origina ou onde ela é


recebida. Os dados se originam em um dispositivo final, fluem pela rede e
chegam a outro dispositivo final.
Componentes de Rede
Dispositivos de Rede Intermediários

Um dispositivo intermediário interconecta dispositivos finais. Os exemplos incluem


switches, pontos de acesso sem fio, roteadores e firewalls.

O gerenciamento de dados à medida que flui através de uma rede também é o


papel de um dispositivo intermediário, incluindo:
• Regenerar e retransmitir sinais de dados.
• Mantenha informações sobre quais caminhos existem na rede.
• Notificar outros dispositivos sobre erros e falhas de comunicação.
Componentes de Rede
Meio Físico de Redes

A comunicação através de uma rede é transmitida por um meio que permite a uma
mensagem se deslocar da origem até o destino.
Representações e topologias de rede

Os diagramas de rede, muitas vezes chamados de diagramas de topologia,


usam símbolos para representar os dispositivos na rede.

Os termos importantes
a serem conhecidos
incluem:

• Placa de rede
• Porta Física
• Interface

Nota: Freqüentemente,
os termos porta e
interface são usados
de forma intercambiável
Representações e topologias de rede
Diagramas de topologia

Os diagramas de topologia física ilustram


a localização física de dispositivos
intermediários e a instalação de cabos.
Os diagramas de topologia lógica ilustram
dispositivos, portas e o esquema de
endereçamento da rede.
Tipos Comuns de Redes
LANs e WANs
As infra-estruturas de rede variam muito em termos de:
• Tamanho da área coberta
• Número de usuários conectados
• Número e tipos de serviços disponíveis
• Área de responsabilidade

Os dois tipos mais comuns de redes são:


• Rede de área local (LAN)
• Rede de área ampla (WAN).
Tipos Comuns de Redes
LANs e WANs
Tipos Comuns de Redes
A Internet
A internet é uma coleção mundial de LANs e WANs interconectadas.
• As LANs estão conectadas entre si usando as WANs.
• As WANs podem usar fios de cobre, cabos de fibra ótica e transmissões sem fio.

A internet não é de propriedade de nenhum indivíduo ou grupo. Os seguintes


grupos foram desenvolvidos para ajudar a manter a estrutura na internet:

• IETF
• ICANN
• IAB
Tipos Comuns de Redes
Internet e Extranet

Uma intranet é uma coleção


particular de LANs e WANs internas
a uma organização que deve ser
acessível apenas aos membros da
organização ou a outras pessoas
com autorização.

Uma empresa pode usar uma


Extranet para fornecer acesso
seguro à sua rede aos indivíduos
que trabalham em diferentes
empresas, mas precisam acessar os
dados em sua rede.
Conexões à Internet
Para Residências e Pequenos Escritórios
Conexões à Internet
Conexões Corporativas

As conexões de negócios corporativas


podem exigir:
• maior largura de banda
• conexões dedicadas
• serviços gerenciados
Conexões à Internet
Redes Convergentes

As redes de dados convergentes


transportam vários serviços em um
link, incluindo:
• dados
• voz
• video

As redes convergentes podem


fornecer dados, voz e vídeo na
mesma infraestrutura de rede. A
infraestrutura de rede usa o mesmo
conjunto de regras e normas.
Rede Confiável
Arquitetura de Rede

A arquitetura de rede refere-se a


tecnologias que apoiam a infraestrutura
responsável por transferir os dados
através da rede.

Há quatro características básicas que as


arquiteturas subjacentes precisam abordar
para atender às expectativas do usuário:

• Tolerância a falhas
• Escalabilidade
• Qualidade de serviço (QoS)
• Segurança
Rede Confiável - Tolerância ao Erro

Uma rede tolerante a falhas limita o impacto


de uma falha, ao limitar o número de
dispositivos afetados. Vários caminhos são
necessários para tolerância a falhas.

As redes confiáveis fornecem redundância


implementando uma rede comutada por
pacotes:
• O switch de pacotes divide os dados do
tráfego em pacotes que são roteados por
uma rede.

• Cada pacote, teoricamente, pode levar um


caminho até o destino diferente.
Isso não é possível com redes de switch de
circuitos que estabelecem circuitos
dedicados.
Rede Confiável - Escalabilidade

Uma rede escalável pode se expandir de modo rápido e fácil para comportar
novos usuários e aplicações, sem causar impacto no desempenho dos serviços
fornecidos aos usuários atuais.

Os designers de rede seguem normas e protocolos aceitos para tornar as redes


escaláveis.
Rede Confiável - Escalabilidade

As transmissões de vídeo ao vivo e de


voz requerem expectativas mais altas
para esses serviços sendo entregues.

Você já assistiu a um vídeo ao vivo com


intervalos e pausas constantes? Isso
acontece quando há uma maior demanda
por largura de banda que a disponível – e
o QoS não está configurado.
• Qualidade de serviço (QoS, Quality of
Service) é o mecanismo principal
usado para assegurar a entrega
confiável do conteúdo para todos os
usuários.
• Com uma política de QoS em vigor, o
roteador pode gerenciar mais
facilmente o fluxo de dados e o tráfego
de voz.
Rede Confiável - Segurança de Rede

Existem dois tipos principais de


segurança da rede que devem ser
abordados:

• Segurança de infraestrutura de rede


• Segurança física dos dispositivos de rede
• Impedindo o acesso não autorizado
aos dispositivos
• Segurança da Informação.
• Proteção de informações ou dados
transmitidos pela rede

Três metas de segurança da rede:


• Confidencialidade – somente os
destinatários desejados podem ler os
dados
• Integridade – garantia de que os
dados não foram alterados durante a
transmissão
• Disponibilidade
Segurança de Rede
Ameças à Segurança

A segurança de rede é parte


integrante da rede,
independentemente do tamanho
dela.
• A segurança da rede
implementada deve levar em
consideração o ambiente ao
proteger os dados, mas ainda
permitir a qualidade de serviço
esperada da rede.
• Proteger uma rede envolve
muitos protocolos, tecnologias,
dispositivos, ferramentas e
técnicas para proteger dados e
reduzir ameaças.
• Vetores de ameaça podem ser
internos ou externos.
Segurança de Rede
Ameças à Segurança

Ameaças externas:

• Vírus, worms e cavalos de Troia


• Spyware e adware
• Ataques de dia zero
• Ataques de Ator Ameaça
• Ataques de negação de serviço
• Interceptação e roubo de dados
• Roubo de identidade
Ameaças internas:
• dispositivos perdidos ou
roubados
• uso indevido acidental por
funcionários
• funcionários maliciosos
Segurança de Rede
Ameças à Segurança

A segurança deve ser implementada em


várias camadas, com uso de mais de
uma solução.

Componentes de segurança da rede


doméstica ou da pequena empresa:

• O software antivírus e antispyware


deve ser instalado nos dispositivos
finais.
• Filtragem de firewall usada para
bloquear o acesso não autorizado à
rede.
Segurança de Rede
Ameças à Segurança

As redes maiores têm requisitos de


segurança
adicionais:
• Sistema de firewall dedicado
• ACLs (Access control lists, listas de
controle
de acesso)
• IPS (Intrusion prevention systems,
sistemas
de prevenção de intrusão)
• Redes privadas virtuais (VPN)
O estudo da segurança de rede começa
com
um entendimento claro da infra-estrutura
de
comutação e roteamento subjacente.
Módulo 2: Protocolos e Modelos
Protocolos – TCP/IP

TCP/IP é o conjunto de protocolos usado pela internet e inclui muitos protocolos.


O TCP/IP é:
• Um conjunto de protocolos padrão aberto que está disponível gratuitamente para o público e
pode ser usado por qualquer fornecedor
• Um conjunto de protocolos baseado em padrões que é endossado pelo setor de redes e
aprovado por uma organização de padrões para garantir a interoperabilidade
Protocolos – TCP/IP

• Um servidor web encapsulando • Um cliente desencapsulando a


e enviando uma página da Web página da Web para o navegador da
para um cliente. Web
Modelos de Referência

Conceitos complexos,
como a forma como uma
rede opera, podem ser
difíceis de explicar e
compreender.
Por esse motivo, um
modelo em camadas é
usado.

Dois modelos em camadas


descrevem as operações
de rede:
• Modelo de referência OSI
(Open System
Interconnection)
• Modelo de referência
TCP/IP
Modelos de Referência
Benefícios em Usar Modelos em Camadas

Estes são os benefícios do uso de um modelo em camadas:

• Auxiliar no projeto de protocolos porque os protocolos que operam em uma


camada específica definiram as informações sobre as quais atuam e uma interface
definida para as camadas acima e abaixo

• Estimula a competição porque os produtos de diferentes fornecedores podem


trabalhar em conjunto

• Impedir que alterações de tecnologia ou capacidade em uma camada afetem


outras camadas acima e abaixo

• Fornece um idioma comum para descrever funções e habilidades de rede.


Modelos de Referência
Modelo OSI
Modelos de Referência
Modelo TCP/IP
Modelos de Referência
O modelo OSI divide a camada de acesso à rede e a camada de aplicação do
modelo TCP/IP em várias camadas.
• O conjunto de protocolos TCP/IP não especifica quais protocolos usar ao
transmitir por meio de uma mídia física.
• As Camadas 1 e 2 do modelo OSI discutem os procedimentos necessários para
acessar a mídia e o meio físico para enviar dados por uma rede.
Encapsulamento de Dados

Encapsulamento é o processo em que os


protocolos adicionam suas informações
aos dados.

PDUs passando a pilha são as seguintes:


1. Dados (fluxo de dados)
2. Segmento
3. Pacote
4. Quadro
5. Bits (Fluxo de Bits)
Encapsulamento de Dados

• O encapsulamento é um processo de
cima para baixo.

• O nível acima faz o seu processo e,


em seguida, passa-o para o próximo
nível do modelo. Este processo é
repetido por cada camada até que seja
enviado como um fluxo de bits.
Dencapsulamento de Dados

• Os dados são desencapsulados à


medida que se move para cima da
pilha.

• Quando uma camada completa seu


processo, essa camada tira seu
cabeçalho e passa para o próximo
nível a ser processado. Isso é repetido
em cada camada até que seja um fluxo
de dados que o aplicativo pode
processar.
1. Recebido como Bits (Fluxo de Bits)
2. Quadro
3. Pacote
4. Segmento
5. Dados (fluxo de dados)

Você também pode gostar