A internet é conhecida como a maior rede existente, mas o que é realmente? A internet não passa de uma super rede constituída por várias redes de menor dimensão ligadas entre si. Quando nos ligamos à internet o nosso computador ou rede local ficam ligados ao mundo.
Através do nosso PC podemos aceder assim a qualquer parte do mundo. Estas ligações só são possíveis graças à rede pública, suportadas por cabos eléctricos (cobre), terrestres ou submarinos, a ligações via rádio, terrestres ou via satélite.
Através do nosso PC podemos aceder assim a qualquer parte do mundo. Estas ligações só são possíveis graças à rede pública, suportadas por cabos eléctricos (cobre), terrestres ou submarinos, a ligações via rádio, terrestres ou via satélite.
De
sta forma é possível controlar uma casa à distância (subir/descer estores, saber se o alarme está a tocar, desligar o fogão, etc.), bem como controlar semáforos, sistemas de videovigilância e mais uma infindável lista de opções. Tudo isto é possível devido à existência de redes. As redes são de extrema utilidade para muitas organizações e por vezes são também um factor preponderante nos lucros das mesmas. Redes de dados e as suas implementações
sta forma é possível controlar uma casa à distância (subir/descer estores, saber se o alarme está a tocar, desligar o fogão, etc.), bem como controlar semáforos, sistemas de videovigilância e mais uma infindável lista de opções. Tudo isto é possível devido à existência de redes. As redes são de extrema utilidade para muitas organizações e por vezes são também um factor preponderante nos lucros das mesmas. Redes de dados e as suas implementações
A internet é conhecida como a maior rede existente, mas o que é realmente? A internet não passa de uma super rede constituída por várias redes de menor dimensão ligadas entre si. Quando nos ligamos à internet o nosso computador ou rede local ficam ligados ao mundo.
Através do nosso PC podemos aceder assim a qualquer parte do mundo. Estas ligações só são possíveis graças à rede pública, suportadas por cabos eléctricos (cobre), terrestres ou submarinos, a ligações via rádio, terrestres ou via satélite. Desta forma é possível controlar uma casa à distância (subir/descer estores, saber se o alarme está a tocar, desligar o fogão, etc.), bem como controlar semáforos, sistemas de videovigilância e mais uma infindável lista de opções. Tudo isto é possível devido à existência de redes.
As redes são de extrema utilidade para muitas organizações e por vezes são também um factor preponderante nos lucros das mesmas.
Rede metropolitana (MAN)
Metropolitana Area Network
Rede de maior dimensão que a local. Quando uma organização tem vários edifícios espalhados pela cidade e os interliga entre si.
Rede de área alargada (WAN)
Wide Area Network Rede que liga regiões, países ou mesmo todo o planeta.
Rede sem fios (WLAN)
Wireless Local Area Network Rede local de curta estação sem fios.
Rede local virtual (VLAN)
Virtual Local Area Network Rede local virtual criada em Switchs.
Rede virtual privada (VPN)
Virtual Private Network
Redes privadas virtuais que utilizam uma rede pública, internet, para estabelecer uma ligação de dados. Estes dados são encriptados para maior segurança.
Tipologia de rede
Tipologias físicas
A forma como estão dispostos os equipamentos na rede e como estão interligados constituem o tipo de tipologia física associada. Existem 5 tipologias físicas: barramento, estrela, árvore, malha e anel.
Tipologia em barramento (Bus)
Esta tipologia já fio das mais utilizadas em redes locais (LAN), sobretudo porque necessita de pouco equipamento e as ligações são fáceis de configurar.
No entanto, deixou de ser utilizada devido a algumas limitações, como por exemplo, a velocidade máxima de transmissão (devido ao tipo de cabo-coaxial) e a baixa fiabilidade. Por exemplo, uma única ficha mal cravada impedia todos os outros computadores de comunicar.
Tipologia em estrela (Star)
Esta tipologia é atualmente a mais utilizada em redes locais (LAN). Ao contrário da tipologia anterior, utiliza cabos de pares entrançados e não coaxiais. Devido á necessidade de um equipamento de interligação (switch) entre os computadores, o comprimento do cabo utilizado para uma rede deste tipo é maior que o da tipologia anterior. Contudo, o preço do metro de cabo de par entrançado é mais baixo que o coaxial.
Como é necessário a existência de um switch, os custos desta tipologia são mais elevados face à anterior. Quanto aos switchs, cada um tem um número limitado de portas pelo que não podemos inserir um número ilimitado de PC’s sem adquirir outro switch ou um novo que substitua o novo mas com mais portas. Apesar de tudo o que foi escrito, a fiabilidade e a velocidade desta tipologia, fazem com que se opte maioritariamente por esta tipologia em estrela em detrimento da anterior.
Com esta tipologia garantimos que se um dos PC’s ou placa de rede ou mesmo um cabo deixar de funcionar somente esse PC deixará de ter comunicação. Quanto à velocidade são possíveis 10Mbps, 100Mbps, 1Gbps e 10Gbps, bem acima das velocidades conseguidas da tipologia anterior.
Tipologia em árvore (Tree)
Nesta tipologia existem vários equipamentos de interligação que podem ser switchs, hubs ou routers. Para além dos computadores se encontrarem ligados a estes equipamentos, também os próprios se ligam entre si. Cada switch liga-se a vários computadores na sua própria zona, criando várias LANs que irão formar uma CAMPUS.
Tipologia em Malha
Utiliza-se em redes alargadas WAN. Quando enviamos um pacote de dados, como por exemplo um e-mail, ele vai percorrer um dos muitos caminhos alternativos até chegar ao destino. Esta é a grande vantagem deste tipo de tipologia, os vários caminhos disponíveis para atingir o destino. Tem como desvantagens, a maior complexidade da rede e o preço dos equipamentos de interligação nos nós (routers).
Tipologia em anel (Ring)
Esta tipologia usada em LAN, CAMPUS e MAN consiste em interligar os computadores em anel tendo a vantagem de evitar colisões, visto os sinais passarem sequencialmente de PC em PC e sempre no mesmo sentido.
A fiabilidade é um dos principais problemas. No caso do cabo se danificar todos os PC’s deixam de ter comunicação, à semelhança do que se passa com a tipologia em barramento.
Tipologias de redes sem fios (Wireless)
As redes sem fios são cada vez mais utilizadas. Ao contrário das anteriores não existem elementos físicos (cabos) a interligar os computadores mas sim uma zona de cobertura onde é possível captar a rede. Existem duas tipologias de redes sem fios: estruturada e Ad-Hoc.
Estruturada
Neste tipo de tipologia, os computadores ligam-se a um Access Point (AP) e este controla todo o tráfego na rede. O AP está ligado a uma rede (geralmente através de um cabo) e difunde o acesso a esta através de uma zona de cobertura normalmente uniforme e circular.
Ad Hoc
Nesta tipologia, os diversos computadores de uma rede estão todos ligados entre si formando uma rede. Não existem AP’s como vimos na tipologia anterior. Aqui cada computador funciona como um AP, sendo responsável por controlar o tráfego na rede. Os computadores para pertencerem a uma rede Ad-Hic têm de estar na mesma zona de alcance uns dos outros, tal como evidencia.
Diagramas de encaminhamento
Nas redes, os pacotes de dados podem surgir vários caminhos. À partida nem sempre os caminhos são conhecidos sendo necessária uma procura do destinatário na rede. Outras vezes, o caminho é conhecido e a comunicação é realizada sem a necessidade dessa procura. Existem três formas de encaminhar pacotes numa rede:
• Broadcast – um para todos em simultâneo. Este é o funcionamento normal de um Hub. • Multicast – um para muitos em simultâneo. Esta técnica é muito importante para prevenir sobrecarga na rede. Apenas um pacote é enviado mas capturado por várias estações (computadores). Muito utilizado no VOD .
• Unicast – um para um. É estabelecida uma ligação ponto a ponto. Este tipo de encaminhamento é utilizado quando visitamos uma página na internet Rede local (LAN) Local Area Network Redes domésticas ou relativamente pequenas Ao conjunto de LANs interligadas denomina-se de CAMPUS
MODELO OSI
MODELO GERAL DE COMUNICAÇÃO
Nos anos 80, quando surgiram as redes de computadores, existiam inúmeros padrões. Quando alguém comprava um certo produto ficava limitado à sua utilização e sem a possibilidade de comunicar com os outros produtos porque cada um tinha o seu padrão. Para tentar resolver este problema, os maiores fabricantes da época através de um conjunto de normas, criaram o modelo OSI (Open Systems Interconnection). Este modelo foi definido como padrão para ser usado por todos os produtos e assim conseguir fazer com que todos eles se pudessem comunicar.
Devido à complexidade deste modelo de comunicação em redes, optou-se por criar modelos baseados em camadas.
Modelo OSI
O modelo OSI está dividido em sete camadas: Física, Ligação de dados, Rede, Rede, Transporte, Sessão, Apresentação e Aplicação.
Coloque dentro desta caixa uma imagem que represente todas as camadas do modelo OSI.
Fig. 1 Modelo OSI
No modelo OSI, cada camada superior faz uso dos serviços da camada directamente inferior e presta serviços à camada directamente acima. Quando uma camada recebe dados da camada acima, esses dados são enviados através de protocolos para as camadas inferiores até atingir a primeira. Ao processo de adicionar informação e fazê-la passar pelas diversas camadas chama-se de encapsulamento.
As camadas têm funções independentes mas garantem a entrega da informação à camada seguinte num formato que este seja capaz de interpretar.
Camada 1 Física
Converte os bits provenientes da camada 2 em sinais de tensão, corrente, ondas electromagnéticas ou ópticos. É ainda responsável pela alteração dos sinais, com a finalidade de serem transportados pelo meio físico (entre emissor e receptor). Os componentes que fazem parte desta camada são os cabos, fichas, switch’s.
Camada 2 Ligação de dados
Responsável pela activação, desactivação e manutenção de uma ligação de dados.
Camada 3 Rede
Esta camada é a responsável pela transferência de informação. Opera basicamente com endereços de rede IP. É responsável pelo encaminhamento de pacotes através da rede (nos routers). Os protocolos de rede desta camada são o IP e IPX.
Camada 4 Transporte
Responsável pela transferência de informação extremo a extremo. Separa as camadas responsáveis pelo meio físico (camada 1,2 e 3) das que tratam da aplicação (camada 5, 6 e 7). Dois protocolos utilizados nesta camada são o TCP e UDP.
Camada 5 Sessão
Responsável por sincronizar o diálogo entre o emissor e receptor (modo simplex, half-duplex ou full-duplex) e pelo restabelecimento automático de ligações.
Camada 6 Apresentação
Camada responsável pela interacção entre as camadas 5 e 7.
Camada 7 Aplicação
Camada final que fornece os mecanismos de comunicação de alto nível às aplicações. Responsável pela interface entre o protocolo de comunicação e a aplicação utilizada pela rede. São exemplos dessa aplicação o correio electrónico e a transferência de ficheiros.
MODELO TCP_IP
O conhecido DOD (Departamento de Defesa dos Estados Unidos), foi quem nos anos 70 desenvolveu um projecto de nome ARPANET. Durante a Guerra Fria, existia uma rede que interligava todas as baterias de mísseis americanos.
O projecto desenvolveu-se para garantir que em caso de ataque a alguma dessas baterias, não se perderia comunicação com as restantes.
Mais tarde, o seu desenvolvimento viria a culminar no que hoje chamamos de Internet Reference Model ou simplesmente TCP/IP (Transport Control Protocol/Internet Protocol). Este protocolo pode ser usado tanto em redes locais como em redes de longa distância, tornando-se por isso o protocolo mais utilizado atualmente.
O modelo TCP/IP, à semelhança do OSI, encontra-se dividido em camadas:
O projecto desenvolveu-se para garantir que em caso de ataque a alguma dessas baterias, não se perderia comunicação com as restantes.
Mais tarde, o seu desenvolvimento viria a culminar no que hoje chamamos de Internet Reference Model ou simplesmente TCP/IP (Transport Control Protocol/Internet Protocol). Este protocolo pode ser usado tanto em redes locais como em redes de longa distância, tornando-se por isso o protocolo mais utilizado atualmente.
O modelo TCP/IP, à semelhança do OSI, encontra-se dividido em camadas:
Cada uma destas camadas tem a sua função, tal como acontecia no modelo OSI. Porém, existem algumas diferenças. Analisemos cada camada com maior pormenor.
Camada 1 Interface de Rede
Esta camada é equivalente às camadas 1 e 2 do modelo OSI, recebe os datagramas vindos da camada 2 e
Esta camada é equivalente às camadas 1 e 2 do modelo OSI, recebe os datagramas vindos da camada 2 e
envia-os em forma de quadros através da rede.
Camada 2 Internet
Equivale à camada de rede do modelo OSI. Os protocolos que operam nesta camada são o IP (Internet Protocol), ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol), e RARP (Reverse Adress Resolution Protocol).Na transmissão de dados os pacotes recebidos pela camada TCP são divididos em datagramas e enviados para a camada 1.
Camada 3 Transporte
Equivalente à camada de transporte do modelo OSI. É responsável pela transformação da mensagem proveniente da camada de aplicação em segmentos e por enviá-los para a camada de Internet. Nesta camada operam dois protocolos: TCP e UDP.
Camada 4 Aplicação
Corresponde às camadas 5, 6 e 7 do modelo OSI e faz a comunicação entre as aplicações e o protocolo de transporte. Os protocolos mais importantes que operam nesta camada são:
SMTP (Simple Mail Transfer Protocol) – protocolo para enviar mensagens de e-mail entre utilizadores da Internet.
DNS (Domain Name Server) – ligação entre domínios e endereços IP;
HTTP (Hiper Text Transfer Protocol) – protocolo utilizado para a transferência de dados na WWW (World Wide Web);
FTP (File Transfer Protocol) – protocolo de transferência de ficheiros na Internet;
Telnet (Terminal Emulation) – programa de comunicações usado para ligar um computador a um servidor
ou equipamento remoto.
A camada 4 comunica com a camada de transporte através de portas. As aplicações usam sempre a mesma porta dependendo da sua natureza.
Por exemplo, HTTP (porta 80), SMTP (porta 25), FTP (porta 20 ou 21), etc.
Para além das diferenças que vimos entre os dois modelos, no TCP/IP, os serviços podem ser fornecidos a camadas não adjacentes, o que não acontecia no modelo OSI.
Por exemplo, HTTP (porta 80), SMTP (porta 25), FTP (porta 20 ou 21), etc.
Para além das diferenças que vimos entre os dois modelos, no TCP/IP, os serviços podem ser fornecidos a camadas não adjacentes, o que não acontecia no modelo OSI.
A camada 1 do modelo OSI é, como vimos anteriormente, a camada física. A seguir vamos analisar os componentes desta camada.
Meios de transmissão guiados (cabos)
Apesar de cada vez mais se utilizarem redes sem fios, as redes com fios são ainda as mais utilizadas no transporte de informação. Os cabos usados em redes podem ser de dois tipos: eléctricos ou ópticos.
Cabos eléctricos
Dentro desta categoria usam-se dois tipos de cabos de redes de comunicação: coaxial e par entrançado.
Cabo coaxial – usados sobretudo em redes locais com tipologia em barramento. Podem ser de dois tipos:
Fino – com blindagem simples (máximo de 185 m com velocidade de 10 Mbp);
Grosso – com blindagem dupla (máximo de 500 m com velocidade de 10 Mbp);
Pares de cobre entrançado – são os cabos mais utilizados nas redes locais. Podem ser de dois tipos:
UTP – usado para interior. Sem malha de proteção contra ruídos externos (máximo de 100 m com velocidade de 10 Mbp, 100 Mbp ou 1 Gb).
STP – usado para o exterior. Com malha de proteção (blindagem) e consequentemente maior imunidade ao ruído (máximo de 150 m com velocidades de 10 Mbp, 100 Mbp ou 1 Gb).
Multimodo – vários comprimentos de onda a percorrer a mesma fibra, tecnologia mais barata (que monomodo), maior diâmetro e percorre distâncias mais curtas que as FO Monomodo. Apresenta maior dispersão modal.
Monomodo – apenas um comprimento de onda a percorrer a fibra, tecnologia mais dispendiosa e mais difícil de instalar devido ao seu menor diâmetro. Percorre distâncias mais longas que as FO Multimodo.
A figura seguinte resume o abordado anteriormente sobre cablagem.
• A FO é 100% imune às interferências eletromagnéticas pelo que pode ser instalada num ambiente ruidoso sem que a transmissão seja afetada;
• Para distâncias inferiores a 100 m, salvo casos especiais, não compensa a nível monetário instalar FO;
• A FO alcança maiores distâncias devido à baixa atenuação e baixa taxa de erros.
• A FO é muito mais leve que o cobre o que facilita a sua instalação. No entanto, devido à sua fragilidade requer cuidados na sua utilização, visto quebrar com facilidade. O custo da instalação é por isso mais elevado e requer pessoal especializado.
• Qualquer problema na fibra (ex.: corte) implica uma fusão (o que fica dispendioso) e isso traduz-se em perda do sinal. No cobre, as junções e reparações são mais simples de realizar.
Especificações TIA/EIA
A utilização de cabos de redes exige o comprimento de um conjunto de normas. Da mesma forma que não nos passa pela cabeça ligar uma antena parabólica à TV com cabo de par entrançado, existem também regras que se devem seguir quando pretendemos usar um cabo num projeto de redes.
As especificações TIA/EIA são um conjunto de normas criadas para a utilização standard de cabos de redes.
Meios de transmissão não guiados (sem fios)
A comunicação através de redes sem fios é cada vez mais utilizada. Devido à facilidade com que se instala e se pode mudar de local – tem por isso muita flexibilidade. Existem diversos tipos de redes sem fios, tais como:
Ondas rádio
As tecnologias de comunicação que utilizam a frequência rádio são o Bluetooth e o Wi-Fi. Estas trabalham na gama de frequências dos 900 MHz – 2,4 GHz – 5 GHz. A tecnologia Bluetooth tem um alcance significativamente mais baixo que o Wi-Fi. Assim, o Bluetooth de classe 1 tem aproximadamente 100 m de alcance, classe 2, 10 m de alcance e classe 3, 1 m. As velocidades conseguidas pelo Bluetooth também são mais baixas que os do Wi-Fi.
O laser funciona como uma linha imaginária entre o emissor e recetor constituída por luz. Qualquer obstáculo, ou condições atmosféricas, como chuvas torrenciais, neve e nuvens podem interromper o sinal. Todavia, contam com uma boa largura de banda (até 2,5 Gbps) e um alcance médio de 10 km.
A grande vantagem reside no facto desta tecnologia não estar sujeita a interferências eletromagnéticas (ruídos) e a segurança ser elevada.
UMTS (Universal Mobile Telecommunications System)
Tecnologia de terceira geração (3G) dos telemóveis. Da mesma forma que foi criado o modelo OSI para uniformizar as comunicações por diferentes dispositivos, as grandes organizações pretendem também uniformizar as redes móveis com o protocolo chamado de HSDPA, também chamado de 3,5 G, onde é possível obter altas velocidades de transmissão de dados (3,6 Mbps a 7 Mbps).
Satélite
Utilizam-se em redes WAN e a comunicação é feita entre antenas parabólicas. Os satélites de comunicações são geralmente geostacionários e encontram-se sobre o equador terrestre a uma altura de 35 786 km.
Existem 2 tipos de antenas:
Direcionais: irradiam o sinal numa direção (antena de TV);
Omindirecionais: irradiam igualmente em todas as direções (360º - antena Wi-Fi).
1.3. Fichas
As fichas dependem claramente do tipo de cabo instalado. Assim, se estivermos a falar de cabos coaxiais, as fichas a utilizar são as BNC.
No caso de serem cabos de par entrançado, utilizam-se fichas RJ45 para ethernet e RJ11 para cabo de telefone (utilizado nos modems).
Os cabos cruzados, servem para interligar equipamentos do mesmo género, como, por exemplo, dois computadores, dois switchs, dois routers, etc.
Modo de funcionamento
• Recebe uma trama (pacote de dados) de cada vez;
• Retransmite a trama para as restantes portas (broadcast).
Características
• Apenas suporta uma comunicação de cada vez;
• Não permite que duas portas trabalhem a velocidades diferentes (limitada por defeito à velocidade mais baixa);
• Existe colisão quando duas máquinas transmitem em simultâneo;
• Atrasos pequenos.
LLC: realiza o controlo lógico da ligação como controlo de erros e fluxo de dados;
MAC: realiza o controlo de acesso ao meio. Ligação à camada inferior (Física).
Para a subcamada MAC são abordadas três técnicas de acesso ao meio: Ethernet, Token Ring e FDDI.
Existem atualmente quatro variantes desta tecnologia: Ethernet a 10 Mbps, Ethernet a 100 Mbps, ou Fast Ethernet, Ethernet a 1 Gbps e Ethernet a 10 Gbps (só através de FO).
Esta tecnologia não tem limite de estações por rede e o seu limite de alcance apenas depende do tipo de cabos.
Como funciona? Cada estação antes de transmitir escuta o meio para verificar se está livre e se pode transmitir. Se está livre começa a transmissão. Caso contrário, espera que o meio fique livre para começar a transmitir. O problema ocorre quando duas estações querem transmitir exatamente ao mesmo tempo e verificam se o meio está livre em simultâneo. Ambas decidem transmitir pois o meio para todos os efeitos está livre. No momento da transmissão, ocorre a colisão porque os dois estão a utilizar em simultâneo o mesmo meio.
Quando uma estação quer transmitir espera a passagem do token livre e captura-o para ter acesso ao meio adicionando-lhe dados (de token passa a frame). O frame passa a circular no anel em direção ao destino.
As estações que se encontrarem entre a de origem e a de destino apenas copiam de novo a mensagem e a voltam a colocar no meio para a estação seguinte (já que a mensagem não lhes é destinada). Chegada à estação de destino, esta muda o status da mensagem para lida e volta a copiá-la para o meio.
Quando o frame chegar de novo à estação de origem é capturado sendo posteriormente destruído e libertado um novo token (livre).
A existência de dois anéis confere-lhe fiabilidade (devido à redundância). Assim, no caso de um dos anéis deixar de funcionar o outro passa a substitui-lo.
• Mais eficiente em redes com pouco tráfego
• Tempo de Acesso ao Meio não é determinístico (é probabilístico)
• Muitas colisões
• Não permite o estabelecimento de prioridades de acesso ao meio
• Permite o estabelecimento de prioridades
• Tempo de acesso ao meio é determinístico (bom para aplicações Real Time)
• Mecanismos de criação e gestão do Token complexos
• Pouco eficiente em redes com baixo tráfego
• Não há colisões
As técnicas baseadas em tokens mostram vantagens relativamente à Ethernet, sobretudo por não apresentarem colisões. No entanto, devido ao seu cabeçalho ser grande não é tão eficiente com pouco tráfego. O grande problema desta técnica ainda se relaciona com a sua complexidade.
Uma das vantagens da técnica token é ser determinista, sendo possível conhecer previamente o tempo necessário para transmitir uma determinada quantidade de informação.
Funções e operações de camada 2 das placas de rede, Bridges e Switchs
Os componentes mais importantes da camada 2 do modelo OSI são as placas de rede, bridges e Switchs. Estas são responsáveis por garantir a interface entre a camada 2 e as camadas 1 e 3.
Mas como funciona uma bridge? A bridge contém uma tabela de encaminhamento. Nessa tabela constam os endereços MAC das estações de cada segmento. Consequentemente, apenas repetem tramas entre segmentos se o destinatário não se encontrar no mesmo segmento que o emissor.
Os frames recebidos em vez de serem propagados para todas as portas, são enviados apenas para a porta correspondente ao endereço de destino.
Os equipamentos da camada 2 fazem um pouco mais (separam os domínios de colisão). Passemos primeiro por uma apresentação sucinta das vantagens da segmentação:
• aumenta a segurança;
• permite um controlo mais eficiente do tráfego;
• bridges/switchs – restringem o tamanho dos domínios de colisão.
O router encaminha os pacotes de forma inteligente (determina o percurso mais rápido) baseado no seu endereço lógico (IP).
Existem, contudo, alguns aspetos importantes que são de certa forma encarados como desvantagens da utilização dos routers:
• exigem maior capacidade de processamento;
• introduzem maior atraso na comunicação;
• são os equipamentos mais caros.
O que é um computador servidor?
R: Um computador servidor é aquele que presta um qualquer serviço a outro ou outros computadores. Alguns exemplos de servidores: servidor web – computador responsável pelo armazenamento de páginas web, servidor de email – computador responsável pelo armazenamento, envio e troca de mensagens, servidor FTP – computador responsável pelo acesso de utilizadores a um disco rígido, permitindo a transferência dos ficheiros aí armazenados.
Esquema de funcionamento de um computador cliente a pedir uma página web a um computador servidor. Por baixo do esquema, descreva por palavras suas passo-a-passo o que se passa no esquema.
É possível colocar o nosso computador de casa como servidor? Como?
R: Sim, é possível. Se criar um site e esse site estiver guardado no meu computador, sempre que alguém aceda ao meu site na internet, o meu computador está a fazer de servidor web, está a prestar o serviço de disponibilizar a informação do meu site. Mas para isso, o meu computador de casa, teria que estar 24 sobre 24h ligado, se não, sempre que o computador estivesse desligado, ninguém conseguiria aceder ao site.
O que é e para que serve um IP? Dê um exemplo de um IP.
R: Quando um computador se liga á internet, é-lhe imediatamente dado um número para o identificar na rede, a esse número dá-se o nome de IP. Este número é único para cada computador, é como que o nº do nosso bilhete de identidade.
Encontre uma tabela que indique a gama de IP’s reservada para a rede privada. Classe do endereço
Endereços Nº de redes Nº de hosts A 10.0.0.0 - 10.255.255.255 1 16.777.214 B 172.16.0.0 – 172.31.255.255 16 65.534 C 192.168.0.0 – 192.168.255.255 256 254 - 169.254.0.0 – 169.254.255.255 1 65.534
Encontre uma tabela que indique a gama de IP’s reservados. Endereços IP reservados (que não devem ser utilizados) De Até 0.0.0.0 0.255.255.255 127.0.0.0 127.255.255.255 128.0.0.0 128.0.255.255 191.255.0.0 191.255.255.255 192.0.0.0 192.0.0.255 223.255.255.0 223.255.255.255 224.0.0.0 239.255.255.255 240.0.0.0 255.255.255.255
No teu computador, abre a consola do MS-DOS e digite o comando ipconfig. Qual a classe do seu endereço IP? Trata-se de um IP privado ou público?
R: O IP do meu computador da escola é: 10.1.1.29. De acordo com as tabelas, é um IP privado que pertence à classe A.
O que são e para que são utilizadas as portas nos computadores em rede?
R: Uma porta TCP serve basicamente para dizer a qual serviço de um servidor o cliente se vai conectar. O computador que usa para navegar na internet, mandar/receber emails, falar por em salas de chat no msn é um cliente. Quando digitas um endereço www.qualquercoisa.pt, está informando a que servidor nos quer conectar. Só que esse servidor pode ter vários serviços. Pode ter páginas web, pode ter correio eletrónico, pode ter chat. Como saber qual serviço? Aí entra a porta. A porta 80 por exemplo, é a porta pela qual os servidores mandam as páginas web, os sites. A porta 110 é a porta onde se recebe emails (quando quer ler emails) usando o Outlook por exemplo. A porta 25 é a porta usada para enviar emails. Um servidor de email comunica-se com outro pela porta 25. A porta 666 é usado pelos servidores de jogos de computador. A porta 21 é usada pelos servidores de arquivo que usam o protocolo FTP. Cada servidor pode ter 65 mil portas (ou quase isso) e cada uma delas pode ter um serviço diferente.
Encontre uma tabela com o número das portas mais utilizadas.
FTP – Porta 21
HTTP – Porta 80
SMTP – Porta 25
Para que é utilizado o protocolo UDP?
R: UDP é um protocolo de transmissão de pacotes de dados entre computadores, sua velocidade é mais rápida porem não garante a entrega de todos os pacotes.
Para que é utilizado o protocolo TCP?
R: Já o TCP é mais lento porem garante a entrega de todos os pacotes de dados.
Para que serve o ARP?
R: ARP (Address Resolution Protocol) – É a forma de associar um endereço físico (MAC Address) a um endereço virtual (IP). Sem a utilização do protocolo ARP, nunca seria possível identificar o endereço físico através do endereço lógico. Através de um envio de uma mensagem, Quem é a estação com o IP xxx.xxx.xxx.xxx? – recebe a resposta da estação com o IP solicitado onde conta o MAC Address, permitindo a comunicação entre as duas máquinas.
Para uma máquina não estar sempre a perguntar à outra qual o seu MAC Address, e evitar congestionamentos na rede, guardam os IP’s e os respetivos MAC Address acedidos mais recentemente. Esses dados ficam guardados na tabela de ARP.
Rede da Sala TIC
Programa Cisco Packet Tracer
WEP
WEP significa Wired Equivalent Privacy e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
WPA
WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, que tentaram aumentar o nível de segurança das redes sem fio ainda no ano de 2003 combatendo algumas das vulnerabilidades do WEP.
WPA2
Além do patrão WPA original de 2003 existe também o WPA2 que corresponde à versão finalizada do 802.11i. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP).
TKIP
O TKIP (Temporal Key integrify protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança.
AES
Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware).
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar).
WPA-PSK/WPA2-PSK
PSK de Pre-Shared Key, ou seja, com esta opção, o que irá diferir da opção Enterprise anterior é a necessidade de apenas uma frase secreta (pre-shared-key) para a utilização do WPA/WPA2.
COMPUNENTES DA CAMADA 1 DO MODELO OSI
A camada 1 do modelo OSI é, como vimos anteriormente, a camada física. A seguir vamos analisar os componentes desta camada.
Meios de transmissão guiados (cabos)
Apesar de cada vez mais se utilizarem redes sem fios, as redes com fios são ainda as mais utilizadas no transporte de informação. Os cabos usados em redes podem ser de dois tipos: eléctricos ou ópticos.
Cabos eléctricos
Dentro desta categoria usam-se dois tipos de cabos de redes de comunicação: coaxial e par entrançado.
Cabo coaxial – usados sobretudo em redes locais com tipologia em barramento. Podem ser de dois tipos:
Fino – com blindagem simples (máximo de 185 m com velocidade de 10 Mbp);
Grosso – com blindagem dupla (máximo de 500 m com velocidade de 10 Mbp);
Pares de cobre entrançado – são os cabos mais utilizados nas redes locais. Podem ser de dois tipos:
UTP – usado para interior. Sem malha de proteção contra ruídos externos (máximo de 100 m com velocidade de 10 Mbp, 100 Mbp ou 1 Gb).
STP – usado para o exterior. Com malha de proteção (blindagem) e consequentemente maior imunidade ao ruído (máximo de 150 m com velocidades de 10 Mbp, 100 Mbp ou 1 Gb).
Cabos óticos
Outra vertente de cabos é as fibras óticas (FO). Numa FO é transmitida luz no seu interior através de reflexões sucessivas (geralmente em vidro). É utilizada para grandes distâncias e quando são necessárias altas velocidades de transmissão. Existem dois tipos de FO:Multimodo – vários comprimentos de onda a percorrer a mesma fibra, tecnologia mais barata (que monomodo), maior diâmetro e percorre distâncias mais curtas que as FO Monomodo. Apresenta maior dispersão modal.
Monomodo – apenas um comprimento de onda a percorrer a fibra, tecnologia mais dispendiosa e mais difícil de instalar devido ao seu menor diâmetro. Percorre distâncias mais longas que as FO Multimodo.
A figura seguinte resume o abordado anteriormente sobre cablagem.
FO vs Cabo elétrico
Quando pensamos em criar uma rede de computadores, devemos ter em mente algumas das vantagens e desvantagens do uso de cada um destes tipos de cabos.• A FO é 100% imune às interferências eletromagnéticas pelo que pode ser instalada num ambiente ruidoso sem que a transmissão seja afetada;
• Para distâncias inferiores a 100 m, salvo casos especiais, não compensa a nível monetário instalar FO;
• A FO alcança maiores distâncias devido à baixa atenuação e baixa taxa de erros.
• A FO é muito mais leve que o cobre o que facilita a sua instalação. No entanto, devido à sua fragilidade requer cuidados na sua utilização, visto quebrar com facilidade. O custo da instalação é por isso mais elevado e requer pessoal especializado.
• Qualquer problema na fibra (ex.: corte) implica uma fusão (o que fica dispendioso) e isso traduz-se em perda do sinal. No cobre, as junções e reparações são mais simples de realizar.
Especificações TIA/EIA
A utilização de cabos de redes exige o comprimento de um conjunto de normas. Da mesma forma que não nos passa pela cabeça ligar uma antena parabólica à TV com cabo de par entrançado, existem também regras que se devem seguir quando pretendemos usar um cabo num projeto de redes.
As especificações TIA/EIA são um conjunto de normas criadas para a utilização standard de cabos de redes.
Meios de transmissão não guiados (sem fios)
A comunicação através de redes sem fios é cada vez mais utilizada. Devido à facilidade com que se instala e se pode mudar de local – tem por isso muita flexibilidade. Existem diversos tipos de redes sem fios, tais como:
Infravermelho
O comprimento de onda não permite atravessar a maior parte dos objetos (paredes, metal, etc), ao contrário, por exemplo, das ondas rádio (por isso conseguimos ouvir rádio dentro de casa ou dentro do carro). Desta forma, não é possível ter objetos a obstruir a linha de visão entre o emissor e o recetor que no máximo podem estar distanciados a 30 m. Esta tecnologia é bastante utilizada em comandos de TV e em ratos e teclados sem fios.Ondas rádio
As tecnologias de comunicação que utilizam a frequência rádio são o Bluetooth e o Wi-Fi. Estas trabalham na gama de frequências dos 900 MHz – 2,4 GHz – 5 GHz. A tecnologia Bluetooth tem um alcance significativamente mais baixo que o Wi-Fi. Assim, o Bluetooth de classe 1 tem aproximadamente 100 m de alcance, classe 2, 10 m de alcance e classe 3, 1 m. As velocidades conseguidas pelo Bluetooth também são mais baixas que os do Wi-Fi.
Laser
Usa-se para comunicações onde o emissor e o recetor têm de apresentar linha de visão entre si. O laser funciona como uma linha imaginária entre o emissor e recetor constituída por luz. Qualquer obstáculo, ou condições atmosféricas, como chuvas torrenciais, neve e nuvens podem interromper o sinal. Todavia, contam com uma boa largura de banda (até 2,5 Gbps) e um alcance médio de 10 km.
A grande vantagem reside no facto desta tecnologia não estar sujeita a interferências eletromagnéticas (ruídos) e a segurança ser elevada.
UMTS (Universal Mobile Telecommunications System)
Tecnologia de terceira geração (3G) dos telemóveis. Da mesma forma que foi criado o modelo OSI para uniformizar as comunicações por diferentes dispositivos, as grandes organizações pretendem também uniformizar as redes móveis com o protocolo chamado de HSDPA, também chamado de 3,5 G, onde é possível obter altas velocidades de transmissão de dados (3,6 Mbps a 7 Mbps).
Satélite
Utilizam-se em redes WAN e a comunicação é feita entre antenas parabólicas. Os satélites de comunicações são geralmente geostacionários e encontram-se sobre o equador terrestre a uma altura de 35 786 km.
Antenas
As antenas são dos componentes mais importantes de uma rede Wireless (sem fios). São os responsáveis por irradiar o sinal dentro de certos limites, a chamada de zona de cobertura ou alcance. Existem 2 tipos de antenas:
Direcionais: irradiam o sinal numa direção (antena de TV);
Omindirecionais: irradiam igualmente em todas as direções (360º - antena Wi-Fi).
1.3. Fichas
As fichas dependem claramente do tipo de cabo instalado. Assim, se estivermos a falar de cabos coaxiais, as fichas a utilizar são as BNC.
No caso de serem cabos de par entrançado, utilizam-se fichas RJ45 para ethernet e RJ11 para cabo de telefone (utilizado nos modems).
Em redes locais, as fichas mais utilizadas são as RJ45, tanto em cabos UTP e STP. A forma como se distribuem os fios na ficha RJ45 resulta em um de dois cabos: “cabo direito” ou “cabo cruzado”. A sequência correcta para cada um dos cabos encontra-se na tabela seguinte:
Se pretendermos um cabo a direito, as fichas são cravadas com uma distribuição de cores iguais dos dois lados (ver coluna de nome “Cabo a direito”). No caso de pretendermos um cabo cruzado, num dos lados, a distribuição das cores é a mesma que no cabo a direito e no outro as cores são as referenciadas na coluna de nome “Cabo cruzado”.
Os cabos a direito são utilizados para interligar equipamentos de rede (hub, switch, router) a computadores.Os cabos cruzados, servem para interligar equipamentos do mesmo género, como, por exemplo, dois computadores, dois switchs, dois routers, etc.
Repetidores (Hub)
Como vimos anteriormente, existem limites na distância percorrida pela informação, dependendo do tipo de cabo utilizado. Para que o sinal não se perca após esse limite, é necessário adicionar repetidores à linha. Estes apenas regeneram o sinal permitindo assim que este percorra maiores distâncias.Modo de funcionamento
• Recebe uma trama (pacote de dados) de cada vez;
• Retransmite a trama para as restantes portas (broadcast).
Características
• Apenas suporta uma comunicação de cada vez;
• Não permite que duas portas trabalhem a velocidades diferentes (limitada por defeito à velocidade mais baixa);
• Existe colisão quando duas máquinas transmitem em simultâneo;
• Atrasos pequenos.
Camada 2 do modelo OSI
Como já foi referido anteriormente, na camada 2 do modelo OSI os pacotes de dados são denominados de quadros ou frames. Esta camada encontra-se dividida em duas partes: MAC e LLC.LLC: realiza o controlo lógico da ligação como controlo de erros e fluxo de dados;
MAC: realiza o controlo de acesso ao meio. Ligação à camada inferior (Física).
Tecnologias de frames
A subcamada MAC é responsável pelo acesso ao meio. Apesar de existirem algumas técnicas diferenciadas para este acesso, todas têm por base um tipo de endereçamento em comum.
Endereçamento MAC
Todas as tecnologias que operam na camada 2 do modelo OSI usam endereçamento MAC. Este endereço é único para cada placa de rede no mundo, sendo constituído por 48 bits onde os primeiros bits identificam o seu fabricante. São utilizados para identificar a origem e o destino do frame. Assim, a estação que tiver o MAC igual ao MAC de destino presente no frame fica com ele. De igual forma, está presente no frame o endereço de MAC de origem, pelo que a estação de destino pode responder à de origem, pelo que a estação de destino pode responder à de origem, reportando que recebeu os dados.Para a subcamada MAC são abordadas três técnicas de acesso ao meio: Ethernet, Token Ring e FDDI.
Ethernet (IEEE 802.3)
O padrão IEEE 802.3 é utilizada em duas tecnologias diferentes: barramento e estrela.Existem atualmente quatro variantes desta tecnologia: Ethernet a 10 Mbps, Ethernet a 100 Mbps, ou Fast Ethernet, Ethernet a 1 Gbps e Ethernet a 10 Gbps (só através de FO).
Esta tecnologia não tem limite de estações por rede e o seu limite de alcance apenas depende do tipo de cabos.
Método de acesso ao meio
Em Ethernet, devido ao meio partilhado, é normal a ocorrência de colisões que diminuem a eficiência da rede. Para controlar este acesso e evitar colisões usa-se, nesta tecnologia, CSMA/CD (Carrier Sense Multiple Acess With Collision Detection).Como funciona? Cada estação antes de transmitir escuta o meio para verificar se está livre e se pode transmitir. Se está livre começa a transmissão. Caso contrário, espera que o meio fique livre para começar a transmitir. O problema ocorre quando duas estações querem transmitir exatamente ao mesmo tempo e verificam se o meio está livre em simultâneo. Ambas decidem transmitir pois o meio para todos os efeitos está livre. No momento da transmissão, ocorre a colisão porque os dois estão a utilizar em simultâneo o mesmo meio.
Token Ring (IEEE 802.5)
Esta tecnologia é baseada numa tipologia em anel e foi desenvolvida pela IBM. Pode operar a 4Mbps ou 16 Mbps e tem um limite de 260 estações quando usado o cabo STP e 72 estações com o cabo UTP. No máximo um cabo UTP poderá ter 45 metros e um cabo STP 100 metros. No mínimo cada estação terá de estar distanciada pelo menos 2,5 metros da outra.
Método de acesso ao meio
O controlo de acesso ao meio faz-se através de um token. Este, quando capturado por uma estação, concede acesso exclusivo ao meio, razão pela qual nunca há lugar a colisões.Quando uma estação quer transmitir espera a passagem do token livre e captura-o para ter acesso ao meio adicionando-lhe dados (de token passa a frame). O frame passa a circular no anel em direção ao destino.
As estações que se encontrarem entre a de origem e a de destino apenas copiam de novo a mensagem e a voltam a colocar no meio para a estação seguinte (já que a mensagem não lhes é destinada). Chegada à estação de destino, esta muda o status da mensagem para lida e volta a copiá-la para o meio.
Quando o frame chegar de novo à estação de origem é capturado sendo posteriormente destruído e libertado um novo token (livre).
FDDI (ANSI X3T9.5)
Esta tecnologia permite suportar 500 estações numa distância máxima de 100 km (anel duplo). Os cabos utilizados são o UTP, STP e FO. Este último, permite que as estações se encontrem a uma distância máxima de 2 km uma da outra.A existência de dois anéis confere-lhe fiabilidade (devido à redundância). Assim, no caso de um dos anéis deixar de funcionar o outro passa a substitui-lo.
Método de acesso ao meio
O acesso ao meio é realizado de forma idêntica ao Token Ring. Porém, neste caso, podem existir muitas tramas a circular no anel simultaneamente. Acontece que o token é libertado imediatamente após a última trama, não aguardando que esta dê a volta ao anel como acontece no Token Ring. O nó de destino trata de eliminar a mensagem quando esta lhe é destinada (trabalho que, como vimos, era da responsabilidade do emissor em Token Ring). Em FDDI existe também maior controlo.
Ethernet vs Token
Após a descrição de dois grandes grupos de tecnologias de Acesso ao Meio, um baseado em Ethernet e outros em Token, será interessante verificar quais as vantagens e desvantagens de cada um deles.
Ethernet
• Mais simples (cabeçalho pequeno)• Mais eficiente em redes com pouco tráfego
• Tempo de Acesso ao Meio não é determinístico (é probabilístico)
• Muitas colisões
• Não permite o estabelecimento de prioridades de acesso ao meio
Token
• Mais eficiente em redes com tráfego elevado• Permite o estabelecimento de prioridades
• Tempo de acesso ao meio é determinístico (bom para aplicações Real Time)
• Mecanismos de criação e gestão do Token complexos
• Pouco eficiente em redes com baixo tráfego
• Não há colisões
As técnicas baseadas em tokens mostram vantagens relativamente à Ethernet, sobretudo por não apresentarem colisões. No entanto, devido ao seu cabeçalho ser grande não é tão eficiente com pouco tráfego. O grande problema desta técnica ainda se relaciona com a sua complexidade.
Uma das vantagens da técnica token é ser determinista, sendo possível conhecer previamente o tempo necessário para transmitir uma determinada quantidade de informação.
Funções e operações de camada 2 das placas de rede, Bridges e Switchs
Os componentes mais importantes da camada 2 do modelo OSI são as placas de rede, bridges e Switchs. Estas são responsáveis por garantir a interface entre a camada 2 e as camadas 1 e 3.
Placas de rede
Este componente funciona na camada 1 do modelo OSI, promovendo o acesso ao meio físico da rede, é também responsável na camada 2 por disponibilizar endereços de baixo nível (MAC Address). É constituída por componentes eletrónicos que usam um meio físico específico (cobre, FO) e na camada 2 funciona sobre uma técnica de comunicação standard como Ethernet, Token Ring ou FDDI.
Bridge
Estes equipamentos permitem interligar dois ou mais segmentos de rede. A diferença substancial para o modo de funcionamento do Hub é que o Hub interliga segmentos da camada física (OSI camada 1) enquanto a bridge interliga segmentos da camada 2. Desta forma, a bridge funciona como um filtro, que durante uma comunicação verifica o endereço MAC do destinatário e se ele se encontrar no outro segmento efetua a transferência, de outro modo não efetua qualquer transferência.Mas como funciona uma bridge? A bridge contém uma tabela de encaminhamento. Nessa tabela constam os endereços MAC das estações de cada segmento. Consequentemente, apenas repetem tramas entre segmentos se o destinatário não se encontrar no mesmo segmento que o emissor.
Switch
Um Switch, difere do Hub porque comuta as suas portas para permitir que a estação de origem fique apenas ligada à de destino. Contudo, se duas estações quiserem comunicar com outra então esse meio será partilhado por todos os intervenientes. Os Switchs “aprendem” quais as estações que estão ligadas às suas portas, examinando o tráfego de entrada, descobrindo assim os endereços MAC de todas as estações a ele ligadas. Posteriormente, usam esta informação para construir uma tabela de endereçamento, à semelhança do que acontece na Bridge.Os frames recebidos em vez de serem propagados para todas as portas, são enviados apenas para a porta correspondente ao endereço de destino.
Segmentação da rede
Como vimos anteriormente, os elementos da camada 1 como os Hubs conseguem segmentar a rede, porém não separam os domínios de colisão (porque a segmentação é realizada a camada 1). Estes apenas são utilizados para aumentar a extensão de uma rede.Os equipamentos da camada 2 fazem um pouco mais (separam os domínios de colisão). Passemos primeiro por uma apresentação sucinta das vantagens da segmentação:
• aumenta a segurança;
• permite um controlo mais eficiente do tráfego;
• bridges/switchs – restringem o tamanho dos domínios de colisão.
Router
Os routers funcionam na camada 3 da rede. Interligam redes diferentes, bem como redes a trabalhar sobre técnicas diferentes (Ethernet, Token Ring, FDDI).O router encaminha os pacotes de forma inteligente (determina o percurso mais rápido) baseado no seu endereço lógico (IP).
Existem, contudo, alguns aspetos importantes que são de certa forma encarados como desvantagens da utilização dos routers:
• exigem maior capacidade de processamento;
• introduzem maior atraso na comunicação;
• são os equipamentos mais caros.
Esquema de rede da escola
Modelo cliente-servidor e endereços IP
O que é um computador cliente?
R: Um computador cliente é aquele que se serve de um serviço de outro computador. Alguns exemplos de serviços que um computador cliente pode usufruir: pode consultar informação na visita de sites, pode enviar e receber mensagens através do seu correio eletrónico, pode transferir ficheiros da internet (download).
R: Um computador cliente é aquele que se serve de um serviço de outro computador. Alguns exemplos de serviços que um computador cliente pode usufruir: pode consultar informação na visita de sites, pode enviar e receber mensagens através do seu correio eletrónico, pode transferir ficheiros da internet (download).
O que é um computador servidor?
R: Um computador servidor é aquele que presta um qualquer serviço a outro ou outros computadores. Alguns exemplos de servidores: servidor web – computador responsável pelo armazenamento de páginas web, servidor de email – computador responsável pelo armazenamento, envio e troca de mensagens, servidor FTP – computador responsável pelo acesso de utilizadores a um disco rígido, permitindo a transferência dos ficheiros aí armazenados.
Tipos de servidores e suas funções.
R: Servidor de Fax: Servidor para transmissão e receção automatizada de fax pela Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da rede.
Servidor de arquivos: Servidor que armazena arquivos de diversos utilizadores.
Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.
Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.
Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.
Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.
Servidor FTP: Permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.
Servidor webmail: servidor para criar emails na web.
R: Servidor de Fax: Servidor para transmissão e receção automatizada de fax pela Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da rede.
Servidor de arquivos: Servidor que armazena arquivos de diversos utilizadores.
Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.
Servidor de e-mail: Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.
Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.
Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.
Servidor FTP: Permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.
Servidor webmail: servidor para criar emails na web.
Esquema de funcionamento de um computador cliente a pedir uma página web a um computador servidor. Por baixo do esquema, descreva por palavras suas passo-a-passo o que se passa no esquema.
Esquema de funcionamento de um computador cliente a comunicar-se com um servidor de e-mail. Por baixo do esquema, descreva por palavras suas passo-a-passo o que se passa no esquema.
Vantagens da arquitetura cliente/servidor: centralidade, proteção, escalabilidade, administração.
Centralidade – Os dados importantes são todos mantidos no mesmo lugar;
Proteção – Os dados estão protegidos por fortes ferramentas de segurança;
Escalabilidade – Graças a esta arquitetura é possível remover e adicionar clientes sem afetar a operatividade da rede e sem necessidade de grandes alterações;
Administração – como os clientes não têm um papel importante neste modelo requerem pouca administração.
Centralidade – Os dados importantes são todos mantidos no mesmo lugar;
Proteção – Os dados estão protegidos por fortes ferramentas de segurança;
Escalabilidade – Graças a esta arquitetura é possível remover e adicionar clientes sem afetar a operatividade da rede e sem necessidade de grandes alterações;
Administração – como os clientes não têm um papel importante neste modelo requerem pouca administração.
É possível colocar o nosso computador de casa como servidor? Como?
R: Sim, é possível. Se criar um site e esse site estiver guardado no meu computador, sempre que alguém aceda ao meu site na internet, o meu computador está a fazer de servidor web, está a prestar o serviço de disponibilizar a informação do meu site. Mas para isso, o meu computador de casa, teria que estar 24 sobre 24h ligado, se não, sempre que o computador estivesse desligado, ninguém conseguiria aceder ao site.
O que é e para que serve um IP? Dê um exemplo de um IP.
R: Quando um computador se liga á internet, é-lhe imediatamente dado um número para o identificar na rede, a esse número dá-se o nome de IP. Este número é único para cada computador, é como que o nº do nosso bilhete de identidade.
Tipos de redes: rede pública e rede privada. Fale sobre elas e dê exemplos.
R: A rede pública é por exemplo a internet. É pública porque todas as pessoas conseguem aceder. As redes privadas são redes em empresas ou escolas, onde só as pessoas que tenham acesso a uma password conseguem aceder a essa rede.
R: A rede pública é por exemplo a internet. É pública porque todas as pessoas conseguem aceder. As redes privadas são redes em empresas ou escolas, onde só as pessoas que tenham acesso a uma password conseguem aceder a essa rede.
Encontre uma tabela que indique a gama de IP’s reservada para a rede pública. Classe do endereço Endereços Nº de redes Nº de hosts A 1.0.0.0 - 126.0.0.0 126 16.777.214 B 128.1.0.0 – 191.255.0.0 16.384 65.534 C 192.0.1.0 – 223.255.255.0 2.097.151 254 D 224.0.0.0 – 239.255.255.255 - - E 240.0.0.0 – 247.255.255.255 - -
Endereços Nº de redes Nº de hosts A 10.0.0.0 - 10.255.255.255 1 16.777.214 B 172.16.0.0 – 172.31.255.255 16 65.534 C 192.168.0.0 – 192.168.255.255 256 254 - 169.254.0.0 – 169.254.255.255 1 65.534
No teu computador, abre a consola do MS-DOS e digite o comando ipconfig. Qual a classe do seu endereço IP? Trata-se de um IP privado ou público?
R: O IP do meu computador da escola é: 10.1.1.29. De acordo com as tabelas, é um IP privado que pertence à classe A.
O que são e para que são utilizadas as portas nos computadores em rede?
R: Uma porta TCP serve basicamente para dizer a qual serviço de um servidor o cliente se vai conectar. O computador que usa para navegar na internet, mandar/receber emails, falar por em salas de chat no msn é um cliente. Quando digitas um endereço www.qualquercoisa.pt, está informando a que servidor nos quer conectar. Só que esse servidor pode ter vários serviços. Pode ter páginas web, pode ter correio eletrónico, pode ter chat. Como saber qual serviço? Aí entra a porta. A porta 80 por exemplo, é a porta pela qual os servidores mandam as páginas web, os sites. A porta 110 é a porta onde se recebe emails (quando quer ler emails) usando o Outlook por exemplo. A porta 25 é a porta usada para enviar emails. Um servidor de email comunica-se com outro pela porta 25. A porta 666 é usado pelos servidores de jogos de computador. A porta 21 é usada pelos servidores de arquivo que usam o protocolo FTP. Cada servidor pode ter 65 mil portas (ou quase isso) e cada uma delas pode ter um serviço diferente.
Encontre uma tabela com o número das portas mais utilizadas.
FTP – Porta 21
HTTP – Porta 80
SMTP – Porta 25
Para que é utilizado o protocolo UDP?
R: UDP é um protocolo de transmissão de pacotes de dados entre computadores, sua velocidade é mais rápida porem não garante a entrega de todos os pacotes.
Para que é utilizado o protocolo TCP?
R: Já o TCP é mais lento porem garante a entrega de todos os pacotes de dados.
Para que serve o ARP?
R: ARP (Address Resolution Protocol) – É a forma de associar um endereço físico (MAC Address) a um endereço virtual (IP). Sem a utilização do protocolo ARP, nunca seria possível identificar o endereço físico através do endereço lógico. Através de um envio de uma mensagem, Quem é a estação com o IP xxx.xxx.xxx.xxx? – recebe a resposta da estação com o IP solicitado onde conta o MAC Address, permitindo a comunicação entre as duas máquinas.
Para uma máquina não estar sempre a perguntar à outra qual o seu MAC Address, e evitar congestionamentos na rede, guardam os IP’s e os respetivos MAC Address acedidos mais recentemente. Esses dados ficam guardados na tabela de ARP.
Comandos básicos
Hostname- mostra o nome do computador.
ipconfig-mostra as informações do IP
Netstat- mostra as ligações ativas.
NSlookup- mostra o nome do IP do site.
Ping 10.1.18.***- testa a ligação entre o computadores.
Ping www.youtube.com- testa a ligação entre o computador e o site.
Systeminfo- mostra as informações do sistena.
CLS- Limpa a tela.
Time- mostra a hora actual.
Ver- mostra a versão do computador.
Whoami-mostra o nome do computador e o utilizador.
Rede da Sala TIC
Programa Cisco Packet Tracer
Tipos de autenticação
WEP
WEP significa Wired Equivalent Privacy e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
WPA
WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, que tentaram aumentar o nível de segurança das redes sem fio ainda no ano de 2003 combatendo algumas das vulnerabilidades do WEP.
WPA2
Além do patrão WPA original de 2003 existe também o WPA2 que corresponde à versão finalizada do 802.11i. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP).
Encriptação
TKIP
O TKIP (Temporal Key integrify protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança.
AES
Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware).
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar).
WPA-PSK/WPA2-PSK
PSK de Pre-Shared Key, ou seja, com esta opção, o que irá diferir da opção Enterprise anterior é a necessidade de apenas uma frase secreta (pre-shared-key) para a utilização do WPA/WPA2.









Sem comentários:
Enviar um comentário