Vous êtes sur la page 1sur 12

Marcas de Equipamentos de Rede Linksys

3Com Micronet

Apple Multilaser

Asus Multitoc

Belkin MSI

BRight Neger

Buffalo Netgear

Cisco Nobrand

Clone OvisLink

Comtac Pacific

D-Link Pluscable

DrayTek Realtek

Edimax Satycon

Encore Siemens

Enerbras Telcom

Extreme Network TP-Link

Furukawa Trellis

Gigabit TRENDnet

GTS Zagg

Hama ZTE

Huawei

Intel

Intelbras

Labramo

LeaderShip

Lineakx

A unidade de medida de taxa de dados em redes de computadores é o bps(bits por segundo).


Existem basicamente 3 tipos de enlaces de dados(Quanto ao meio utilizado):

i. Metálico: Exemplos: UTP(Unshielded Twiested Pair [SAP] Par Trançado Não Blindado)
O cabo UTP Categoria 5e é capaz de transmitir, segundo o padrão, até uma velocidade de
1Gbps

O cabo UTP Categoria 6e é capaz de transmitir, segundo o padrão, até uma velocidade de
10Gbps

ii. Sem-fio: Utiliza o AR (ou o vácuo) como meio de transmissão(IEEE 802.11[bagn], WIMAX
IEEE 802.16).

iii. Ótico(Monomodo[Um feixe de Luz], Multimodo[Múltiplos feixes de luz]).

Hub: equipamento que funciona em broadcast(Todos os equipamentos recebem os dados)

Switch: equipamento que funciona no modo de transmissão Unicast(Os dados são enviados
apenas para o destino correto. {Não há descarte}).
Dougles Comer - Redes de Computadores e Internet

f(x) = a^x

SPAM - Email indesejado.

SnikkerNet

MainFrames

Blade

O que é um bit?
BIT - Binary digIT
0 ou 1
01000100 01001010 0100100 00110010- Sistema Numérico Binário
Sistema Numérico Decimal
Um Byte é conjunto de 8 bits.
OCTETO
RTT - Round Trip Time - Tempo de Ida e Volta
TTL - Time To Live (NÃO É TEMPO): Número de Saltos

Destination Host Unreachable - Host de Destino Inalcançável

O que é um protocolo?

Um conjunto de regras que determina a forma de comunicação entre dois ou mais


dispositivos.

Quais os 4 componentes que formam o modelo do computador eletrônico digital, lançado por
John von Neumann, na década de 1950?
-------
--- |D |
|M| --- | I |
|E| | | |S |
|M| |CPU| | P |
|Ó| | | |OD |
|R| --- | S E |
|I| |I |
|A| | T I/O |
--- |I |
|V |
|O |
|S |
-------
Estes dipositivos são interligados através de barramentos.

As duas formas através das quais nós, seres humanos, conseguimos interagir com os
computadores, segundo os conceitos de sistemas operacionais, são:

GUI - Graphical User Interface (Interface Gráfica com o Usuário)


CLI - Command Line Interface (Interface em Linha de Comando)

- Cliente -
Navegadores WEB:
Internet Explorer
Mozilla Firefox
Google-Chrome
Opera
Arora
Mosaic
Netscape Navigator
Safari
lynx(navagedor web em modo-texto[CLI])
elinks(navagedor web em modo-texto[CLI])

Servidor WEB: é um programa que atende às solicitações realizadas por um navegador web,
gerando e enviando uma resposta adequada.

HTTP - HyperText Transfer Protocol

Durante a execução do comando traceroute, apenas equipamentos de camada de rede ou


acima serão exibidos.

Há 3 formas de acessar o terminal de comandos no Ubuntu Linux:

1. Aplicativos > Acessórios > Terminal

2. Pressionar Alt+F2 e digitar gnome-terminal

3. Pressionar Ctrl+Alt+F1 ... F6


Ao longo das aulas anteriores, estudamos alguns tipos de serviços de rede, como:
1. Navegação WEB(Através de navegaores como - Mozilla Firefox, Internet Explorer, Opera,
Google Chrome, Safari, Arora, elinks[modo-texto], lynx[modo-texto])
2. Clientes de E-mail(Mozilla ThunderBird, Microsoft Outlook)
3. Acesso remoto: rdesktop
para acessar uma máquina Windows remotamente, a partir de uma máquina Linux, utiliza-se o
comando rdesktop, passando como parâmetro o endereço IP da máquina que se deseja
acessar.

Exercício 1.
Suponha que sua conexão com a Internet seja realizada através de um MODEM discado. Caso
você deseje transferir um arquivo de 1.5MB, quanto tempo levará para transferir esse
arquivo.Considere que o meio de comunicação é ideal.

1Byte = 8 bits
1.5MB * 8 = 12Mb

Taxa de transmissão = 56kbps

Tamanho(b) Tempo(s)
^ 56000 1^
| 12000000 x|

56000x = 12000000
56x = 12000
x = 12000/56
x p 214.2 segundos
x p 3.57 minutos

Exercício 2:
Caso o enlace do exercício 1 fosse alterado para 100Mbps, em quanto tempo o mesmo arquivo
seria transmitido?

--------------------------------------------------
O endereço MAC possui 48 bits.
Ele é representado através de 12 dígitos hexadecimais.

Para visualizar o endereço MAC no sistema Linux, utiliza-se o comando ifconfig:


$ ifconfig
eth0 Link encap:Ethernet Endereço de HW 00:a0:d1:63:7f:4a
inet end.: 192.168.0.45 Bcast:192.168.255.255 Masc:255.255.0.0
endereço inet6: fe80::2a0:d1ff:fe63:7f4a/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:165761 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:98623 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:21970474 (21.9 MB) TX bytes:8393859 (8.3 MB)
IRQ:26 Endereço de E/S:0x2000

O campo que traz a informação do endereço MAC é o "Endereço de HW"

Para visualizar o endereço MAC no sistema Windows, utiliza-se o comando ipconfig/all:


|

>|c  |

 
| e e | e  | c|
|
 
|||S   |S|esec  c |
e|c e |||cs|
|||esc ç ||||||||||||||ee c| ve| | se |se
| e|
e |  e |
|||
e eç |F sc |||||||||||00-21-97-0-57-58|
||| | 
|||||||||||S|
|||  ç |   c| 
|||S|
|||
e eç |!v6|
e|| c|||||||e80c1612c887"10  ee e|
c#|
|||
e eç |!v4||||||||||||192168125  ee ec#|
||| sc |
e|S- e
e|||||||25525500|
||| cess |$ 
|||||||||% -e &|10|
e| ç |
e|2011|190804|
||| cess | |||||||||se -e &|11|
e| ç |
e|2011|190804|
||| e y|
 ||||||||||1921680254|
|||Se v
| |||||||||||1921680254|
|||! !|
e| v6|||||||||||||251666839|
|||'!|
e| e e| v6|||||||||00-01-00-01-14- 8- - 9-00-21-97-0-5|
7-B0|
|||Se v
es|S||||||||||1921680254|
|||||||||||||||||||||||||||||||||||||||200199942|
|||||||||||||||||||||||||||||||||||||||20867222222|
|||Se v
|(!S|   |||||||1921680253|
|||e B!$S|e|)c|||||||||| 
|
|
$|c |%e| *|| ç |
|e
e eç | |é| |+
e eç |F sc +|
|
 |s| ç es|%e|
e|se |e ,
s||  |
|e
e eç | |
$s|6| e s|
, s|e
ecs|
|e
e eç | |
e c| | c e|sses|6|
 e s|
, s|s |c
s|
e|$'!|-|$ *  |' |!
e e |-|!
e c
|-c |
e|
F c e|
|
| $|))/|é|s
| |ev  |%e||
e e 
|c e|%e|v
|
e
e e| |0ce |
|
| ! e e | |c
|s |

&|%
| |c e|ce||| e
| ||c  
&| |v |
|))/|
| é| 1) $|e||

e| s | |v |
|))/|cee|.|*e &| |
s s v | |%| |))/|
|  | |v |0 *e #|e e||ese|
e|S)! )!$|$S)|'1  B/| | s |
e|
| e|
|
|
|
|
|
|
|
|
|
|
|
-|Se vç |$ e 
|.| e |
 c e ,s cs||
Há uma apresentação inicial, chamada de handshaking(aperto de mão).
O protocolo utilizado, na camada de transporte, para a implementação do serviço orientado à
conexão é o TCP(Transmission Control Protocol).
O TCP, fornece 3 principais funcionalidades:
i. Confiabilidade - Identificação de perdas, Retransmissões, Descarte de duplicações
ii. Controle de Fluxo - Evita que o transmissor sobrecarregue o receptor.
iii. Controle de Congestionamento - O transmissor reduz a taxa de transmissão quando há
perda de informações.

Serviço NÃO-Orientado à Conexão


~TCP.

Arquiteturas de Aplicação de Redes de Computadores:


Cliente/Servidor

Peer-to-Peer(P2P)

Os dispositivos de núcleo, ou seja, os roteadores, só tomam ciência dos dados presentes até a
camada de rede(camada 3). A camada de transporte e a camada de aplicação estão presentes
nas bordas, ou seja, nos equipamentos finais, os quais solicitam e recebem as informações.

Last mile - Conexão física entre um ponto de acesso do provedor e o ponto de distribuição na
"infraestrutura interna do usuário".

Traceroute realizado para um site no Japão. A ideia é visualizar o tráfego que passa na
infraestrutura de um provedor nível 1.

$ traceroute www.nippon.jp
traceroute to www.nippon.jp (210.155.0.68), 30 hops max, 60 byte packets
1 192.168.254.254 (192.168.254.254) 0.235 ms 1.189 ms 1.256 ms
2 200.199.94.5 (200.199.94.5) 5.558 ms 6.872 ms 8.065 ms
3 200.199.94.1 (200.199.94.1) 8.514 ms 8.884 ms 9.594 ms
4 ethernet3-2-0-fa-al-rota-h01.telemar.net.br (200.164.87.53) 11.127 ms 11.782 ms 12.176
ms
5 gigabitethernet1-0-1-fa-al-rotd-h01.telemar.net.br (201.18.250.145) 15.361 ms
gigabitethernet1-0-0-fa-al-rotd-h01.telemar.net.br (201.18.250.129) 14.664 ms 19.750 ms
6 pos2-0-2-bdea-ba-rotd-h01.telemar.net.br (201.18.250.205) 23.290 ms 17.943 ms 18.448
ms
7 gigabitethernet1-0-0-bdea-ba-rotn-h01.telemar.net.br (201.18.250.225) 19.467 ms 20.820
ms 22.404 ms
8 pos5-0-0-ald-ce-rotn-h01.telemar.net.br (201.18.246.74) 41.463 ms 43.350 ms 43.585 ms
9 so-3-0-1-0-ald-ce-rotn-01.telemar.net.br (201.18.246.25) 41.804 ms 42.564 ms 42.908 ms
10 200223045158.host.telemar.net.br (200.223.45.158) 129.808 ms 130.303 ms 130.705 ms
11 POS3-0.GW2.NYC1.ALTER.NET (157.130.255.125) 229.950 ms 230.353 ms *
12 0.so-2-0-0.XL1.NYC1.ALTER.NET (152.63.22.118) 230.757 ms 128.593 ms 128.468 ms
13 0.so-1-0-3.XL3.NYC4.ALTER.NET (152.63.16.254) 145.512 ms 136.003 ms 136.985 ms
14 0.ae3.BR2.NYC4.ALTER.NET (152.63.3.110) 136.125 ms 136.564 ms 138.345 ms
15 nyc-brdr-02.inet.qwest.net (63.146.27.209) 138.703 ms 138.948 ms 139.229 ms
16 pax-brdr-01.inet.qwest.net (205.171.234.2) 252.031 ms 255.256 ms 252.401 ms
17 124.215.192.77 (124.215.192.77) 199.993 ms 212.138 ms 199.124 ms
18 pajbb001.kddnet.ad.jp (111.87.3.5) 205.635 ms pajbb002.kddnet.ad.jp (124.211.34.133)
216.234 ms pajbb001.kddnet.ad.jp (111.87.3.5) 201.600 ms
19 otejbb203.kddnet.ad.jp (203.181.100.209) 313.781 ms otejbb203.kddnet.ad.jp
(203.181.100.5) 321.684 ms 321.283 ms
20 sjkBBAC05.bb.kddi.ne.jp (118.152.210.238) 328.547 ms 327.161 ms 326.194 ms
21 sjkjbb201.kddnet.ad.jp (118.152.254.238) 317.557 ms 318.703 ms *
22 59.128.6.79 (59.128.6.79) 321.374 ms 313.649 ms 312.126 ms
23 at55.line.neweb.ne.jp (211.134.75.218) 309.775 ms 308.539 ms 309.031 ms
24 indra.etry-japan.com (210.155.0.68) 334.424 ms !X 324.944 ms !X 333.714 ms !X

A saída do traceroute pode apresentar diversos códigos que apontam para um possível
diagnóstico. Alguns desses códigos são:
Após temp RTT, algumas informações adicionais podem ser exibidas:
!H, !N ou !P: (host, rede ou protocolo inalcançável;
!S indica que houve uma falha no roteamento,
!F uma fragmentação era necessária
!X comunicação administrativamente proibida,

Para iniciar o processo de comunicação, é necessário que 4 endereços estejam disponíveis. São
eles:
i. Endereço IP de FONTE
i.1 - Estática: O administrador do HOST insere as informações de configuração de
enderaçamento IP manualmente. Por exemplo, no Linux utiliza-se o comando ifconfig para
configuração estática do endereçamento IP.
sudo ifconfig eth0 192.168.0.45
sudo: Relata o fato de executar um comando de forma administrativa.
ifconfig: comando propriamente dito para configuração de endereço IP nos sistemas Linux
eth0: Nome da interface de rede a ser configurada.
192.168.0.45: Trata-se do endereço IP configurado.
sudo route add default gw 192.168.0.254

i.2 - Dinâmica
Protocolos(Em ordem de evolução):
RARP - Reverse Address Resolution Protocol(Citado apenas por fatores históricos)
BOOTP - BOOTstrap Protocol - Havia limitações: Permitia apenas configurar Endereço IP,
Máscara de Sub-rede, Gateway-padrão e servidores DNS
DHCP - Dynamic Host Configuration Protocol - Utilizado atualmente.

i.3 - Automática
Caso haja falha na forma dinâmica, e o host esteja habilitado para obter as configurações de
endereçamento de forma Automática, o host será configurado com um endereço IP na faixa
169.254.0.0 até 169.254.255.255. Este protocolo tem o nome de APIPA - Automatic Private IP
Addressing

ii. Endereço IP de DESTINO(DNS)


IIi. Endereço MAC de FONTE
IIi. Endereço MAC de DESTINO.

Ethernet:
10Mbps(Ethernet)
100Mbps(FastEthernet)
1Gbps(Gigabit Ethernet)

As 3 principais tecnologias, de camada de Enlace, para LAN, que disputaram o mercado, em


meados da década de 80, foram:
Ethernet(DIX - Digital, Intel, Xerox)
Token Ring(IBM)
AppleTalk(Apple)
A tecnologia que se sobrepôs, nessa concorrência, foi a Ethernet.

Uma desvantagem da configuração estática do endereço IP de fonte é a possibilidade de


duplicação de endereços IP, fato que ocasionar a queda de conectividade em toda a rede
local(LAN).
Uma outra desvantagem se dá em redes onde existam muitas máquinas a serem configuradas.
O administrador da rede tomará muito do seu tempo para configurar todas as máquinas.

Uma vantagem é que no momento da ativação do equipamento, o endereço já estará


previamente configurado, não dependendo de possíveis servidores de rede.

Uma vantagem da configuração dinâmica é a possibilidade de um controle centralizado de


distribuição de configuração de endereçamento. Desde que erros não sejam cometidos nos
servidores que distribuiem essas configurações, não haverá distribuições duplicadas de
endereços. Atualmente, o protocolo de camada de aplicação utilizado para distribuição de
configuração de endereçamento é o DHCP.

Para que um computador seja caracterizado como um host e, além disso, para que o usuário
consiga se conectar a redes externas(como a Internet) de uma forma amigável, faz-se
necessário a presença de 4 informações configuradas no computador. São elas:

i. Endereço IP: Identifica univocamente o computador na rede


ii. Máscara de sub-rede: identifica quais bits do endereço IP estão na faixa de rede e quais bits
estão na faixa de host.
iii. Gateway-padrão: Realiza a interligação da rede local com a rede externa, ou seja, quando o
tráfego não é destinado para a rede local, ele(o tráfego) deve ser encaminhado para o
gateway-padrão, uma vez que este dispositivo detem as informações de como encaminhar
este tráfego para que o mesmo alcance o destino desejado.
iv. Servidores DNS: Traduzir as URLs em endereços IP(e vice-versa).

(0,1 ponto) 03. No linux, que comando é utilizado para visualizar todas as ações que foram
efetuadas durante a inicialização da máquina(nos permite, inclusive, observar o endereço
MAC)?
dmesg

O endereço MAC de destino é obtido através do protocolo ARP(Address Resolution Protocol).


O ARP envia uma solicitação, em BROADCAST, passando como parâmetro o endereço IP do
host cujo MAC deseja-se conhecer. Todas as máquinas na rede em questão irão receber o
tráfego, contudo, apenas a máquina que possui o endereço IP passado como parâmetro na
solicitação ARP irá responder, informando o MAC desejado. As demais máquinas irão
simplesmente descartar o pedido.

As portas de fonte e destino também precisam ser fornecidas.


As portas de destino são determinadas de acordo com o protocolo utilizado na camada de
aplicação. Já as portas de fonte são determinadas de forma aleatório, pelo sistema
operacional.

Interoperabilidade: permite que equipamentos de diferentes fabricantes possam trocar


informações entre si.

Escalabilidade: Capacidade própria de se adequar ao aumento do número de clientes.

Gerenciabilidade: Capacidade de gerenciamento.

|
||
 |  |
1.
a.
b.

2.
a) Interligar os dispositivos, sejam eles de borda, como dispositivos utilizados para acessar a
rede, seja de núcleo, para troca de informações e encaminhamento de tráfego.

b) Proporcionar o acesso a rede (sendo dispositivo de borda) ou repassar as informações para


os próximos saltos.

3.

Oi
Vivo
Tim
claro
prefeitura
BR Foods
Tio Vieira
IFAL
Embratel
RNP
Cabo Mais
Big TV
...

4.
a. bps
b. E-mail indejados. São responsáveis por mais de 90% do tráfego de e-amils na Internet.
c. CCo - Cópia Carbono Oculta
d. Identificar objetos(arquivos, imagens, animações) de forma única.

5.
São 3: Metálico, Ótico e sem-fio

6.
Consulte o arquivo que está no site da disciplina.

7.
Mozilla Firefox: Navegador WEB
Messenger: Chat
Emule, Amule: programas de compartilhamento de arquivos(P2P)
Skype: Programa de VoIP(Voz sobre IP)
Avast: Programa anti-vírus
Filezilla: Cliente FTP
BitTorrent: Programas de compartilhamento de arquivos
Orbit: Gerenciador de Download

8. Possibilitar a comunicação padronizada entre diversos dispositivos conectados à rede.

9.
CLI: Command Line Interface - Interface de linha de comando. Permite a interação com o
usuário através de comandos

GUI: Graphical User Interface - Interface Gráfica com o Usuário. Permite a interação através de
componentes gráficos, como ícones.

10.
a. Com o propósito de interligar diversos computadores na rede.

b. Hub: broadcast
Switch: unicast

11.
Os backbones interligam as redes de acesso, proporcionando uma comunicação em larga
escala geográfica, com alta velocidade.

12.
-i: intervalo de tempo entre emissões das solicitações.
-c: quantidade de vezes que o teste será realizado.
-s: altera a quantidade de dados a serem enviados no teste.
-t: altera o número padrão da quantidade de saltos

13.
a.
- Para verificar a conectividade com um host
- Para verificar a qualidade do enlace

b. 9 pacotes
c. 100% de perda
d. 8062ms
e. A mensagem indica que, por algum motivo, o destino não pôde ser alcançado. Isso pode
indicar que o host de destino está desconectado, desligado, filtrando ping(não permitindo a
resposta).
f. 0% de perda
g. Tempo de ida e volta, ou seja, intervalo de tempo desde que a solicitação de ping é enviada
até que a resposta da mesma seja recebida.
h. Tempo mínimo de ida e volta: 50.774
Tempo médio de ida e volta: 55.702
Tempo máximo de ida e volta: 66.845

14.
a. O tracert pode detectar em que salto, da fonte até o destino, há um problema.
b. 18 saltos
c. O * é exibido quando o tempo de espera pela resposta vinda do destinário é atingido.

d. Está nas anotações da aula de hoje.

15.
a. Byte é um conjunto de 8 bits

b. 32 bits

c. 48 bits

d.

251(10) = 11111011(2)

16. Consulte as 4 primeiras pa inas do livro Guia Internet de Conectivade. O livro do Douglas
Mendes também discute esses órgãos de padronização.

17.
Internet discada(MODEM)
Oi Velox(ADSL)
3G (Modem Oi, vivo, claro, TIM)
Acesso sem-fio(CalangoNet, Supply, Adrenalina)
TV a Cabo(Net)

18. Estudar o capítulo 1 do Douglas Mendes(Também há essas situções nos slides).

19. Consulte as anotações de sala de aula


20.
a) 7
b) Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física.
c) Consulte as anotações do seu caderno.

21. 0.08s

22. Endereço de HW: 00:a0:d:63:7f:4a. Trata-se do endereço MAC


inet end.: 192.168.0.45. Trata-se do endereço IP.

23. Sim, através dos 6 primeiros dígitos hexadecimais do endereço MAC.

Vous aimerez peut-être aussi