Backbone (espinha dorsal da rede) esquema de ligações centrais
Provedor de acesso (também como conhecido com ISP - Provedor de serviço de internet)
Para conectar a internet precisa contratar um provedor
imagina vários computadores (cada um com provedor)
O pc para acessar a internet precisa ter o endereço IP (o que torna o pc visível a outros pc, é necessário o provedor, pois é ele que fornece o endereço IP)
O pc se conecta ao provedor, e o provedor precisa estar interligado a outras redes (os provedores estão interligados a uma estrutura de altíssima velocidade, o blackbone)
Graças ao balckbone, há várias linhas interligadas
Pc-provedor-backbone (se o pc não tiver contato com backbone, não tem net)
Backbone interliga vários pontos
Internet é a conexão entre as redes
O provedor X tem uma rede, cada provedor tem uma rede. A internet é a reunião de milhões de redes. O backbone interligar várias redes.
O usuário não tem como conectar ao backbone diretamente
EXPLICANDO MAIS UMA VEZ
A rede mundial de computadores é composta por várias máquinas, cabos e estruturas. (O principal elemento da internet é o blackbone)
O backbone liga as operadoras aos servidores externos
Existem backbones regionais, nacionais e intercontinentais
Quando você envia uma mensagem para algum amigo seu, por exemplo, esta sai do seu computador, passa pelo modem e é entregue ao seu provedor de internet. Em seguida, essa empresa “despeja” os dados em uma rede de conexões capaz de levar tudo isso até um backbone.
Este, por sua vez, funciona como uma estrada principal, uma grande avenida de fibra óptica, que trabalha levando as informações de forma rápida até uma nova rede de dados – fazendo, assim, com que a sua mensagem chegue ao destino da forma mais veloz possível.
Redes de computadores
são dois ou mais computadores ligados entre si com a finalidade de compartilhar aplicativos, recurso, dados e periféricos
Uma estrutura de rede (extensão geográfica com fio - ethenert)
PAN - conecta dispositivos pessoais de um usuário, como tablets, celulares em uma área de pequeno alcance (via USB) - Notebook com celular
LAN - rede locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. - sua casa, empresa (intranet)
MAN - Pode abranger um grupo de escritórios vizinhos ou uma cidade inteira. Conecta diversas redes locais dentro de algumas dezenas de quilômetros -
WAN - Rede de longa distância que consegue abranger um país ou continentes -
Rede sem fio (wireless)
Wpan - pequeno alcance - bluetooth
wlan - rede local - restaurante - wi-fi
wman- áreas metropolitanas - antenas de rádio
wwan- longo alcance - Satélite
Geração das redes (Veloidade X dados)
As gerações de rede definem suas velocidades e fluxo de dados
bps (Bit por segundo)
determina a velocidade de transmissão de dados na rede (internet de 20Megabits) - GVT
B/s (Byte por segundo)
- determina o fluxo de dados ou o tráfego de dados (fluxo de 1,25 MB/s)
pacotes de dado oferecido pela empresa (celular da tim, exemplo)
100 MB
400 MB
2GB
Conversão
8pbs = I B/s
10Mbps=1,25 MB/s
Como se conecta ao provedor? por meio de conexão
tipos de conexão ou redes:
Rede Dial-UP
ADSL
ADSL 2
Cabo
via rádio
satélite
4G
tudo isso são conexões para acessar a internet
REDE DIAL-UP
Nesse tipo de conexão, também conhecido como acesso discado
características
usa como meio de transmissão uma linha de telefone comum (L.T)
acesso discado
A linha telefônica comum, só transmite uma frequência. Ou você transmite dados, ou você transmite voz.
A velocidade é muito lenta, apenas 56 Kilobits por segundo
O computador precisa da placa de fax-modem, pois a linha telefônica era conectada a esta placa
ADSL (nome comercial: Velox, GVT)
Ele também usa uma linha telefônica, porém é instalado um divisor de frequência. Assim transmite voz e dados. Pode acessar a internet e fazer uma ligação telefônica.
O computador precisa estar ligado a um modem ADSL
A velocidade vai até 8 Megabits por segundo
Há uma relação entre a distância do armário ao equipamento ligado na rua.
ADSL 2
também usa linha telefônica, divsor de frequência
distância menor que o ADSL
Pode atingir velocidade de até 24 Megabits
A distância da sua casa deve ser menor para usar essa tecnologia
precisa estar ligado a um modem ADSL 2
Cabo
exemplo TV a cabo
Fibra óptica
Bem melhor que os anteriores
Pode atingir velocidade de até 100 Megabits por segundo, 200, 300...
O computador precisa estar ligado ao cable modem
tecnologia alternativas
4G
via rádio
via satélite
Aula 10
DMZ (LAN, servidor e tal, vários pcs ligados)
Camada adicional de segurança
zona desmilitarizada
fica localizada entre uma rede externa (internet) e interna (local)
protegida por firewall para acesso ao DMZ
firewall para acesso ao servidor LAN
O firewall fica entre essas redes
VPN (rede privada virtual) 3 elementos essenciais
ela utiliza uma rede pública (internet)
tem que fazer uso de tunelamento (serve para segurança, criptografia)
tem que usar criptografia
Alia baixo custo e bom nível de segurança
é necessário programas específicos de VPN
Computador Matriz conectado a Filial via internet. Ela usa rede pública como se fosse uma privada, graças ao uso do tunelamento e criptografia
Aula 11 (internet-aula3)
Proxy
considere uma rede tipo Lan
várias maquinas ligadas em uma rede local
A máquina que acessa e net, compartilha a internet
A máquina escolhida é o proxy
Ela vai realizar os pedidos dos outros computadores
Só lembrar da sala de informática da Unifor
A máquina escolhida tem um sistema para gerenciar (o proxy)
todos os computadores possuem o endereço IP. Através do endereço Ip, os computadores são localizados pela rede. Existem o endereço ip válido e não válido (para internet).
Os não válidos, são validos apenas para rede local
A máquina escolhida possui 2 endereços IPS. Pois ela é a máquina que está acessando a net. Para ela acessar a rede local, ela precisa de um endereço ip não válido, e para máquina escolhida ter acesso a net, ela precisa do endereço ip válido.
O proxy tira o ip da máquina 5 e o torna válido na máquina 1
há uma troca constante de ips
o proxy compartilha o acesso a net
o proxy também limita o acesso. Pode bloquear alguns site
O proxy pode exigir de cada usuário Login e senha (autenticação)
O servidor proxy sabe de tudo o que vc faz no pc não escolhido
O servidor proxy pode ser usado em qualquer sistema operacional
tudo passa pela máquina escolhida (a máquina 1)
A maquina escolhida é a gatewaw ( o portão). O firewall atua exatamente aqui
TCP/IP (nome dado ao conjunto de protocolos que fazem a internet funcionar)
protocolos: conjunto de regras, como o computador vai transmitir e receber dados. Meio de comunicação
idioma universal
para usar o serviço de internet, o pc precisa conhecer as regras (todas presentes no TCP/IP)
O computador A precisa transmitir dados para o computador B
tudo que for transmitido para uma máquina para outra, chama-se mensagem (pode ser um email, programa, música)
Toda mensagem antes de ser transferidas (antes de sair do seu pc), ela é dividida em várias partes (os chamados pacotes). Só depois que os pacotes estão pronto, é que ela e transmitido para o computador B. Lá no pc B, os pacotes precisam ser reunidos, para gerar a mensagem. Quem é que dita todas essas tarefas é o TCP/IP
dentro do TCP/IP existiram protocolos para cada função (dividir o pacote, enviar o pacote para rede...)
Aula 12
PROTOCOLOS (ou servidores)
http
https
ftp
tftp
telnet
pop3
imap
smtp
snmp
dhcp
dns
tem que saber de todos os protocolos
HTTP/ HTTPS
função: transferir páginas da www
toda vez que for acessar uma página da internet precisa desses protocolos
o servidor que hospeda a página determina o protocolo escolhido (tudo isso depende do suporte)
https usa criptografia (HTTP (transferir a página) + SSL (criptografia) = HTTPS
assim uma página de internet ter o https é mais segura
o endereço chama-se url
FTP
protocolo de transferência de arquivos (a tradução atrapalha)
FTP NÃO ESTÁ ENVOLVIDO COM EMAIL
Computador da matriz precisa enviar um arquivo de 300 MB para todas filiais. Assim ele faz um upload para o servidor FTP por meio de protocolo de transferência de arquivos. Quando esse arquivo chegar no servidor, ele estará disponível para os pcs filiais.
O FTP serve para disponibilizar arquivos. Ele permite que através dele, várias maquinas conectam-se para baixar os arquivos.
muito usado
Quando vc baixa jogos, filmes (usam servidores FTP, para você baixar esse tipo de conteúdo)
TFTP
é mais rápido
porém não é muito confiável
transferência de arquivos
TELNET
acesso remoto
máquina A e B conetado em rede
Por meio do pc A, pode operar a máquina B a distância
Não possui criptografia
Há outros protocolos de acesso remoto (SSH, VNC, RDP, possuem criptografia)
IMAP/ POP3/SMTP (protocolo de email)
dois são para recebimento (os dois primeiros)
o último serve para enviar email
POP3: ELE NÃO PERMITE QUE O GERENCIALMENTE DE MENSAGEM SEJA FEITO DIRETAMENTE DO SERVIDOR, ELE EXIGE QUE OS EMAIL SEJAM TRANSFERIDOS PARA MÁQUINA LOCAL. Gerenciamento local
IMAP: Permite que a manipulação seja feito diretamente do servidor. Gerenciamento pelo servidor
Aula 13
SNMP: Resolver problemas da red (gerenciamento de rede)
SMTP: Envio de email (sua mensagem está partindo)
DHCP
protocolo de configurações de host dinâmicos
ele protocola as configurações IP de forma automática (endereço IP, Máscara de sub-rede, Gateway Padrão [parâmetro de configurações])
DNS
URL (LOCALIZADOR UNIFORME DE RECURSO)
Quando a gente vai acessar uma página ou domínio colocamos: www.google.com.br ele vai para o DNS (e traduz para o endereço IP para que a página seja acessada)
o pc é configurado para acessar o DNS (sistema de nomes e domínios)
Graças ao DNS vc decora nomes, não números
os protocolos que acabamos de ver são protocolos de aplicação (aplicação é o nome da camada)
ela cuida apenas da mensagem. vamos ver agora quem é que divide a mensagem em pacote e quem os envia para a rede
aula 14
vamos estudar agora a camada de transporte
existem apenas 2 protocolos capazes de formar pacotes (dividir a mensagem)
TCP
UDP
TCP: Orientado a conexão e confiável (o pacote perdido será enviado novamente)
UDP: Não orientando e não confiável (o pacote perdido ficará por isso mesmo) transmissão de áudio e vídeo ao vivo (é comum perda de pacotes)
quem define o uso, são os protocolos da camada de aplicação
quem envia esses pacotes é o protocolo IP
Ip (está na camada de rede ou camada internet)
A mensagem é gerada pela camada de aplicação. A mensagem desce para camada de transporte (através do TCP ou UPD) eles vão dividir a mensagem em pacotes. Esses pacotes vão descer para camada de rede, onde o ip vai dar início a transmissão desses pacotes
todos esses protocolos usam na camada de transporte o TCP
HTTP
HTTPS
FTP
TELNET
POP3
IMAP
SMTP
usam o UDP
SNMP
TFTP
DHCP
DNS
Todos usam o IP
HTTP: Porta de número 80
HTTPS: 443
FTP: 20/ 21 (dados e controle)
Telnet: porta 23
POP3: 110
IMAP: 143
SMTP: 25
SNMP: 161
TFTP: 69
DHCP: 67/68
DNS: 53
POP3 + SSL = 995
SMTP + TLS= 587
Hacker precisa do IP e de uma porta específica
Aula 15
Um computador só localiza outro pelo endereço IP (quem atribui o endereço Ip é o provedor)
versões de endereçamento IP
IPV4
número com 4 casas, cada casa pode de ter valores de 0 a 255
cada casa tem 8 bits. Logo o comprimento dessa versão é 32 bits
separado por 1 ponto
IPV6
possui 128 bits
8 casas separada por dois pontos
cada casa tem 16 bits
aceita valores de 0-9 e letras, A,B,C,D,E,F (sistema Hexadecimal)
wind xp, vista, 7,8, 10 compatível com IPV4 (versões anteriores não eram compatíveis)
wind vista 7,8,10 IPV6
NAT (tradutor de endereço de rede)
IP válido para net
Ip não válido para net (rede tipo Lan)
transforma o endereço não válido de uma máquina e troca pelo IP válido para outra máquina (estilo proxy)
Um tem acesso a internet, os outros ao conteúdo
Quem atribui o IP é o provedor de acesso
Aula 16
Endereço URL
protocolo (HTTP, HTTPS, FTP)://domínio:porta/caminho/recurso
domínio:porta (nome do servidor que será acessado, para página ser localizada)
Protocolo://servidor/pasta/recurso
INTRANET
Rede interna
só pode ser acessada dentro do local de trabalho
não é uma limitação geográfica, é uma limitação quanto aos usuários
Um funcionário pode usar a intranet mesmo estando em casa
Utiliza o VPN
Quando a empresa abre a intranet para clientes e fornecedores (pessoas que não são empregadas) isso chama de extranet, feito via internet
Nenhum comentário:
Postar um comentário