VLAN Virtual Local Area Network

Tamanho: px
Começar a partir da página:

Download "VLAN Virtual Local Area Network"

Transcrição

1 VLAN Virtual Local Area Network Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física. Quem quiser, pode conferir um Mapa Mental sobre o assunto. Motivação Imagine uma empresa, cujo crescimento acelerado impossibilitou um projeto ordenado de expansão, que possua uma dezena de departamentos conectados a uma rede local interna. Ao contrário do que se pensa, os funcionários de cada departamento estão espalhados pelos andares da sede. Como organizar um domínio para cada setor da empresa? Uma solução possível seria a segmentação da rede interna em redes virtuais, uma para cada departamento. Outro exemplo é a formação de grupos temporários de trabalho. Hoje em dia é comum o desenvolvimeto de projetos envolvendo diversos setores de uma empresa, como marketing, vendas, contabilidade e pesquisa. Durante o período do projeto, a comunicação entre seus membros tende a ser alta. Para conter o trafégo broadcast, pode-se implementar uma VLAN para este grupo de trabalho. Os exemplos anteriores mostram que as VLAN proporcionam uma alta flexibilidade a uma rede local. Isto é ideal para ambientes corporativos, onde a todo momento ocorrem mudanças de empregados, reestruturações internas, aumento do número de usuários, entre outras situações.

2 Entendendo a VLAN Com o crescimento e aumento da complexidade das redes, muitas empresas adotaram as VLANs (redes locais virtuais) para tentar estruturar esse crescimento de maneira lógica. Uma VLAN é, basicamente, uma coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que não a localização física. Na maioria dos switches, você pode criar uma VLAN, simplesmentepor uma conexão através da Telnet (em inglês). Depois, basta configurar os parâmetros da VLAN (nome, domínio e configuração das portas). Depois que você criar a VLAN, qualquer segmento de rede conectado às portas designadas vai se tornar parte desta VLAN. Você pode criar mais de uma VLAN em um switch, mas estas redes não podem se comunicar diretamente por ele. Se elas pudessem, não faria sentido ter uma VLAN. Afinal, o objetivo da VLAN é isolar uma parte da rede. A comunicação entre as VLANs requer o uso de um roteador. As VLANs podem se expandir por múltiplos switches e você pode configurar mais de uma VLAN em cada switch. Para que múltiplas VLANs em múltiplos switches possam se comunicar através de um link entre os switches, você deve usar um processo chamado trunking. Trunking é a tecnologia que permite que as informações de múltiplas VLANs trafeguem em um único link. Tipologia Foram definidos vários tipos de VLAN, de acordo com o critério de comutação e o nível em que se efetua: Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) define uma rede virtual em função das portas de conexão no comutador;

3 Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações. Este tipo de VLAN é muito mais flexível que a VLAN por porta, porque a rede é independente da localização da estação; Uma VLAN de nível 3: distinguem-se vários tipos de VLAN de nível 3 A VLAN por subrede (em inglês Network Address- Based VLAN) associa subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente. O VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo deprotocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as máquinas que utilizam o mesmo protocolo numa mesma rede. Vantagens A VLAN permite definir uma nova rede acima da rede física e a esse respeito oferece as seguintes vantagens: Mais flexibilidade para a administração e as modificações da rede porque qualquer arquitetura pode ser alterada por simples parametrização dos comutadores; Ganho em segurança, porque as informações são encapsuladas num nível suplementar e são eventualmente analisadas; Redução da divulgação do tráfego sobre a rede;

4 Segurança. Separar os sistemas que contêm dados sigilosos do resto da rede reduz a possibilidade de acesso não autorizado. Projetos/aplicativos especiais. As tarefas de gerenciar um projeto ou trabalhar com um aplicativo podem ser simplificadas pelo uso de uma VLAN que congrega todos os nós necessários. Desempenho/Largura de banda. Um monitoramento cuidadoso da utilização da rede permite que o administrador crie VLANs que reduzam o número de saltos entre os roteadores e aumentem a largura de banda aparente para os usuário da rede. Broadcasts/Fluxo de tráfego. A característica principal de uma VLAN é que ela não permite que o tráfego broadcast chegue aos nós que não fazem parte da VLAN. Isso ajuda a reduzir o tráfego de broadcasts. As listas de acesso permitem que o administrador da rede controle quem vê o tráfego da rede. Uma lista de acesso é uma tabela criada pelo administrador nomeando os endereços que têm acesso àquela rede. Departamentos/Tipos específicos de cargos. As empresas podem configurar VLANs para os departamentos que utilizam muito a Internet (como os departamentos de multimídia e engenharia) ou VLANs que conectam categorias específicas de empregados de departamentos diferentes (gerentes ou pessoal de vendas). Padrões As VLAN são definidas pelos padrões IEEE 802.1D, 802.1p, 802.1Q e Para mais informações, é aconselhável consultar os documentos seguintes : IEEE 802.1D IEEE 802.1Q IEEE

5 Tratamento de Quadros Quando um dispositivo de rede (ponte, comutador), com suporte ao padrão IEEE 802.1Q, recebe quadros vindos de uma estação de trabalho, ele os rotula, marca. Este rótulo (tag), chamado de identificador VLAN (VID), indica a rede virtual de onde vem o quadro. Este processo é chamado de marcação explícita (explicit tagging). Também é possível determinar a qual VLAN o quadro recebido pertence utilizando a marcação implícita (implicit tagging). Neste procedimento o quadro não é rotulado, mas VLAN de origem do quadro é identificada por outro tipo de informação, como por exemplo a porta onde o quadro chegou. A marcação pode ser baseada na porta de onde veio o quadro, no campo do endereço MAC (Media Access Control) da fonte, no endereço de rede de origem ou algum outro campo ou combinação destes. As VLANs podem ser classificadas de acordo com o método utilizado. Para ser capaz de rotular um quadro, utilizando qualquer um dos métodos citados anteriormente, o dispositivo de rede deve manter atualizado uma base de dados contendo um mapeamento entre VLANs e de onde e qual o campo é utilizado na marcação. Este banco de informações é chamado filtering database e deve ser o mesmo em todos os equipamentos. O comutador, ou ponte, determina para onde deve ir o quadro como numa LAN. Uma vez indicado o destino do quadro, também é necessário determinar se o identificador VLAN deve ser adicionado ao quadro e enviado. Caso o destino do quadro seja um dispositvo com suporte a VLANs (VLAN-aware) o identificador VID é adicionado. Entretanto, se o destinatário não suporta o padrão IEEE 802.1Q (VLAN-unaware), o dispositvo envia o quadro sem VID.

6 Para entender como funciona uma rede local virtual é necessário conhecer os seus tipos, as formas de conexão entre seus dispositvos, a base da dados utilizada para enviar corretamente os quadros a VLAN de destino (filtering database) e o processo de marcação, utilizado para identificar a VLAN originária do quadro. O encaminhamento de pacotes para o padrão IEEE 802.1Q As decisões sobre o encaminhamento dos quadros são baseadas nas três regras seguintes, considerando uma implementação baseada em portas (mais detalhes em Classificação ): Regras de Entrada (Ingress Rules), utilizadas para determinar a quais VLANs pertencem os quadros recebidos. Regras de Encaminhamento entre Portas, decidem se o quadro deve ser filtrado ou encaminhado.

7 Regras de Saída (Egress Rules), determinam se o quadro deve ser enviado com ou sem rótulo. Classificação de Quadros As redes locais virtuais lidam com três tipos básicos de quadros: Quadros sem rótulo (Untagged frames) Quadros com rótulo de prioridade (Priority-tagged frames) Quadros com rótulo VLAN (VLAN-tagged frames) Um quadro sem rótulo ou com rótulo de prioridade não carrega nenhuma identificação de qual VLAN veio. Tais quadros são classificados como vindos de uma VLAN particular baseado em parâmetros associados a porta receptora, ou, em soluções proprietárias, baseado no conteúdo do quadro (endereço MAC, identidficador de protocolo da camada 3, etc.). É importante observar que para o propósito de indentifição de uma VLAN, os quadros com rótulo de prioridade são tratados igualmente aos sem rótulo. A prioridade é tratada por outro padrão, o IEEE 802.1p, assunto de um outro trabalho desta mesma disciplina. Um quadro com rótulo VLAN carrega um identificação explícita da sua VLAN de origem (VID), ou seja, ele possui em seu cabeçalho um rótulo contendo um campo VID não-nulo. Tal quadro é classificado como originário de uma VLAN particular baseado no valor deste identificador. A presença de um VID não-nulo no cabeçalho do quadro significa que algum outro dispositivo, ou o gerador do quadro ou uma ponte (ou comutador) com suporte a VLAN, mapeou este quadro em uma VLAN e inseriu o identificador apropriado. Para uma dada VLAN, todos os quadros transmitidos devem ser rotulados obrigatoriamente da mesma forma neste segmento. Eles tem de ser ou todos sem rótulo, ou todos com rótulo VLAN,

8 possuindo o mesmo VID. Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para algumas VLANs e quadros rotulados (VID) para outras em um dado enlace, mas não pode transmitir os dois formatos para mesma VLAN. Marcação de Quadros (Tagging) É necessário que os quadros, ao serem enviados através da rede, possuam um meio de indicar a qual VLAN pertencem, de modo que a ponte encaminhe-os somente para as portas que também pertencem a esta rede virtual. Do contrário, os quadros são encaminhados para todas as portas. Isto é o que normalmente ocorre. Esta informação é adicionada ao quadro na forma de um rótulo ou marcação (tag) em seu cabeçalho. Este rótulo permite especificar informações sobre a prioridade de um usuário, assim como indica o formato do endereço MAC (Media Access Control). Como visto anteriormente, quadros que possuem rótulo são enviados através de enlaces híbridos e troncos. Existem dois formatos de rótulos: Rótulo para o cabeçalho do quadro Ethernet (Ethernet Frame Tag Header) O rótulo para o quadro Ethernet consiste em uma identificação do protocolo (TPID Tag Protocol Identifier) e uma informação de controlo (TCI Tag Control Information). Sendo 2 octetos TPID e 2 octetos TCI; Rótulo para o cabeçalho Token Ring e FDDI (Fiber Distributed Data Interface) O rótulo para o cabeçalho token ring e para o FDDI consiste de um campo TPID SNAP-codificado (SNAP-enconded TPID) e do campo TCI. Sendo 8 octetos TPID (SNAP codificado) e 2 octetos

9 TCI. O rótulo de identificação de protocolo indica que um rótulo de cabeçalho (tag header) vem a seguir. Já o TCI, figura 8, contém as informações sobre a prioridade do usuário, o formato canônico de indicação (CFI Canonical Format Indicator), e o identificador VLAN (VID). O campo de prioridade possui 3 bits. Ele carrega informações de prioridade para serem codificadas no quadro. Existem oito níveis de prioridade. O nível zero é o de menor prioridade e o sete de maior prioridade. Maiores informações sobre prioridade podem ser obtidas no suplemento IEEE 802.1p, tema de outro trabalho desta disciplina. O bit CFI é usado para indicar que todos os endereços MAC presentes no campo de dados MAC (MAC data field) estão na forma canônica. Este campo é interpretado de forma diferente de acordo com a tecnologia utilizada (Ethernet, token ring, FDDI). O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence o quadro. Podem existir um máximo de 4095 VLANs (2 12-1). O número zero é usado para indicar que não há um identificador VLAN, mas a informação sobre a prioridade está presente. Isto permite que a prioridade seja codificada em redes locais sem prioridade. A inserção do rótulo no cabeçalho do quadro aumenta em quatro octetos o seu tamanho, no caso do Ethernet, e dez, no caso do token ring. Toda a informação contida no quadro original é retida. O campo EtherType e o identificador VLAN são inseridos depois do endereço MAC da fonte, mas antes do campo EtherType/Tamanho ou Controle Lógico de Enlace (Logical Link Control).Como os quadros são agora mais longos, o CRC (Cyclic Redundancy Check) tem de ser recalculado.

10 Tipos de Conexões Dispositivos em uma rede local virtual podem ser conectados de três maneiras diferentes, levando-se em consideração se estem suportam ou não o padrão IEEE 802.1Q (VLAN-awareou VLANunaware). São elas: Enlace tronco (Trunk Link) Todos os dispositivos conectados a um enlace deste tipo, incluindo estações de trabalho, devem, obrigatoriamente, ter suporte à VLANs, isto é, serem dipositivos VLAN-aware. Todos os quadros em um trunk link tem de possuir um rótulo VLAN. Enlace de Acesso (Access Link) Um enlace de acesso conecta um dispositivo sem suporte a VLAN a uma porta de uma ponte/comutador VLAN-aware. Todos os quadros neste tipo de enlace, obrigatoriamente, não devem possuir rótulo (mais detalhes em classificação de quadros ). O dispositivo sem suporte pode ser um ou vários segmentos de uma rede local convencional contendo outros dispositivos também sem suporte ao IEEE 802.1Q. Enlace Híbrido (Hybrid Link) Este é uma combinação dos dois enlaces anteriores. Em um enlace híbrido são conectados tanto dispositvos com suporte a VLANs, quanto os sem. Num enlace desta natureza pode haver quadros com (tagged frames) e sem rótulo (untagged frame), mas todos os quadros para uma VLAN específica tem de ser com rótulo VLAN ou sem rótulo. Vale lembrar que para situações de identificação os quadros com rótulo de prioridade são tratados como sem rótulo. Uma rede pode possuir uma combinação dos três tipos de enlace anteriormente referidos.

11 Base de Dados de Filtragem (Filtering Database) As informações dos membros de uma VLAN são armazenadas em uma base de dados de filtragem (Filtering Database) que consiste de dois tipos de entrada: estáticas e dinâmicas. Entradas Estáticas Uma entrada estática é adicionada, modificada ou removida apenas por gerenciamento, ou seja, não são tratadas automaticamente. Existem dois tipos de entradas estáticas: Entrada Estáticas de Filtragem, que especificam para cada porta, se quadros devem ser enviados para um dado endereço MAC específico ou grupo de endereços e, em uma VLAN específica, devem ser encaminhados ou descartados, ou deve seguir a entrada dinâmica. Entrada Estáticas de Registro,que especificam se quadros a serem enviados para uma determinada VLAN serão rotulados ou não e quais portas são registradas para esta VLAN. Entradas Dinâmicas As entradas dinâmicas são aprendidas pelo dispositivo de rede e não podem ser criadas ou atualizadas por gerenciamento. O processo de aprendizagem (treinamento) observa a porta de onde o quadro, com um dado endereço fonte e um identificador VLAN (VID), foi recebido e atualiza a base de dados de filtragem (filtering database). A entrada só é atualizada se todas as seguintes condições forem satisfeitas: Esta porta permite aprendizado O endereço fonte (source address) é uma estação de trabalho válida e não um endereço de grupo (group

12 address) Há espaço disponível na base de dados As entradas são removidas da base de dados de acordo com o processo de saída por envelhecimento (ageing out process). Neste processo, depois de um certo tempo especificado por gerenciamento, as entradas permitem a reconfiguração automática da base de dados de filtragem, em caso de mudança na topologia da rede.existem três tipos de entradas dinâmicas: Entradas Dinâmicas de Filtragem, que especificam se quadros devem ser enviados para um endereço MAC específico e se devem ser encaminhados ou descartados em uma certa VLAN. Entradas de Registro de Grupo, que indicam, para cada porta, se quadros devem ser enviados para um endereço MAC de grupo e se devem ser encaminhados ou descartados em uma certa VLAN. Estas entradas são adicionadas e removidas mediante a utilização do Protocolo de Registro de Grupo Multidestinatário (GMRP Group Multicast Registration Protocol). Isto permite que quadros multidestinatários (multicast) possam ser enviados em uma única VLAN sem afetar as demais. Entradas Dinâmicas de Registro, que especificam quais portas são registradas para uma VLAN específica. Estas entradas são adicionadas e removidas utilizando o Protocolo de Registro GARP VLAN (GVRP GARP VLAN Registration Protocol), em que a sigla GARP significa Protocolo de Registro de Atributos Genéricos (Generic Attribute Registration Protocol). O protocolo GVRP também é utilizado na comunicação entre pontes com suporte ao padrão IEEE 802.1Q. Para que as redes locais virtuais encaminhem os pacotes para o destino correto, todas as pontes pertencentes a esta devem conter a mesma informação em suas respectivas base de dados. O protocolo GVRP permite que estações e pontes com suporte ao

13 IEEE 802.1Q editem e revoguem membros de uma VLAN. As pontes também são responsáveis por registrar e propagar os membros de uma VLAN para todas as portas que participam da atual topologia desta. A topologia de uma rede é determinada quando as pontes são ligadas ou quando uma modificação no estado na topologia corrente é percebido. A atual topologia da rede é determinada utilizando uma algoritmo varredura de árvore (spanning tree algorithm), o qual impede a formação de laços na rede destaivando as portas necessárias. Uma vez obtida a atual topologia da rede, a qual contém diferentes VLANs, as pontes determinam a topologia corrente de cada rede virtual. Isto pode resultar em uma topologia diferente para cada VLAN ou uma comum para diversas destas. Em cada caso, a topologia da VLAN será um sub-conjunto da atual topologia da rede. Questões de Concursos (Prova: CESPE 2006 DATAPREV Analista de Tecnologia da Informação REDES) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente. ( ) Certo ( ) Errado (Prova: CESPE 2010 ABIN OFICIAL TÉCNICO DE INTELIGÊNCIA ÁREA DE DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS) Uma rede VLAN geralmente oferece maior capacidade de liberação da largura de banda, além da possibilidade de redução de roteamento entre redes comutadas, já que permite aos switches proteger os roteadores congestionados, limitando a distribuição de tráfego unicast, multicast ou de difusão. ( ) Certo ( ) Errado (Prova: CESPE 2010 ABIN OFICIAL TÉCNICO DE INTELIGÊNCIA ÁREA DE SUPORTE A REDE DE DADOS) Determinada rede local possui 200 VLANs que seguem o padrão

14 IEEE 802.1Q, e a comunicação entre estações de uma mesma VLAN é embasada em roteamento IP. Com base nessa situação, julgue os itens subsequentes. No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier). ( ) Certo ( ) Errado (Prova: CESPE 2010 BASA Técnico Científico Tecnologia da Informação Suporte Técnico) No que se refere às características de roteadores e switches layer 3, julgue os itens que se seguem. Ao receber um pacote de broadcast por uma porta associada a uma VLAN X, um switch layer 3 repassa esse pacote para as demais portas associadas àquela VLAN. Portanto, se o administrador da rede não efetuar configurações de VLAN nesse tipo de switch, esse switch não repassará pacotes de broadcast. ( ) Certo ( ) Errado (Prova: FCC 2010 AL-SP Agente Técnico Legislativo Especializado Análise de Infraestrutura de Redes) Numa VLAN, a) a marcação de quadro não modifica a informação que nele está contida para permitir que os switches possam encaminhar o tráfego da VLAN para as suas VLAN s de destino. b) as portas do switch com protocolo 802.1Q transmitem apenas frames tagged. c) o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo protocolo 802.1Q em 1024 bytes. d) um banco de dados de endereço MAC, único para todas as VLAN s, é denominado VLAN aberta. e) trunking é a capacidade de roteadores substituírem os switches na troca de informações sobre as configurações da VLAN. (Prova: CESGRANRIO 2010 IBGE Analista de Sistemas Comunicação e Rede) As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que a) as pontes que seguem o padrão 802.1q quando utilizadas na

15 criação de VLANs devem ter suas tabelas de configuração definidas manualmente. b) as VLANs segmentam uma LAN maior em domínios de broadcast menores. c) o padrão 802.1q adicionou um cabeçalho ao cabeçalho Ethernet original, sendo que um dos campos desse cabeçalho adicional identifica o número da VLAN. d) os switchs da camada 3 encaminham quadros entre os dispositivos de diferentes VLANs. e) placas de rede que não estejam em conformidade com o padrão 802.1q podem ser utilizadas para operar em uma VLAN. (Prova: CESGRANRIO 2010 BACEN Analista do Banco Central Área 1) O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch. Comentários e Gabarito (Prova: CESPE 2006 DATAPREV Analista de Tecnologia da Informação REDES) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente. Certo. Este é um ataque chamado de rótulo duplo (double tagging) em VLANs, onde o atacante forma um pacote com a VLAN

16 Tag ID = 13 (VLAN a qual ele não pertence), encapsulado com a VLAN Tag ID = 14 (a qual ele pertence). A switch (bridge) retira a Tag 14 mandando o pacote para a VLAN 13. Este é um tipo de ataque unidirecional. (Prova: CESPE 2010 ABIN OFICIAL TÉCNICO DE INTELIGÊNCIA ÁREA DE DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS) Uma rede VLAN geralmente oferece maior capacidade de liberação da largura de banda, além da possibilidade de redução de roteamento entre redes comutadas, já que permite aos switches proteger os roteadores congestionados, limitando a distribuição de tráfego unicast, multicast ou de difusão. Certo. Esta é uma das vantagens de utilizar a VLAN, quanto a diminuição do fluxo de dados nos roteadores. (Prova: CESPE 2010 ABIN OFICIAL TÉCNICO DE INTELIGÊNCIA ÁREA DE SUPORTE A REDE DE DADOS) Determinada rede local possui 200 VLANs que seguem o padrão IEEE 802.1Q, e a comunicação entre estações de uma mesma VLAN é embasada em roteamento IP. Com base nessa situação, julgue os itens subsequentes. No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier). Certo. O cabeçalho tem 32 bits, sendo: 16 bits VLAN protocol ID: 0x8100; 3 bits do Pri (Soft-RT e Hard-RT); 1 bit do CFI (little ou big-endian); e 12 bits do VLAN ID (VID). Uma outra informação importante aqui é que o padrão 802.1Q suporta 2^12 VLANs, ou seja, 4096 no total. (Prova: CESPE 2010 BASA Técnico Científico Tecnologia da Informação Suporte Técnico) No que se refere às características de roteadores e switches layer 3, julgue os itens que se seguem. Ao receber um pacote de broadcast por uma porta associada a uma VLAN X, um switch layer 3 repassa esse pacote para as demais portas associadas àquela VLAN. Portanto, se o administrador da rede não efetuar configurações de VLAN nesse tipo de switch, esse switch não repassará pacotes

17 de broadcast. Errado. O erro desta questão está na parte onde ele afirma que se o administrador de rede não efetuar configurações de VLAN nesse tipo de switchm, ele não repassará pacotes de broadcast. A verdade é que se não for configurada, o switch passará para todas as portas do switch, por estarem no mesmo domínio. (Prova: FCC 2010 AL-SP Agente Técnico Legislativo Especializado Análise de Infraestrutura de Redes) Numa VLAN, a) ERRADO. a marcação de quadro não modifica a informação que nele está contida para permitir que os switches possam encaminhar o tráfego da VLAN para as suas VLAN s de destino. A filtragem de quadro faz o switch procurar por um certo critério no quadro da camada 2 e usar este sistema de comparação para encaminhar o tráfego para sua VLAN e destino correto. b) ERRADO. as portas do switch com protocolo 802.1Q transmitem apenas frames tagged. Existe a possibilidade de ser por filtragem de quadro. c) ERRADO. o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo protocolo 802.1Q em bytes. d) CORRETO. um banco de dados de endereço MAC, único para todas as VLAN s, é denominado VLAN aberta. São chamados de Open VLANs. e) ERRADO. Trunking é a tecnologia que permite que as informações de múltiplas VLANs trafeguem em um único link. (Prova: CESGRANRIO 2010 IBGE Analista de Sistemas Comunicação e Rede) As VLANs foram padronizadas por meio do padrão 802.1q. Sobre as VLANs e o padrão 802.1q, é INCORRETO afirmar que Letra A. As tabelas podem ser manuais ou dinâmicas (utilizando MACs). (Prova: CESGRANRIO 2010 BACEN Analista do Banco Central Área 1) O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso

18 conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) Letra E. Entendendo o Modelo OSI O Modelo OSI é uma referência de como os dados são transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os bits vão se transformando em pacotes de dados e vice-versa, sendo transportados de um ponto a outro, realizando assim a comunicação entre as máquinas. O nome OSI significa Open System Interconection. As 7 camadas Veja a figura abaixo e vamos entender como é a organização das camadas e o que acontece em cada uma delas para que haja a comunicação.

19 Modelo OSI Camada 7 Aplicação É nesta camada que nós trabalhamos, utilizando os software através de interações, enviando e recebendo dados. Entenda que as aplicações aqui são algo como navegador de internet, mensageiros instantâneos, e qualquer outro aplicativo que utilize a rede para se comunicar. Entenda que ao enviar uma requisição para a rede, esta camada é a responsável por iniciar o processo de comunicação, onde passará até a camada mais baixa, que é a 1 Física, e ela finaliza quando recebe a sua resposta novamente aqui na camada 7. Esta camada não se preocupa como os dados serão transportados até o destino, mas quer que seja entregue e que ele receba também o que for para ele. Protocolos: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.

20 O PDU aqui é chamado de mensagem. Camada 6 Apresentação Esta camada atua como se fosse um intérprete entre redes diferentes, por exemplo, uma rede TCP/IP e outra IPX/SPX, traduzindo e formatando os dados de comunicação, exercendo também esta função entre a camada de Aplicação (7) e a camada de Sessão (5). Ela nem sempre é utilizada. A camada 6 adicionará suas próprias informações de controle ao pacote recebido da camada superior e envia o novo pacote para a camada 5, agora contendo o dado original, informações de controle adicionadas pela camada 7 mais informações de controle adicionadas pela camada 6 e assim por diante. Na recepção dos dados o processo inverso é feito: cada camada removerá as informações de controle de sua responsabilidade. A camada de apresentação também é responsável por outros aspectos da representação dos dados, como criptografia e compressão de dados. Alguns exemplos de protocolos que utilizam esta camada são os túneis encriptados do SSH. Eles fazem com que os dados sejam transmitidos de forma encriptada pela rede, aumentando a segurança de forma transparente tanto para o aplicativo quanto para o sistema operacional. Alguns dispositivos atuantes na camada de Apresentação são o Gateway, ou os Traceivers, sendo que o Gateway no caso faria a ponte entre as redes traduzindo diferentes protocolos, e o Tranceiver traduz sinais por exemplo de cabo UTP em sinais que um cabo Coaxial entenda. Protocolos: SSL; TLS, XDR. Camada 5 Sessão Ao receber as solicitações da camada superior, o sistema operacional abre uma sessão, sendo esta responsável por

21 iniciar, gerenciar e finalizar as conexões entre os hosts, e por se preocupar com a sincronização entre eles, para que a sessão aberta entre eles mantenha-se funcionando. Seu funcionamento se baseia em que ao enviar uma solicitação, abre-se uma sessão e ela só será fechada quando ele receber a resposta dessa solicitação. Ele fornece dois tipos principais de diálogos: o half-duplex e o full-duplex. Uma sessão permite transporte de dados de uma maneira mais refinada que o nível de transporte em determinadas aplicações. Uma sessão pode ser aberta entre duas estações a fim de permitir a um usuário se logar em um sistema remoto ou transferir um arquivo entre essas estações. Os protocolos desse nível tratam de sincronizações (checkpoints) na transferência de arquivos. Neste nível ocorre a quebra de um pacote com o posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na transmissão. Camada 4 Transporte Sua preocupação nesta camada é com a qualidade da transmissão dos dados, tanto no envio como no recebimento. Depois que os pacotes vem da camada 3, é a hora de transportá-los de forma confiável, assegurando o sucesso deste transporte. Um serviço bastante utilizado aqui é o QoS (Quality of Service). É nesta camada que os dados são realmente transportados de um host ao outro, agindo como se fosse um carteiro, transportando (Camada de Transporte 4) a carta dos Correios (Camada de Rede 3) para o seu destino final. Protocolos: TCP, UDP, RTP, SCTP, SPX. Dispositivos: Roteadores.

22 O PDU aqui é chamado de segmento. Camada 3 Rede Esta camada é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Também é decidido o melhor caminho para os dados, assim como o estabelecimento das rotas, baseada em fatores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados percorrer da origem ao destino. Ela entende o endereço físico (MAC) da camada de Enlace (2) e converte para endereço lógico (IP). Quando a camada de Rede (3) recebe a unidade de dados da camada de Enlace (2), chamado de quadro, transforma em sua própria PDU com esse endereço lógico, que será utilizado pelos roteadores para encontrar os melhores caminhos de dados. Esta unidade de dados é chamada de Pacote. Dispositivos: Roteadores. Protocolos: ICMP, IP, IPX, ARP, IPSEC, RIP, OSPF, BGP. PDU: Pacote. Camada 2 Enlace Esta camada recebe os dados formatados da camada Física (1), os bits, e trata os mesmos, convertendo em sua unidade de dados (pacotes) para ser encaminhado para a próxima camada, a de Rede (3). Esta camada detecta e, opcionalmente, corrige erros que possam

23 acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Aqui encontramos o endereço físico, o MAC (Media Access Control ou Controle de Acesso a Mídia). Em resumo, a função desta camada é ligar os dados de um host a outro, fazendo isso através de protocolos definidos para cada meio específico por onde os dados são enviados. Protocolos: PPP, Ethernet, FDDI, ATM, Token Ring, LAPB, NetBios. Dispositivos: Switches, Placa de Rede, Interfaces. PDU: Quadro. Camada 1 Física Esta camada só entende sinais de bits, chegando até ela como pulsos elétricos que são 0 (tensão negativa) ou 1 (tensão positiva). É aqui que são definidas as utilizações dos cabos e conectores, bem como o tipo de sinal (pulsos elétricos coaxial; pulsos de luz ótico). Basicamente a sua função é receber os dados e iniciar o processo (ou o inverso, inserir os dados e finalizar o processo). Dispositivos: Cabos, Conectores, Hubs. PDU: bits. Resumo CAMADA FUNÇÃO

24 APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA Funções especializadas (transferência de arquivos, terminal virtual, ) Formatação de dados e conversão de caracteres e códigos Negociação e estabelecimento de conexão com outro nó Meios e métodos para a entrega de dados ponta-a-ponta Roteamento de pacotes através de uma ou várias redes Detecção e correção de erros introduzidos pelo meio de transmissão Transmissão dos bits através do meio de transmissão Questões de Concursos (Prova: CESPE 2011 BRB Analista de Tecnologia da Informação) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros. ( ) Certo ( ) Errado (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) A camada de rede do modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo a) TCP. b) IP. c) HTTP. d) SMTP. e) UDP. (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) Considere os itens a seguir: I. O modelo OSI define um modelo de rede de cinco camadas. II. Uma LAN normalmente cobre uma área superior a três quilômetros.

25 III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias. IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas se tornam uma internetwork ou internet. Está correto o que consta em: a) I, II, III e IV. b) III e IV, apenas. c) I, apenas. d) II, III e IV, apenas. e) II e III, apenas (Prova: FCC 2011 TRT 19ª Região (AL) Analista Judiciário Tecnologia da Informação) No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de a) Transporte. b) Enlace. c) Sessão. d) Aplicação. e) Apresentação. (Prova: FGV 2008 Senado Federal Analista de Suporte de Sistemas) Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números: a) 53, 20, 25 e 110. b) 53, 20, 23 e 160. c) 53, 21, 23 e 160.

26 d) 67, 21, 25 e 160. e) 67, 20, 23 e 110. (FGV 2009 MEC Administrador de Redes) Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas: a) física e rede. b) enlace e rede. c) física e enlace. d) física e transporte. e) enlace e transporte. (FGV 2009 MEC Administrador de Redes) A arquitetura Open Systems Interconnection OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: a) rede. b) física. c) enlace. d) aplicação. e) transporte. Comentários e Gabarito (Prova: CESPE 2011 BRB Analista de Tecnologia da Informação) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros. ERRADO. Pois no processo de transmissão não pode haver pulos de camadas. Sendo assim, a camada de Enlace (2) não pode entregar nada diretamente à camada de Transporte (4). Os dados tem que passar antes pela camada de Rede (3). (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) A camada de rede do

27 modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo Letra B. É o IP que é encontrado na camada de Rede (3). Já o TCP e UDP são encontrados na camada de Transporte (4) e o HTTP e SMTP são da camada de Aplicação (6). (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) Considere os itens a seguir: I ERRADO. Como vimos, o modelo OSI tem 7 camadas. II ERRADO. O erro aqui está mais para o entendimento do que o conceito em si. Quando ele fala normalmente tem mais de 3 km, ele está errando, pois normalmente não passa disso. Uma rede LAN pode sim ter até 10 km, segundo alguns autores, e a partir disto vira uma WAN. III VERDADEIRO. IV VERDADEIRO. Portanto é a letra B. (Prova: FCC 2011 TRT 19ª Região (AL) Analista Judiciário Tecnologia da Informação) No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de Letra E. (Prova: FGV 2008 Senado Federal Analista de Suporte de Sistemas) Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:

28 Letra C. (FGV 2009 MEC Administrador de Redes) Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas: Letra C. (FGV 2009 MEC Administrador de Redes) A arquitetura Open Systems Interconnection OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: Letra B. Mapa Mental de Arquitetura e Organização de Computadores Hardware Mapa Mental de Arquitetura e Organização de Computadores Hardware

29 Mapa Mental de Arquitetura e Organização de Computadores - Hardware Mapa Mental de Redes de Computadores VLAN Mapa Mental de Redes de Computadores VLAN

30 Mapa Mental de Redes de Computadores - VLAN Mapa Mental de Redes de Computadores MPLS Mapa Mental de Redes de Computadores MPLS

31 Mapa Mental de Redes de Computadores - MPLS Mapa Mental de Redes de Computadores Modelo OSI Mapa Mental de Redes de Computadores Modelo OSI

32 Mapa Mental de Redes de Computadores - Modelo OSI Mapa Mental de Redes de Computadores SNMP Mapa Mental de Redes de Computadores SNMP

33 Mapa Mental de Redes de Computadores - SNMP Mapa Mental de Redes de Computadores DNS Mapa Mental de Redes de Computadores DNS Mapa Mental de Redes de Computadores - DNS

Entendendo o Modelo OSI. As 7 camadas

Entendendo o Modelo OSI. As 7 camadas Entendendo o Modelo OSI O Modelo OSI é uma referência de como os dados são transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os

Leia mais

Mapa Mental de Redes de Computadores Camadas OSI. Mapa Mental de Redes de Computadores Camadas OSI

Mapa Mental de Redes de Computadores Camadas OSI. Mapa Mental de Redes de Computadores Camadas OSI Mapa Mental de Redes de Computadores Camadas OSI Mapa Mental de Redes de Computadores Camadas OSI Mapa Mental de Redes de Computadores Camadas OSI Modelos Funcionais de Gerenciamento de Redes OSI Os modelos

Leia mais

Ataques virtuais chegam a desfalcar empresas em mais de US$ 5 milhões

Ataques virtuais chegam a desfalcar empresas em mais de US$ 5 milhões Ataques virtuais chegam a desfalcar empresas em mais de US$ 5 milhões Atrás apenas do roubo de ativos, ataques cibernéticos atingiram 32% das empresas brasileiras no ano passado. Os crimes digitais passaram,

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

VLAN Virtual Local Area Network

VLAN Virtual Local Area Network VLAN Virtual Local Area Network Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física.

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 9

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 9 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 9 Índice 1. O Modelo OSI e suas 7 Camadas...3 1.1 Camada física... 3 1.2 Camada de enlace... 3 1.3 Camada de rede... 4 1.4 Camada de transporte... 4 1.5

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física.

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Entendendo o Modelo OSI. As 7 camadas

Entendendo o Modelo OSI. As 7 camadas Entendendo o Modelo OSI O Modelo OSI é uma referência de como os dados são transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Modelos de Referência

Modelos de Referência Modelos de Referência Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/31 Modelo OSI 2/31 Padrões Para evitar soluções proprietárias

Leia mais

Fundamentos de Rede. Aula 2 - Modelo OSI

Fundamentos de Rede. Aula 2 - Modelo OSI Fundamentos de Rede Aula 2 - Modelo OSI Protocolo e Arquitetura de Protocolos Problema Permitir a comunicação entre entidades de diferentes sistemas Solução Criar convenções de quando e como se comunicar

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Modelo OSI x Modelo TCP/IP

Modelo OSI x Modelo TCP/IP Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO

Leia mais

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede II Aula 05 Introdução as VLANs Prof: Jéferson Mendonça de Limas O que é uma VLAN? Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Redes de Comunicação de Dados

Redes de Comunicação de Dados Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir

Leia mais

Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI

Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI ISO - International Organization for Standardization OSI Open Systems Interconnection Prof. Airton Ribeiro de Sousa 2017 História Quando

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

Dispositivos de Interconexões de Redes de Computadores

Dispositivos de Interconexões de Redes de Computadores Dispositivos de Interconexões de Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br

Leia mais

Dispositivos de Interconexões de Redes de Computadores

Dispositivos de Interconexões de Redes de Computadores Dispositivos de Interconexões de Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

TCP/IP Protocolos e Arquiteturas

TCP/IP Protocolos e Arquiteturas TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas

Leia mais

Vulnerabilidade em uma empresa

Vulnerabilidade em uma empresa Segurança em redes Analisando este tema com o viés de um hacker ético, iremos analisar como é a segurança em redes. Os firewalls e os dispositivos IDS/IPS fazem parte de uma rede segura, mas nesta postagem

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 Goiânia - Goiás Estácio ADS Prof: Daniel Gomes de Oliveira dangogyn@gmail.com http://lattes.cnpq.br/1821285839509395 Questão 1 Preparação para a AV2 A camada

Leia mais

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento

Leia mais

Tecnologia de Redes. Arquitetura de Rede de Computadores

Tecnologia de Redes. Arquitetura de Rede de Computadores Volnys B. Bernal (c) 1 Tecnologia de Redes Arquitetura de Rede de Computadores Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Modelo de Referênica OSI

Leia mais

MODELOS DE REFERENCIA OSI TCP/IP

MODELOS DE REFERENCIA OSI TCP/IP Aula 2 MODELOS DE REFERENCIA OSI TCP/IP Curso Técnico em Telecomunicações Convergência de Redes PROGRAMA Modelos de Referência OSI TCP/IP OSI x TCP/IP 2 OSI E A COMUNICAÇÃO POR CARTA 3 HISTÓRIA No Principio

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP MARINGÁ 2014 SUMÁRIO 2 O MODELO TCP/IP...2 2.1 A CAMADA DE ENLACE...2

Leia mais

Aula 3B. Camada de Enlace de Dados. Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba.

Aula 3B. Camada de Enlace de Dados. Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba. Camada de Enlace de Dados Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba 1 / 30 Roteiro 1 2 Enlace Ponto-a-Ponto 3 4 5 2 / 30 / O Quadro O Preâmbulo

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação Modelo OSI Marcelo Assunção 10º13 Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Disciplina: Redes de Comunicação 2013/2014 Índice Modelo OSI Open System Interconnection (OSI)

Leia mais

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

Exercícios Redes de Comunicação de Dados

Exercícios Redes de Comunicação de Dados Exercícios Redes de Comunicação de Dados MATRÍCULA: 0) A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a A) Física B) Enlace C) Rede D) Transporte E) Aplicação

Leia mais

Padrões (arquiteturas) de rede

Padrões (arquiteturas) de rede Padrões (arquiteturas) de Carlos Gustavo A. da Rocha Redes são muito complexas Muitos componentes de hardware e software envolvidos Computadores (clientes, servidores etc) Equipamentos (roteadores, switches

Leia mais

Configurando o Transparent Bridging

Configurando o Transparent Bridging Configurando o Transparent Bridging Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Bridging Bridging Transparente Exemplos de configuração Exemplo 1: Transparent Bridging

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 3 3.1 Segmentação de VLAN 3.2 Implementação de VLAN 3.3

Leia mais

REDES DE COMPUTADORES. Vinícius Pádua

REDES DE COMPUTADORES. Vinícius Pádua REDES DE COMPUTADORES Introdução Necessidade Compartilhar dados em tempo hábil Constituída por vários computadores conectados através de algum meio de comunicação onde recursos são compartilhados Telecomunicação

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 03 Básico de Switches Prof: Jéferson Mendonça de Limas O que é um Switch? Dispositivos que filtram e encaminham pacotes entre segmentos de redes

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

Redes de Computadores

Redes de Computadores Introdução Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/3.0/br/

Leia mais

Integração IP/ATM. Características das redes atuais

Integração IP/ATM. Características das redes atuais Integração IP/ Msc. Marcelo Zanoni Santos Msc. Adilson Guelfi Msc. Frank Meylan Características das redes atuais Ethernet, Fast Ethernet, Token Ring, FDDI etc Não orientadas a conexão Unidade de transmissão

Leia mais

Tecnologia Ethernet. Controle de Acesso ao Meio

Tecnologia Ethernet. Controle de Acesso ao Meio Tecnologia Ethernet Controle de Acesso ao Meio Ethernet Dedicado ou Comutado (Switched Ethernet) COMUTADOR conector RJ-45 Fibra TP Cada porta do comutador (operando com CSMA/CD) forma um domínio de colisão

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN-WAN WAN-WAN Repetidores Equipamentos que amplificam

Leia mais

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Definição das 7 Camadas do Modelo OSI e Explicação das Funções

Definição das 7 Camadas do Modelo OSI e Explicação das Funções O modelo OSI (Open Systems Interconnect) tem sete camadas. Este artigo as descreve e explica, começando pela camada "inferior" na hierarquia (a camada física) e avançando até a "superior" (a camada de

Leia mais

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br 1 Arquiteturas de Protocolos de Redes de Computadores Rede de computadores Sistema

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace Thiago Leite thiago.leite@udf.edu.br Protocolos de Enlace Canal de comunicação o meio de transmissão é compartilhado o meio

Leia mais

MODELO OSI. Prof. Msc. Hélio Esperidião

MODELO OSI. Prof. Msc. Hélio Esperidião MODELO OSI Prof. Msc. Hélio Esperidião PROTOCOLOS Na área das comunicações, um protocolo é um conjunto de regras ou convenções que governam a operação e o intercâmbio de informações entre dois sistemas

Leia mais

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

AULA 4 - REDES. Prof. Pedro Braconnot Velloso AULA 4 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Camada aplicação Serviços Requisitos das aplicações Camada transporte Serviços TCP UDP Arquitetura TCP/IP APLICAÇÃO TRANSPORTE TH AH mensagem

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

Comunicação de Dados II

Comunicação de Dados II Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Open Systems Interconnection

Open Systems Interconnection Introdução 0 A tecnologia LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso à rede em linhas de tipo fibra óptica. 0 Trata-se, com efeito, de um par de anéis (um é primário, o outro,

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Redes de Computadores - II Protocolo de Comunicação de Dados (Parte-I) Prof. Wagner dos Santos C. de Jesus www1.univap.br/wagner/ec.html 1 Conceito de transmissão

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

a ponto utilizando o protocolo ethernet. ( ) Para que duas redes de dados distintas se comuniquem, o equipamento utilizado para conectar e efetuar as

a ponto utilizando o protocolo ethernet. ( ) Para que duas redes de dados distintas se comuniquem, o equipamento utilizado para conectar e efetuar as Exercícios Aula 6 1. Nomeie duas das funções que podem ser executadas pelos LEDs em um adaptador de interface de rede típico. 2. Pesquise e pontue os passos necessários, fundamentais para a instalação

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Universidade Santa Cecícila Prof. Hugo Santana Introdução requisitos mínimos de largura de banda, engenharia de tráfego e QoS. convergência das tecnologias (voz e vídeo

Leia mais

27/05/2014 REDES LOCAIS

27/05/2014 REDES LOCAIS REDES LOCAIS Um grupo de computadores conectados com a finalidade de compartilhar recursos. Os computadores em uma rede local são normalmente ligados por um cabo de transmissão dentro de uma pequena área,

Leia mais

Fundamentos. Aplicação. Sessão Transporte OSI Transporte TCP/IP. Física

Fundamentos. Aplicação. Sessão Transporte OSI Transporte TCP/IP. Física Fundamentos O protocolo TCP/IP atualmente é o protocolo mais utilizado em redes locais. Isso se deve basicamente à popularização da Internet, a rede mundial de computadores, já que esse protocolo foi criado

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Modelo de Referência OSI. Prof. Alberto Felipe

Modelo de Referência OSI. Prof. Alberto Felipe Modelo de Referência OSI Prof. Alberto Felipe Modelo em camadas Redes de computadores são sistemas complexos; Decomposição dos sistemas em elementos realizáveis; Organizadas como uma série de camadas Permite

Leia mais

Curso Técnico Integrado em Informática Redes de Computadores e Aplicações

Curso Técnico Integrado em Informática Redes de Computadores e Aplicações Curso Técnico Integrado em Informática e Aplicações Aula 02 Visão Geral do Modelo de Referência OSI (Open Systems Interconnection) Objetivos Entender o que é uma pilha de protocolos; Conhecer o Modelo

Leia mais

Arquitetura de Redes. Redes TCP-IP. Agenda. Introdução à Arquitetura TCP/IP. Tipos de Serviços. Modelo de Referênca ISO/OSI

Arquitetura de Redes. Redes TCP-IP. Agenda. Introdução à Arquitetura TCP/IP. Tipos de Serviços. Modelo de Referênca ISO/OSI Arquitetura de s Volnys 1999-2001 1 Volnys 1999-2001 2 Agenda Introdução à Modelo de Referênica OSI Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys 1999-2001 3 Volnys 1999-2001

Leia mais

- Curso: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Redes de Computadores Lista de Exercício I

- Curso: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Redes de Computadores Lista de Exercício I 1- Um dos componentes de um a Rede de Teleprocessamento que tem a função de compatibilizar o sinal digital de dados ao sinal analógico para uso da Rede Pública de Telefonia é: a) UNIDADE CONTROLADORA DE

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Visão Geral de Equipamentos de Rede

Visão Geral de Equipamentos de Rede Visão Geral de Equipamentos de Rede Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/24 Equipamentos de Redes 2/24 Repetidor (Camada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

AULA 3 - REDES. Prof. Pedro Braconnot Velloso AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Visão Geral de Protocolos

Visão Geral de Protocolos Visão Geral de Protocolos Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/25 Visão Geral de Protocolos de Redes 2/25 Protocolos Um

Leia mais

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Capítulo6-7 Redes de Computadores Camada 2 Conceitos Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de

Leia mais

Redes Industriais. Curso: Téc. Automação Professor: Regis Isael

Redes Industriais. Curso: Téc. Automação Professor: Regis Isael Redes Industriais Curso: Téc. Automação Professor: Regis Isael Conceitos Básicos Arquitetura TCP/IP TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. Oficialmente esta

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE ESPECIALIZAÇÃO EM REDES E COMPUTAÇÃO DISTRIBUÍDA 2011/1 Edital 005/2011 PROVA OBJETIVA Página 1 de 5 SISTEMAS OPERACIONAIS DE REDE Questão 01 Qual a função de um servidor DNS (Domain Name System)? a) Servir

Leia mais

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Conteúdo Definição Classificação Aplicações típicas Software de rede Modelos de referências Exemplos de redes Exemplos

Leia mais