Entendendo o Modelo OSI. As 7 camadas



Documentos relacionados
Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

FACULDADE DE TECNOLOGIA SENAC PELOTAS TÉCNICO EM INFORMÁTICA

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Topologia de rede Ligação Ponto-a-Ponto

REDES COMPONENTES DE UMA REDE

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDE DE COMPUTADORES

Entendendo o Modelo OSI. As 7 camadas

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

REDE DE COMPUTADORES

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Computadores. Origem, Conceitos e Métodos

Protocolos de Redes Revisão para AV I

REDES DE COMPUTADORES

Redes de Computadores II

Roteamento e Comutação

Professor: Gládston Duarte

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Unidade 2.1 Modelos de Referência

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Trabalho de Redes de Computadores

Estrutura de um Rede de Comunicações

Redes e Conectividade

REDES DE COMPUTADORES

09/06/2011. Profª: Luciana Balieiro Cosme

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

REDES DE COMPUTADORES

Ficha de trabalho Redes locais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

REDE DE COMPUTADORES

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Rede de Computadores Modulo I Conceitos Iniciais

Cap 01 - Conceitos Básicos de Rede (Kurose)

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Prof. Samuel Henrique Bucke Brito

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos


APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Rede de Computadores

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

REDES DE COMPUTADORES

Evolução na Comunicação de

Arquitetura de Rede de Computadores

Prof. Samuel Henrique Bucke Brito

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

REDES DE COMPUTADORES

UNICE Ensino Superior Introdução a Redes de Computadores Aula 01

Revisão. Karine Peralta

Unidade 3 Visão Geral de Equipamentos de Rede

Tecnologia e Infraestrutura. Conceitos de Redes

Curso: Redes II (Heterogênea e Convergente)

Comunicação de Dados

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Redes de Computadores

Projeto de Redes Locais e a Longa Distância. Thiago Leite <thiago.leite@udf.edu.br>

Redes de Computadores

REDE DE COMPUTADORES

Modelos de Camadas. Professor Leonardo Larback

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Camada de Transporte, protocolos TCP e UDP

Centro Federal de Educação Tecnológica CEFET/BA

Apresentação de REDES DE COMUNICAÇÃO

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

Fundamentos de Informática

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Faculdade Anhanguera de São Caetano do Sul

Computação Aplicada. Redes de Computadores. Professor Emanuel Ferreira Coutinho Aula 9

MÓDULO 8 Modelo de Referência TCP/IP

REPLICACÃO DE BASE DE DADOS

Claudivan C. Lopes

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

Mapa Mental de Redes de Computadores Camadas OSI. Mapa Mental de Redes de Computadores Camadas OSI

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt Ulbra Canoas

REDES DE COMPUTADORES

REDES DE COMPUTADORES

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Modelo de Referência OSI. Modelo de Referência OSI. Modelo de Referência OSI. Nível Físico (1)

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Transcrição:

Entendendo o Modelo OSI O Modelo OSI é uma referência de como os dados são transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os bits vão se transformando em pacotes de dados e vice-versa, sendo transportados de um ponto a outro, realizando assim a comunicação entre as máquinas. O nome OSI significa Open System Interconection. As 7 camadas Veja a figura abaixo e vamos entender como é a organização das camadas e o que acontece em cada uma delas para que haja a comunicação. Modelo OSI

Camada 7 Aplicação É nesta camada que nós trabalhamos, utilizando os software através de interações, enviando e recebendo dados. Entenda que as aplicações aqui são algo como navegador de internet, mensageiros instantâneos, e qualquer outro aplicativo que utilize a rede para se comunicar. Entenda que ao enviar uma requisição para a rede, esta camada é a responsável por iniciar o processo de comunicação, onde passará até a camada mais baixa, que é a 1 Física, e ela finaliza quando recebe a sua resposta novamente aqui na camada 7. Esta camada não se preocupa como os dados serão transportados até o destino, mas quer que seja entregue e que ele receba também o que for para ele. Protocolos: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc. O PDU aqui é chamado de mensagem. Camada 6 Apresentação Esta camada atua como se fosse um intérprete entre redes diferentes, por exemplo, uma rede TCP/IP e outra IPX/SPX, traduzindo e formatando os dados de comunicação, exercendo também esta função entre a camada de Aplicação (7) e a camada de Sessão (5). Ela nem sempre é utilizada. A camada 6 adicionará suas próprias informações de controle ao pacote recebido da camada superior e envia o novo pacote para a camada 5, agora contendo o dado original, informações de controle adicionadas pela camada 7 mais informações de controle adicionadas pela camada 6 e assim por diante. Na recepção dos dados o processo inverso é feito: cada camada removerá as informações de controle de sua responsabilidade.

A camada de apresentação também é responsável por outros aspectos da representação dos dados, como criptografia e compressão de dados. Alguns exemplos de protocolos que utilizam esta camada são os túneis encriptados do SSH. Eles fazem com que os dados sejam transmitidos de forma encriptada pela rede, aumentando a segurança de forma transparente tanto para o aplicativo quanto para o sistema operacional. Alguns dispositivos atuantes na camada de Apresentação são o Gateway, ou os Traceivers, sendo que o Gateway no caso faria a ponte entre as redes traduzindo diferentes protocolos, e o Tranceiver traduz sinais por exemplo de cabo UTP em sinais que um cabo Coaxial entenda. Protocolos: SSL; TLS, XDR. Camada 5 Sessão Ao receber as solicitações da camada superior, o sistema operacional abre uma sessão, sendo esta responsável por iniciar, gerenciar e finalizar as conexões entre os hosts, e por se preocupar com a sincronização entre eles, para que a sessão aberta entre eles mantenha-se funcionando. Seu funcionamento se baseia em que ao enviar uma solicitação, abre-se uma sessão e ela só será fechada quando ele receber a resposta dessa solicitação. Ele fornece dois tipos principais de diálogos: o half-duplex e o full-duplex. Uma sessão permite transporte de dados de uma maneira mais refinada que o nível de transporte em determinadas aplicações. Uma sessão pode ser aberta entre duas estações a fim de permitir a um usuário se logar em um sistema remoto ou transferir um arquivo entre essas estações. Os protocolos desse nível tratam de sincronizações (checkpoints) na transferência de arquivos.

Neste nível ocorre a quebra de um pacote com o posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na transmissão. Camada 4 Transporte Sua preocupação nesta camada é com a qualidade da transmissão dos dados, tanto no envio como no recebimento. Depois que os pacotes vem da camada 3, é a hora de transportá-los de forma confiável, assegurando o sucesso deste transporte. Um serviço bastante utilizado aqui é o QoS (Quality of Service). É nesta camada que os dados são realmente transportados de um host ao outro, agindo como se fosse um carteiro, transportando (Camada de Transporte 4) a carta dos Correios (Camada de Rede 3) para o seu destino final. Protocolos: TCP, UDP, RTP, SCTP, SPX. Dispositivos: Roteadores. O PDU aqui é chamado de segmento. Camada 3 Rede Esta camada é responsável pelo endereçamento dos pacotes de rede, também conhecidos por datagramas, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao destino. Também é decidido o melhor caminho para os dados, assim como o estabelecimento das rotas, baseada em fatores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados percorrer da origem ao destino.

Ela entende o endereço físico (MAC) da camada de Enlace (2) e converte para endereço lógico (IP). Quando a camada de Rede (3) recebe a unidade de dados da camada de Enlace (2), chamado de quadro, transforma em sua própria PDU com esse endereço lógico, que será utilizado pelos roteadores para encontrar os melhores caminhos de dados. Esta unidade de dados é chamada de Pacote. Dispositivos: Roteadores. Protocolos: ICMP, IP, IPX, ARP, IPSEC, RIP, OSPF, BGP. PDU: Pacote. Camada 2 Enlace Esta camada recebe os dados formatados da camada Física (1), os bits, e trata os mesmos, convertendo em sua unidade de dados (pacotes) para ser encaminhado para a próxima camada, a de Rede (3). Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Aqui encontramos o endereço físico, o MAC (Media Access Control ou Controle de Acesso a Mídia). Em resumo, a função desta camada é ligar os dados de um host a outro, fazendo isso através de protocolos definidos para cada meio específico por onde os dados são enviados. Protocolos: PPP, Ethernet, FDDI, ATM, Token Ring, LAPB, NetBios. Dispositivos: Switches, Placa de Rede, Interfaces. PDU: Quadro.

Camada 1 Física Esta camada só entende sinais de bits, chegando até ela como pulsos elétricos que são 0 (tensão negativa) ou 1 (tensão positiva). É aqui que são definidas as utilizações dos cabos e conectores, bem como o tipo de sinal (pulsos elétricos coaxial; pulsos de luz ótico). Basicamente a sua função é receber os dados e iniciar o processo (ou o inverso, inserir os dados e finalizar o processo). Dispositivos: Cabos, Conectores, Hubs. PDU: bits. Resumo CAMADA APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA FUNÇÃO Funções especializadas (transferência de arquivos, terminal virtual, e-mail) Formatação de dados e conversão de caracteres e códigos Negociação e estabelecimento de conexão com outro nó Meios e métodos para a entrega de dados ponta-a-ponta Roteamento de pacotes através de uma ou várias redes Detecção e correção de erros introduzidos pelo meio de transmissão Transmissão dos bits através do meio de transmissão

Questões de Concursos (Prova: CESPE 2011 BRB Analista de Tecnologia da Informação) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros. ( ) Certo ( ) Errado (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) A camada de rede do modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo a) TCP. b) IP. c) HTTP. d) SMTP. e) UDP. (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) Considere os itens a seguir: I. O modelo OSI define um modelo de rede de cinco camadas. II. Uma LAN normalmente cobre uma área superior a três quilômetros. III. Uma WAN possibilita a transmissão de dados, imagens, áudio e vídeo por longas distâncias. IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN estiverem conectadas entre si, elas se tornam uma internetwork ou internet. Está correto o que consta em: a) I, II, III e IV. b) III e IV, apenas. c) I, apenas. d) II, III e IV, apenas. e) II e III, apenas

(Prova: FCC 2011 TRT 19ª Região (AL) Analista Judiciário Tecnologia da Informação) No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de a) Transporte. b) Enlace. c) Sessão. d) Aplicação. e) Apresentação. (Prova: FGV 2008 Senado Federal Analista de Suporte de Sistemas) Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números: a) 53, 20, 25 e 110. b) 53, 20, 23 e 160. c) 53, 21, 23 e 160. d) 67, 21, 25 e 160. e) 67, 20, 23 e 110. (FGV 2009 MEC Administrador de Redes) Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas: a) física e rede. b) enlace e rede. c) física e enlace. d) física e transporte. e) enlace e transporte.

(FGV 2009 MEC Administrador de Redes) A arquitetura Open Systems Interconnection OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada: a) rede. b) física. c) enlace. d) aplicação. e) transporte. Comentários e Gabarito (Prova: CESPE 2011 BRB Analista de Tecnologia da Informação) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros. ERRADO. Pois no processo de transmissão não pode haver pulos de camadas. Sendo assim, a camada de Enlace (2) não pode entregar nada diretamente à camada de Transporte (4). Os dados tem que passar antes pela camada de Rede (3). (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) A camada de rede do modelo OSI é responsável pelo controle, distribuição e colocação das informações na rede. Nela está presente o protocolo Letra B. É o IP que é encontrado na camada de Rede (3). Já o TCP e UDP são encontrados na camada de Transporte (4) e o HTTP e SMTP são da camada de Aplicação (6). (Prova: FCC 2011 TRT 19ª Região (AL) Técnico Judiciário Tecnologia da Informação) Considere os itens a seguir: I ERRADO. Como vimos, o modelo OSI tem 7 camadas. II ERRADO. O erro aqui está mais para o entendimento do que o conceito em si. Quando ele fala normalmente tem mais de 3

km, ele está errando, pois normalmente não passa disso. Uma rede LAN pode sim ter até 10 km, segundo alguns autores, e a partir disto vira uma WAN. III VERDADEIRO. IV VERDADEIRO. Portanto é a letra B. (Prova: FCC 2011 TRT 19ª Região (AL) Analista Judiciário Tecnologia da Informação) No modelo OSI, é também chamada de camada de Tradução e tem por objetivo converter o formato do dado recebido pela camada imediatamente acima, em um formato comum a ser utilizado na transmissão desse dado (ex. conversão do padrão de caracteres quando o dispositivo transmissor usa um padrão diferente do ASCII). Trata-se da camada de Letra E. (Prova: FGV 2008 Senado Federal Analista de Suporte de Sistemas) Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números: Letra C. (FGV 2009 MEC Administrador de Redes) Tendo como foco o modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP) é um protocolo de linha discada que opera nas seguintes camadas: Letra C. (FGV 2009 MEC Administrador de Redes) A arquitetura Open Systems Interconnection OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

Letra B. Topologias de Rede de Computadores As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações, melhorando o desempenho da realização de tarefas, e estão presentes no diaa-dia de todos nós. São estruturas sofisticadas e complexas, que mantém os dados e as informações ao alcance de seus usuários. É a topologia de redes que descreve como as redes de computadores estão interligadas, tanto do ponto de vista físico, como o lógico. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia lógica refere-se à forma com que os nós se comunicam através dos meios de transmissão. Topologias Físicas A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel. Ponto a Ponto

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura. Barramento Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial. Cada nó é ligado em série (um nó é conectado atrás do outro) em um mesmo backbone, de forma semelhante às luzinhas de natal. As informações enviadas por um nó trafegam pelo backbone até chegar ao nó de destino. Cada extremidade de uma rede de barramento deve ser terminada por um resistor para evitar que o sinal enviado por um nó através da rede volte quando chegar ao fim do cabo. Todos os computadores são ligados em um mesmo barramento

físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode escrever no barramento num dado momento. Todas as outras escutam e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um computador será inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um T conectado à placa que junta as duas pontas. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia obsoleta. Embora esta topologia descrita fisicamente ter caído em desuso, logicamente ela é amplamente usada. Redes ethernet utilizam este tipo lógico de topologia. Na topologia de barramento todos os computadores estão ligados a um cabo contínuo que é terminado em ambas as extremidades por uma pequena ficha com uma resistência ligada entre a malha e o fio central do cabo (terminadores). A função dos terminadores é de adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do cabo seja a mesma, senão constata-se que há reflexão do sinal e, consequentemente, perda da comunicação. Neste tipo de topologia a comunicação é feita por broadcast, isto é, os dados são enviados para o barramento e todos os computadores vêem esses dados, no entanto, eles só serão recebidos pelo destinatário. As estações de trabalho e servidores são ligados ao cabo através de conectores, conhecidos como vampiros, que permitem a ligação ao cabo sem a necessidade de cortá-lo, já que

mecanicamente uma pequena agulha penetra no cabo fazendo contato com o condutor interno, enquanto o restante faz contato com a malha externa. Vantagens: Bidirecional Baixo custo inicial. Desvantagens: Dificuldade de isolar a fonte de uma falha de sistema ou equipamento. Ampliação da rede: inclusão de novas estações e/ou servidores implicam na paralisação da rede. Anel ou Ring A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de retardo de transmissão (intervalo de tempo entre o início e chegada do sinal ao nó destino). Como uma rede de barramento, os anéis também têm nós ligados

em série. A diferença é que a extremidade da rede volta para o primeiro nó e cria um circuito completo. Em uma rede em anel, cada nó tem sus vez para enviar e receber informações através de um token (ficha). O token, junto com quaisquer informações, é enviado do primeiro para o segundo nó, que extrai as informações endereçadas a ele e adiciona quaisquer informações que deseja enviar. Depois, o segundo nó passa o token e as informações para o terceiro nó e assim por diante, até chegar novamente ao primeiro nó. Somente o nó com o token pode enviar informações. Todos os outros nós devem esperar o token chegar. Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. Vantagens: Direcionamento simples. Possibilidade de ter dois anéis funcionando ao mesmo tempo, onde caso exista falha em um, somente ocorrerá uma queda de performance. Desvantagens: Dificuldade de isolar a fonte de uma falha de sistema ou de equipamento. Ampliação da rede, inclusão de novas estações ou servidores implica na paralisação da rede.

Estrela A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto. Em uma rede em estrela, cada nó se conecta a um dispositivo central chamado hub. O hub obtém um sinal que vem de qualquer nó e o passa adiante para todos os outros nós da rede. Um hub não faz nenhum tipo de roteamento ou filtragem de dados. Ele simplesmente une os diferentes nós. A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a pequenas redes, já que os concentradores costumam ter apenas

oito ou dezesseis portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por comutadores ou roteadores. Vantagens: Facilidade de isolar a fonte de uma falha de sistema ou equipamento, uma vez que cada estação está diretamente ligada ao concentrador. Facilidade de inclusão de nova estação na rede, bastando apenas conectá-las ao concentrador. Direcionamento simples, apenas o concentrador tem esta atribuição. Baixo investimento a médio longo prazo. Desvantagens: Confiabilidade uma falha no concentrador, no caso de redes sem redundância, todas as estações perderão comunicação com a rede. Todo o tráfego flui através do concentrador, podendo representar um ponto de congestionamento. Árvore A topologia em árvore é basicamente uma série de barras

interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub s e repetidores. A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão. Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em barra comum, por estes motivos. Topologia física baseada numa estrutura hierárquica de várias redes e sub-redes. Existem um ou mais concentradores que ligam cada rede local e existe um outro concentrador que interliga todos os outros concentradores. Esta topologia facilita a manutenção do sistema e permite, em caso de avaria, detectar com mais facilidade o problema. Estrutura Mista ou Híbrida A topologia híbrida é bem complexa e muito utilizada em

grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto. É a topologia mais utilizada em grandes redes. Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede. Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas. Consideremos o caso de um laboratório de testes computacionais onde o número de equipamentos é flutuante e que não admite um layout definido. A aquisição de concentradores ou comutadores pode não ser conveniente, pelo contrário até custosa. Talvez uma topologia em barramento seja uma solução mais adequada para aquele segmento físico de rede. Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou mais topologias de rede. A combinação de duas ou mais topologias de rede permite-nos beneficiar das vantagens de cada uma das topologias que integram esta topologia. Embora muito pouco usada em redes locais, uma variante da topologia em malha, a malha híbrida, é usada na Internet e em algumas WANs. A topologia de malha híbrida pode ter múltiplas ligações entre várias localizações, mas isto é feito por uma questão de redundância, além de que não é uma verdadeira malha porque não há ligação entre cada um e todos os nós, somente em alguns por uma questão de backup.

Topologias Lógicas A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de dados pela rede (Token Ring). Questões de Concursos (CESPE 2010 INMETRO) Em relação aos meios de transmissão e às topologias das redes de computadores, assinale a opção correta. a) Os meios de transmissão não guiados transportam ondas eletromagnéticas com o uso de um condutor físico. b) Os cabos de par trançado podem transportar sinais de frequência mais alta que os cabos coaxiais. c) As ondas infravermelhas são utilizadas atualmente, principalmente, para a comunicação em curta distância. Todavia, elas também podem ser usadas em redes WAN internas. d) A topologia em anel é multiponto. Um sinal percorre todo o anel em um sentido, até atingir seu destino. e) Em uma topologia de barramento, os nós são conectados ao barramento por meio de cabos transceptores e transceptoresvampiros. (FCC 2009 MPE-SE) Considere as seguintes características: vulnerabilidade a falha no nó central; roteamento centralizado; ligações ponto a ponto; todas as mensagens passam pelo nó central; custos dos meios físicos sobem proporcionalmente com o aumento da quantidade de estações em relação a outras

topologias. Com respeito à topologia de redes: a) todas se aplicam ao tipo Barramento. b) apenas as duas últimas se aplicam ao tipo Estrela. c) todas se aplicam ao tipo Estrela. d) apenas as duas primeiras se aplicam ao tipo Anel. e) todas se aplicam ao tipo Anel. Comentários/Gabarito das Questões (CESPE 2010 INMETRO) Em relação aos meios de transmissão e às topologias das redes de computadores, assinale a opção correta. a) Os meios de transmissão não guiados (infravermelho, rádio/microondas, satélites) transportam ondas eletromagnéticas SEM o uso de um condutor físico, mas sim utilizam o meio disperso, no caso o AR. b) Os cabos de rede do tipo par trançado tem uma taxa maior de dados (até 1000 mbps) e sempre tem uma frequência menor (até 500 MHz cat 7) em comparação ao coaxial (até 20 mbps na taxa de dados e até 1 GHz na frequência) c) O infravermelho realmente só pode ser utilizado em distâncias curtas, mas não se aplicam às WAN por não ultrapassar barreiras físicas. A sua utilização não passar, normalmente, de 7 metros e os dois objetos devem ver um ao outro, ou seja, alinhados. d) A topologia em anel utiliza conexão ponto-a-ponto. Veja a imagem do artigo. e) CORRETA

Fica a dica para conferirem o artigo sobre Meios de Transmissão de Dados aqui do meu blog. (FCC 2009 MPE-SE) Considere as seguintes características: vulnerabilidade a falha no nó central; roteamento centralizado; ligações ponto a ponto; todas as mensagens passam pelo nó central; custos dos meios físicos sobem proporcionalmente com o aumento da quantidade de estações em relação a outras topologias. Letra C. Todas se aplicam a topologia Estrela. Webinar gratuito sobre Nmap A Clavis Segurança da Informação irá oferecer um webinar gratuito sobre NMAP Software Livre para exploração de rede e/ou auditorias de segurança. O evento acontecerá dia 23/01/2011(segunda-feira) as 20:00. Durante o webinar serão apresentadas várias técnicas de varredura que podem ser feitas com o NMAP. A variação de técnicas deste tipo serve para burlar filtros e sensores visando ter uma varredura mais precisa e sem gerar ruído no alvo. Serão apresentados também cenários simulando a fase de obtenção de informações em um teste de invasão visando demonstrar que tipo de informações podem ser obtidas com esta ferramenta. Este Webinar será realizado com a mesma infra-estrutura de um

treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação. Quer participar deste Webinar gratuito? Basta se inscrever aqui em nosso formulário de inscrição. Assim que a seção for aberta avisaremos aos que se cadastrarem e os 100 primeiros terão acesso a este webinar gratuito. Nos vemos lá novamente! Mapa Mental de Redes de Computadores - VLAN Mapa Mental de Redes de Computadores VLAN

Mapa Mental de Redes de Computadores - VLAN Mapa Mental de Redes de Computadores - MPLS Mapa Mental de Redes de Computadores MPLS Mapa Mental de Redes de Computadores - MPLS Mapa Mental de Redes de

Computadores - Modelo OSI Mapa Mental de Redes de Computadores Modelo OSI Mapa Mental de Redes de Computadores - Modelo OSI Mapa Mental de Segurança da Informação - Criptografia Mapa Mental de Segurança da Informação Criptografia

Mapa Mental de Segurança da Informação - Criptografia Mapa Mental de Redes de Computadores - SNMP Mapa Mental de Redes de Computadores SNMP

Mapa Mental de Redes de Computadores - SNMP