sábado, 11 de junho de 2011

Camada Aplicaçao Modelo O.S.I

Camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número cinco do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI.
É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.

Camada Transporte Modelo O.S.I


camada de transporte é uma das camadas do Modelo OSI responsável por transportar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e retomar o dado original para enviá-lo à camada de sessão.
A camada de transporte tem como tarefa é prever o transporte econômico e confiável de dados, independente da rede física ou das redes atualmente em uso.
Isso inclui controle de fluxo, ordenação dos pacotes e correção de erros, tipicamente enviando para o transmissor uma informação de recebimento (acknowledge), informando que o pacote foi recebido com sucesso.
 faz a ligação entre esses dois grupos. de erro e serviço de confirmação, sem conexões e nem confortabilidade. O TCP por exemplo é um protocolo do nível da camada de transporte e é sobre o qual assentam a maioria das aplicações. Isto porque ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.
A camada de Transporte.
 faz a ligação entre esses dois grupos .Determina a classe de serviço necessária como: Orientada a conexão e com controle de erro e serviço de confirmação, sem conexões e nem confortabilidade. O TCP por exemplo é um protocolo do nível da camada de transporte e é sobre o qual assentam a maioria das aplicações. Isto porque ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

Endereçamento

Em informática, um espaço de endereçamento define uma faixa de endereços discretos, cada um dos quais pode corresponder a umregistrador físico ou virtual, um nodo de rede, dispositivo periférico, setor de disco ou 
outra entidade lógica ou física.


         


Classes de endereços



  • Classe A: Primeiro bit é 0 (zero)
  • Classe B: Primeiros dois bits são 10 (um, zero)
  • Classe C: Primeiros três bits são 110 (um, um, zero)
  • Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero)
  • Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero)

Ficheiro:Mascara.JPG


Redes privadas

Redes Privadas 

Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar diretamente com redes públicas. Dentro das classes A, B e C foram reservadas redes) que são conhecidas como endereços de rede privados





Camada Rede Modelo O.S.I

A camada de rede é a 3ª camada do modelo de referência OSI.
Esta camada: Converte endereços lógicos (IP) em endereços físicos (MAC; Determina a rota mais eficaz para enviar dos pacotes; Encaminha os pacoteDetecção de erro End-to-end dos dados;Controle de fluxo e de congestionamento. É nesta camada que actuam os routers.Os Routers são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é seleccionar a rota mais apropriada para encaminhar os pacotes recebidos.Cada router é composto por diversos componentes: interfaces; portos; sub-interfaces; filas; tabelas de routing.
A comunicação entre redes só pode ocorrer quando ambas as partes contêm o mesmo modelo de comunicação (o mais utilizado é o TCP\IP).Os modelos estruturam-se em camadas hierárquicas.
Uma camada realiza um conjunto de funções e oferece um serviço à camada superior.
Assim as camadas são independentes, mas conseguem comunicar com as camadas adjacentes, através de interfaces próprias.
Vantagens:
Redução da complexidade de desenvolvimento;
Desenvolvimentos independentes (modulares);
Maior flexibilidade e simplicidade de implementação;
Introdução de alterações numa camada;
Incorporação de novas tecnologias;
Adopção de normas (standards).
ARP, acrónimo de Address Resolution Protocol, é o protocolo usado para encontrar numa LAN o endereço físico (MAC) de um equipamento a partir do seu endereço IP.
O ARP:
É utilizado EM redes Ethernet
É executado dentro da sub-rede.
Tabelas ARP
Os dispositivos de rede mantêm tabelas que contêm os endereços físicos (MAC) e os endereços lógicos (IP) de outros dispositivos ligados à rede.
As tabelas ARP são armazenadas na memória RAM .
As informações sobre cada um dos dispositivos são mantidas e actualizadas automaticamente.
Cada dispositivo (router,…) numa rede mantém sua própria tabela ARP.
Quando um dispositivo pretende enviar informação utiliza a informação fornecida pela tabela ARP.

Todos os protocolos de routing realizam as mesmas funções básicas.
Os protocolos determinam a rota preferida para cada destino e distribuem informações de routing entre os sistemas da rede, permitindo interacção entre routers.
A principal diferença entre os protocolos de routing é como os protocolos realizam estas funções, em particular como decidem qual é a melhor rota.
Uma das funções dos protocolos de routeamento é:

  • Cálculo das métricas: a métrica de um determinado caminho para o envio de pacotes através de uma rede é a medida da qualidade deste caminho.
Fonte: http://tech-cardoso.blogs.sapo.pt/

Camada 2 Modelo O.S.I

Na camada Ligação de dados do modelo OSI e na camada Interface de rede do modelo TCP/IP os pacotes de dados são denominados por quadros ou frames.
Esta camada está dividida em 2 partes: MAC e LLC.
LLC - efectua o controlo lógico da ligação: controlo de erros e de fluxo de dados.
MAC - efectua o controlo de acesso ao meio: ligação à camada inferior (física).
TECNOLOGIAS DE FRAMES - MAC
O acesso ao meio tem por base um tipo de endereçamento universal, ou seja, embora existam técnicas diferenciadas de acesso ao meio o tipo de endereçamento é comum (igual).
Token Ring
Token ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token.
Ethernet
Ethernet é uma tecnologia de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring e FDDI.
FDDI
O padrão FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987. Este abrange o nível físico e de ligação de dados (as primeiras duas camadas do modelo OSI).
A expansão de redes de âmbito mais alargado, designadamente redes do tipo MAN (Metropolitan Area Network), são algumas das possiblidades do FDDI, tal como pode servir de base à interligação de redes locais, como nas redes de campus.
As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utilizando, vulgarmente, cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala até de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 Km, conectando até 1000 estações de trabalho. Estas particularidades tornam esse padrão bastante indicado para a interligação de redes através de um backbone – nesse caso, o backbone deste tipo de redes é justamente o cabo de fibra óptica duplo, com configuração em anel FDDI, ao qual se ligam as sub-redes. FDDI utiliza uma arquitetura em anel duplo.
Fontes: 
  • http://garfinfor.blogspot.com/2011/03/22camada-2-modelo-osi-mac-address.html
  • http://pt.wikipedia.org/wiki/Ethernet
  • http://pt.wikipedia.org/wiki/FDDI
  • http://pt.wikipedia.org/wiki/Token_Ring

terça-feira, 31 de maio de 2011

Segmentação, colisões e domínios de colisão

As colisões ocorrem quando pacotes de dados provenientes de estações diferentes se misturam (colidem). Domínio de colisão é a área lógica onde os pacotes podem colidir uns com os outros. Para separar domínios de colisão usa-se a segmentação. Esta aumenta a performance da rede, visto reduzir o número de estações a competir pelo mesmo meio.


Componentes da Camada 1 do modelo O.S.I

Meios de transmissão guiados[cabos]



Cabos elétricos
Cabo coaxial: -fino
                      -grosso;


Peres de cobre entrançado: -UTP (Unshielded Twisted Pair);
                                          - STP (Shielded Twisted Pair);


Cabos ópticos:- Multimodo;
                       -Monomodo;

















Meios de transmissão não guiados (sem fios)


Infravermelho 
Ondas rádio 
Laser 
UMTS 
Satélite




 Antenas
As antenas são dos componentes mais importantes de uma rede Wireless. São responsáveis por irradiar o sinal dentro de certos limites, a chamada de zona de cobertura ou alcance. Existem dois tipos de antenas: Direccionais (irradiam o sinal numa direcção) e Omnidireccionais (irradiam igualmente em todas as direcções - 360º).




Fichas

As fichas utilizadas dependem do tipo de cabo instalado. Nos cabos coaxiais utilizam-se fichas BNC. Nos cabos de par entrançado utilizam-se fichas RJ45.


Repetidores (Hub)
Os repetidores regeneram o sinal permitindo assim que percorra maiores distâncias

segunda-feira, 30 de maio de 2011

Modelo geral de comunicaçao

Modelo OSI


ISO foi uma das primeiras organizações a definir formalmente uma forma comum de conectar computadores.A sua arquitectura é chamada OSI (Open Systems Interconnection), Camadas OSI ou Interconexão de Sistemas Abertos.
Esta arquitectura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstracção. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

Modelo TCP/IP

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP).O seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol ). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação).

Diagrama de Encaminhamento

Nas redes, os pacotes de dados podem seguir vário caminhos. À partida nem sempre os caminhos são conhecidos sendo necessário uma procura do destinatário na rede. Outras vezes, o caminho é conhecido e a comunicação é realizada sem a necessidade dessa procura. Existem três formas de encaminhar pacotes numa rede:

segunda-feira, 4 de abril de 2011

Tipos de Rede

Tipos de Rede
  • Rede Local (LAN) Local Area Network - Redes domésticas ou relativamente pequenas.
  • Campus - Conjunto de LANs interligadas.
  • Rede metropolitana (MAN) Metropolitan Area Network - Rede de maior dimensão que a local. Quando uma organização tem vários edifícios espalhados pela cidade e os interliga entre si.
  • Rede de área alargada (WAN) Wide Area Network - Rede que liga regiões, países ou mesmo todo o planeta. O exemplo mais concreto é a Internet.
  • Rede sem fios (WLAN) Wireless Local Area Network - Rede local de curta distância sem fios.
  • Rede local virtual (VLAN) Virtual Local Area Network - Rede local virtual criada em Switchs.
  • Rede de armazenamento (SAN) Storage Area Network - Redes de armazenamento, usadas para ligações de muito curta distância entre servidores e dispositivos de armazenamento massivo.
  • Rede virtual privada (VPN) Virtual Private Network - Redes privadas virtuais que utilizam uma rede pública, Internet, para estabelecer uma ligação de dados entre dois pontos. Estes dados têm particularidade de serem encriptados para maior segurança.

Tipologias de Rede

Tipologias físicas
  • Tipologia em barramento
  • Tipologia em estrela
  • Tipologia em árvore
  • Tipologia em malha
  • Tipologia em anel
Tipologias lógicas
  • Lógica em barramento (com tipologia física em estrela)
  • Lógica em anel (com tipologia física em estrela)
Tipologias de redes sem fios (Wireless)
  • Estruturada
  • Ad Hoc

segunda-feira, 24 de janeiro de 2011

Hacker resumo



Em 1988, garoto de Seattle Dade "Zero Cool"  é preso e acusado, na idade de 11, com 1.507 sistemas de bater em um dia e causando a-dia de 7 pontos única gota na New York Stock Exchange . Após a condenação, ele é proibido de possuir ou operar computadores ou telefones tom de toque, até seu 18º aniversário.
Pouco antes de Dade completar 18 anos, sua mãe  tem um novo emprego em New York City . Ao completar 18 anos, Dade chama uma estação de televisão local, dupes o guarda de segurança em dar-lhe o modem é o número de telefone " e com sucesso hacks para estação de computador a rede, alterando o actual programa de TV para um episódio de The Outer Limits . No entanto, Dade é "atacado" por um hacker na mesma rede, (que passa a lidar com "Acid Burn") e, eventualmente, é expulso. apos isso vai para a sua nova escola onde conhece uma rapariga que sem ele saber é a Acid Burn , é enganado por ela sobre uma tal piscina  , no dia seguinte e a vez do nosso personagem enganar os tais espertos na escola . . . comessa a andar com os tais harcker's com quem vao salvar 4 petroleiros de um viros chamado da vintchi . . . querem saber o resto do filme ?  fassam o download da internet é ilegal mas é bom (x 

Tecnicas de codificaçao

Non Return to Zero 

A forma mais simples de codificação consiste em associar um nível de tensão a cada bit. Esta codificação é conhecida por NRZ (“Non Return to Zero”), onde um bit 1 será codificado sob a forma de uma tensão elevada e um bit 0 sob a forma de uma tensão baixa.
Existem mais duas codificações NRZ:
NRZ-M (“NRZ - Mark”), que produz uma transição de nível sempre que surge um bit 1.
NRZ-S (“NRZ - Space”), que produz uma transição de nível sempre que surge um bit 0.

Return Zero

A codificação RZ (“Return Zero”) difere das anteriores pelo que o nível de tensão volta sempre ao nível zero após uma transição provocada pelos dados a transmitir (a meio da transmissão do bit). Geralmente um bit 1 é representado por um nível elevado mas, no decorrer da transmissão do bit o nível retorna a zero. Desta forma, a frequência máxima gerada é o dobro da anterior, sendo igual à taxa de transmissão (1 bit/Hz).
O grande problema das codificações NRZ e RZ é o facto de gerarem uma componente contínua (a média do sinal não é zero), dificultando assim o isolamento entre emissor e receptor.
Em certas sequências de bit 1 ou 0 produz-se um sinal sem qualquer variação. O receptor deve estar sincronizado com o emissor (ler os bits no ponto correcto), para assim evitar a origem de erros.

Manchester

As codificações bifásicas são caracterizadas por transições de nível em todos os bits, onde o ponto de transição depende dos dados a transmitir.
Na codificação bifásica de nível, mais conhecida por “Manchester”, os bits 1 produzem uma transição de nível elevado para baixo a meio do bit e os bits 0 produzem transições de nível baixo para nível elevado também a meio do bit.
No início de cada bit são produzidas as transições de nível necessárias para se manter a codificação coerente:
  • Se o bit é 1 e o nível está baixo;
  • Se o bit é 0 e o nível está alto.
A variante “Manchester” diferencial produz sempre uma transição de nível a meio dos bits e uma transição no início dos bits zero.

Grandezas e medidas

É fundamental conhecer algumas grandezas e medias. A unidade de bit é sem duvida fundamental para as meterias de Redes e Comunicação. É importante saber a velocidade e a quantidade de bits que tranferimos por unidade de tempo, mas também é importante o equipamento que usamos para tranferir esses dados.
Umas das principais grandezas e medidas são:

Decibel:
O Decibel mede a perda ou ganho da potência de uma onda. Os decibeis podem ser numeros negativos (representam a perda da potência) e tambem ser numeros positivos (representa o ganho na potência).

Largura de Banda:
A Largura de Banda de uma canal é definido como a diferença entre a frequência mais alta e a mais baixa que o canal pode realmente transmitir.

Throughput:
Por exemplo, um downoald de um ficheiro apresentanos o valor em bits de uma certa largura de banda. Mas, esse largura de bada não apresenta o verdadeiro valor em bits do ficheiro. O verdadeiro valor é chamado Throughput, que pode ser traduzido por taxa de transferencia efectiva de um sistema de transmissão.

Bit Rate ou Data Rate:
Bit rate significa taxa de bits. Bit rate ou Data rate é a velocidade comque os bits são convertidos ou processados por unidade de tempos.

Imagem do Decibel:

Imagem da Largura de Banda:
Imagem de Throughput:

Imagem de Bit Rate:

segunda-feira, 10 de janeiro de 2011

Tecnica de Compressao de dados

Objectivos da compressão de dados:
- Ocupar menos espaço, ficando mais barata a transmissão;
- A transmissão ser mais rápida (menor tempo de acesso);
- Poder processar os dados sequencialmente de forma mais rápida;
- Reduzir o tempo e espaço necessários parabackups (e portanto o custo).


Ao transmitir determinada informação, tentaremos sempre enviar o menor número de bits possível. Não só estaremos a diminuir o tempo necessário para completar a transmissão, como (e consequentemente) os seuscust os. Se os ganhos daí decorrentes podem ser mínimos para pequenas quantidades de informação, já para grandes mensagens assim não o será. (p.e. downloads da Interne). Por vezes, comprimir os dados é a única forma de viabilizar aplicações. Podemos ter como exemplo: a transmissão de imagens em canais com baixa largura de banda (linha telefónica), a utilização de aplicações como videofones e videoconferência seriam impraticáveis. A compressão de dados envolve a codificação da informação de modo que o arquivo tome menos espaço. Algumas técnicas são gerais, e outras específicas para certos tipos de dados, tais como voz, imagem ou texto. A variedade de técnicas é enorme, de forma que veremos apenas alguns exemplos. Começamos por dividir as técnicas de compressão de dados em duas metades bem distintas: compressão sem perdas e compressão com perdas. Compressão sem perdas - A informação é recuperada sem qualquer alteração após o processo de descompressão. Este tipo de compressão é usada em texto e algumas aplicações multimédia críticas onde a informação é essencial. Como exemplo, aplicações médicas, trocas de informação entre duas sucursais bancárias, etc.. Este tipo de compressão é também designada por compressão reversível. Compressão com perdas - Neste tipo de compressão também designada por irreversível, a informação descomprimida é diferente da original. Técnicas irreversíveis são pouco comuns em ficheiros de dados, mas existem situações em que a informação perdida é de pouco ou nenhum valor, como em compressão de voz, imagem, por exemplo. Observe-se que “O facto de na compressão sem perdas a informação descomprimida ser diferente da original não significa que a percepção dum observador seja diferente”. Vejamos um exemplo de compressão irreversível: seria reduzir uma imagem matricial de 400x400 para 100x100 pixels. Na imagem resultante, cada pixel representa 16 pixels da imagem original, sendo que, normalmente, não existe método para obter os valores originais novamente.

Detecçao de erros na Transmissao de dados

Um dos problemas com que teremos sempre de ter em
consideração ao transmitir dados é a ocorrência de erros;


• Independentemente da qualidade do meio de comunicação e
da maior ou menor existência de ruído, ocorrerão erros na
interpretação dos sinais eléctricos recebidos, que originam
deturpação da mensagem recebida;


• Assim, durante a transmissão de um pacote de dados é
normal surgirem erros, em grande parte devidos aos ruídos
existentes na linha de transmissão;
• Quando um pacote é recebido é importante saber se existem
erros;
Detecção e correcção de erros


• Se um erro não é detectado esse pacote será utilizada pelos
níveis superiores originando problemas diversos que se podem
estender até às aplicações;


• Não só é importante detectar os erros nos pacotes como
também devem existir mecanismos que permitam a sua
correcção;


• Uma solução é utilizar um mecanismo de detecção de erros
dito auto-corrector (“error-correcting code”);


• A outra solução é pedir ao emissor que efectue a
retransmissão do pacote (“backward error correction”) – é o
caso do ARQ ("Automatic Repeat Request");


• Os mecanismos auto-correctores obrigam a um aumento muito
grande da informação de controlo, no limite igual ao
comprimento dos dados;