| Linha 83: | Linha 83: | ||
Vamos entender o exercícios dessas camadas: | Vamos entender o exercícios dessas camadas: | ||
Quando clicamos em um link um conjunto de informações é criado, essas informações precisam de um 'veículo próprio' para viajar, o Pacote IP se os dados não couberem em um pacote IP criamos outro pacote IP e assim sucessivamente, esse pacote é etiquetado com as informações mais importantes como o destinatário e o remetente por exemplo, assim como é feito numa correspondência.No caso de pacotes IP enviados pela internet o mesmo recebe uma outra etiqueta com funções especiais destinadas ao proxy, | Quando clicamos em um link um conjunto de informações é criado, essas informações precisam de um 'veículo próprio' para viajar, o Pacote IP, se os dados não couberem em um pacote IP criamos outro pacote IP e assim sucessivamente, esse pacote é etiquetado com as informações mais importantes como o destinatário e o remetente por exemplo, assim como é feito numa correspondência.No caso de pacotes IP enviados pela internet o mesmo recebe uma outra etiqueta com funções especiais destinadas ao proxy,deste modo todos os pacotes agora são encaminhados a LAN(Rede Local), onde estão conectados todos os roteadores e computadores locais para a troca de informações via cabo, nosso pacote IP ficará navegando na LAN até passar pelo roteador, que literalmente o identifica e lê a etiqueta com as informações necessárias para tira-lo da área local de trabalho, quando o pacote deixa o roteador em direção a internet ele precisa ainda passar pelo roteador direcional(Switch),que seleciona os pacotes que serão enviados com mais urgência, antes do pacote chegar ao seu destino ele sai primeiro pela sua placa de rede, sendo então, enviado para um próximo nível. Neste exemplo o proxy que é utilizado por empresas ou universidades controlam o que está sendo acessado através da internet pelos seus usuários e é também uma medida de segurança. O proxy abre o pacote e lê todo seu conteúdo, se for encontrado algum endereço não autorizado no pacote o proxy genericamente o destrói, mais os que passam pelo proxy continuam seu destino e agora é a próxima parada, o Firewall, dentro dele tem-se controle de todas as portas de entrada e saída, tanto da intranet quanto da internet, quando o pacote sai do Firewall ele passa por outro roteador que separa os pacotes que serão enviados a um determinado destino e eventualmente alguns são ignorados e destruídos, os pacotes principais serão finalmente enviados ao mundo da internet. Um mundo interconectado de estações de trabalho que os roteadores e Switchs estabelecem ligações entre si, não existe nenhuma proteção, é um plano de espaço que trafegam milhões e milhões de informações aguardando seu destino. Após os pacotes saírem da internet(o mundo virtual), eles passam por outro firewall, que pode ser um grande aliado ou um grande empecilho onde suas informações jamais poderão passar, o firewall foi criado para permitir o acesso somente do que respeitar os critérios do administrador do sistema, por exemplo, deixando apenas as portas 25 e 80 abertas as maquinas terão acesso somente a emails e arquivos referentes ao servidor de web, respectivamente.Dentro dessa Firewall os pacotes são examinados um a um, e só passam aqueles autorizados, e seguem em direção ao servidor de web, que pode conter facilmente um enorme quantidade de informações, isso é a base da net. Um a um os pacotes são recebidos, abertos e descompactados, as informações que você solicitou é então transferida para um aplicativo de servidor de web os pacotes esvaziados e reciclados, prontos para serem usados novamente e assim continua o ciclo da rede de comunicação. | ||
= Topologias = | = Topologias = | ||
Edição das 11h52min de 10 de abril de 2016
Esta pesquisa deve fornecer um conteúdo atualizado sobre o tema acima. Não esqueça de incluir as referëncias (fontes) no último item, reforçando que não deve ser um Copy/Paste e sim uma síntese das pesquisas que fizer.
Conceito
Imagine vários sistemas e protocolos, o que nós chamamos de (Softwares) e varias impressoras, mouses, desktop conhecidos como (Hardwares). Agora pense em todos esses sistemas conversando entre si, trocando informação, enviando e recebendo dados.Isso é possível com um sistema de comunicação denominado Rede de Computadores, que nos possibilita ter acesso a grandes quantidades de informações e também interagir com diversos sistemas lógicos, físicos e gráficos que estejam interligados entre si.
O Sistema Operacional de Rede(SOR) é o responsável por garantir que o servidor mantenha uma rede estável, rápida e segura. A escolha do SOR é muito importante pois devemos levar em consideração, a necessidade de integração com outros sistemas operacionais, a segurança, o desempenho, o suporte nacional e o internacional, a estabilidade e a facilidade de administração. Os sistemas operacionais mais utilizados são Unix, as diferentes versões do Windows e Linux.
Tipos de Rede
Exitem vários tipos de redes de computadores, os principais tipos são:
LAN-(Rede Local):
Mais conhecidas como Local Area Networks, ou Rede Local,esse tipo interliga computadores presentes em um mesmo espaço físico,possibilitando a transferência de informações e recursos dentre os dispositivos.
Exemplos: Empresas, Escolas e até mesmo nossa própria casa.
WLAN-Rede local Sem Fio:
Esse tipo de rede é basicamente o mesmo tipo da rede LAN, porém o WLAN é para quem gostaria de acabar com os cabos,pois as redes se conectam via internet, muito usado em residencias, locais públicos e empresas.
MAN-Rede Metropolitana:
Se uma empresa tem dois escritórios na mesma cidade e precisa que seus computadores fiquem interligados ela deverá utilizar a Metropolitan Area Network,pois conectará as duas redes locais em uma área de algumas dezenas de quilômetros.
WMAN-Rede de Longa Distância Sem Fio:
A WMAN é uma MAN sem fio, que conecta redes com alcance de quilômetros de distância, utilizadas em Universidades, Empresas, entre outros.
WAN-Rede de Longa Distância:
Wide Area Network, é uma rede que consegui abranger uma área grande, como um país ou continente.
WWAN-Rede de Longa Distância Sem Fio:
Esse tipo de rede tem um alcance bem maior que os outros tipos de rede, não utiliza fios e consegue alcançar varias partes do mundo, e por esses motivos a WWAN está sujeita a ruídos.
SAN-Rede de Àrea de Armazenamento:
São redes restritas que comunicam um computador a um servidor.
PAN-Rede de Àrea Pessoal:
São redes de área pessoal, como já diz o nome, são limitadas a uma pequena distância e fazem comunicação entre dispositivo, um exemplo dessa rede é o Bluetooth.
Funcionamento
Para entendermos como funciona a rede de computadores precisamos de alguns pré-requisitos:
O que é Modelo OSI:
OSI,Interconexão de Sistemas Abertos(do Inglês: Open Systems Interconnetion), qual a ideia de um modelo? A ideia de um modelo é criar uma referencia, uma orientação e estabelecer regras, nesse caso para que possa ocorrer interconectividade entre dois ou mais dispositivos, independente de quais sejam as empresas envolvidas, ou seja, qual é a empresa que fabricou a placa de rede ou os roteadores,assim como qual é o sistema operacional o programa utilizado.Para que haja essa interconectividade foi feita uma separação, onde foi criada as camadas,no caso o OSI são 7 camadas: a Física,o enlace, a rede, o transporte, a sessão, a apresentação e a aplicação, cada uma delas então é responsável por uma parte de toda a comunicação que existe entre os dispositivos.
Camada1-Física: Responsável pelo tipo de cabeamento, de circuito elétrico como impedância e tensão, de características eletromagnéticas se for uma rede sem fio.
Camada2-Enlace: Responsável por detectar e corrigir erros da camada1, e também faz o controle de fluxo da transmissão de dados entre os dispositivos.
Camada3-Rede: Responsável pelo endereçamento dos dispositivos na rede, e também o caminho que dados vão percorrer entre um dispositivo e outro,portanto os protocolos de roteamento são responsabilidade dessa camada.
Camada4-Transporte: Responsável pela detecção de eliminação de erros ocorridos nas camadas anteriores, e também controla o fluxo dos dados e a ordenação para garantir que os dados na origem e no destino sejam os mesmos.
Camada5-Sessão: Responsável pela comunicação entre dois processos que estão em dispositivos diferentes, ela quem controla quando deve começar, terminar ou recomeçar a comunicação entre as aplicações de origem e de destino.
Camada6-Apresentação:Conhecida também como Tradução, ela é responsável pela conversão dos formatos de caracteres para que eles possam ser usados na transmissão, e também e responsável pela compressão e criptografia.
Camada7-Aplicação:Diz respeito aos programas de computador que funcionam no cliente e também no servidor, portanto é nessa camada que ficão os protocolos para comunicação para envio de emails de arquivos, protocolos de nível alto, protocolos das aplicações.
Modelo Internet (TCP/IP):
Modelo Internet (TCP/IP), também é uma referencia que estabelece orientações e regras, assim como o OSI, porém existem só 4 camadas, sendo elas:
Camada1-Rede: equivalente a Camada1 e 2 do OSI;
Camada2-Internet: equivalente a Camada3 do OSI;
Camada3-Transporte: equivalente a Camada4 do OSI;
Camada4-Aplicação: equivalente a Camada5, 6 e 7 do OSI;
Vamos entender o exercícios dessas camadas:
Quando clicamos em um link um conjunto de informações é criado, essas informações precisam de um 'veículo próprio' para viajar, o Pacote IP, se os dados não couberem em um pacote IP criamos outro pacote IP e assim sucessivamente, esse pacote é etiquetado com as informações mais importantes como o destinatário e o remetente por exemplo, assim como é feito numa correspondência.No caso de pacotes IP enviados pela internet o mesmo recebe uma outra etiqueta com funções especiais destinadas ao proxy,deste modo todos os pacotes agora são encaminhados a LAN(Rede Local), onde estão conectados todos os roteadores e computadores locais para a troca de informações via cabo, nosso pacote IP ficará navegando na LAN até passar pelo roteador, que literalmente o identifica e lê a etiqueta com as informações necessárias para tira-lo da área local de trabalho, quando o pacote deixa o roteador em direção a internet ele precisa ainda passar pelo roteador direcional(Switch),que seleciona os pacotes que serão enviados com mais urgência, antes do pacote chegar ao seu destino ele sai primeiro pela sua placa de rede, sendo então, enviado para um próximo nível. Neste exemplo o proxy que é utilizado por empresas ou universidades controlam o que está sendo acessado através da internet pelos seus usuários e é também uma medida de segurança. O proxy abre o pacote e lê todo seu conteúdo, se for encontrado algum endereço não autorizado no pacote o proxy genericamente o destrói, mais os que passam pelo proxy continuam seu destino e agora é a próxima parada, o Firewall, dentro dele tem-se controle de todas as portas de entrada e saída, tanto da intranet quanto da internet, quando o pacote sai do Firewall ele passa por outro roteador que separa os pacotes que serão enviados a um determinado destino e eventualmente alguns são ignorados e destruídos, os pacotes principais serão finalmente enviados ao mundo da internet. Um mundo interconectado de estações de trabalho que os roteadores e Switchs estabelecem ligações entre si, não existe nenhuma proteção, é um plano de espaço que trafegam milhões e milhões de informações aguardando seu destino. Após os pacotes saírem da internet(o mundo virtual), eles passam por outro firewall, que pode ser um grande aliado ou um grande empecilho onde suas informações jamais poderão passar, o firewall foi criado para permitir o acesso somente do que respeitar os critérios do administrador do sistema, por exemplo, deixando apenas as portas 25 e 80 abertas as maquinas terão acesso somente a emails e arquivos referentes ao servidor de web, respectivamente.Dentro dessa Firewall os pacotes são examinados um a um, e só passam aqueles autorizados, e seguem em direção ao servidor de web, que pode conter facilmente um enorme quantidade de informações, isso é a base da net. Um a um os pacotes são recebidos, abertos e descompactados, as informações que você solicitou é então transferida para um aplicativo de servidor de web os pacotes esvaziados e reciclados, prontos para serem usados novamente e assim continua o ciclo da rede de comunicação.
Topologias
Exemplo
Imagem
Referências bibliográficas