A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Rede de Computadores Protocolos de Redes Faculdade Pitágoras

Apresentações semelhantes


Apresentação em tema: "Rede de Computadores Protocolos de Redes Faculdade Pitágoras"— Transcrição da apresentação:

1 Rede de Computadores Protocolos de Redes Faculdade Pitágoras
Prof. Fabricio Lana Pessoa

2 Protocolos? Definição  Padrão ou linguagem usados pelo emissor e receptor de modo tal que possam se “entender” e trocar informações entre si. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.

3 Protocolos

4 No início da década de 80, existiam diverssos protocolos e modelos proprietários de comunicação de dados. Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open Systems Interconection), para que os fabricantes pudessem criar seus protocolos a partir deste modelo. Quando as redes de computadores surgiram, as soluções eram, na maioria da vezes, proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. Não havia a possibilidade de se misturar soluções de fabricantes diferentes. Dessa forma, um mesmo fabricante era responsável por construir praticamente tudo na rede. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems Interconnection), para que os fabricantes pudessem criar protocolos a partir desse modelo. O modelo de protocolos OSI é um modelo de sete camadas. Na transmissão de um dado, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada inferior.

5 Modelo OSI Se o Sistema A fosse de um fabricante diferente dos Sistemas B, C ou D não haveria a possibilidade de Interligação porque não existia padronização. Com o modelo a partir de 1978, os fabricantes começaram a criar seus sistemas seguindo este padrão.

6 Modelo OSI O modelo OSI foi uma padronização da comunicação em rede feita para facilitar a conexão entre diferentes sistemas. Cada etapa da comunicação foi dividida em camadas com com atribuições e funções específicas.

7 Modelo OSI Modelo de comunicação baseado em sete camadas:
Cada camada tem uma função específica e se comunica com uma camada imediatamente superior ou inferior. Aplicação Apresentação Sessão Transporte Rede Enlace Físico 7 6 5 4 3 2 1 C A M D S Camada Física (1): Trabalha com as características mecânicas e elétricas do meio físico definindo como bits individuais são formatados para a transmissão. Ex: Conectores, níveis de tensão, modulação, pinagem, half full duplex, Meios físicos (Cabo coaxial, Fibra óptica, Rádio, Satélite, etc). Camada de Enlace (2): Recebe/Transmite bits livres de erros de transmissão controlando o acesso ao meio e realizando controle de fluxo. Ex: Protocolo Ethernet Camada de Rede (3): Executa o roteamento de pacotes entre fonte e destino, QOS, ETC. Ex: protocolo IP Camada de Transporte (4): Divide as mensagens em tamanhos menores, efetua a multiplexação e ordenação, controle de erro e retransmisão Ex: TCP e UDP. Camada de Sessão (5): Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico, Camada de Apresentação (6): Conversão de códigos e formato dos dados, criptografia e compressão de dados. Camada de Aplicação (7): Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc 7

8 Modelo OSI Serviço: O que a camada deve fazer, independente da forma
Cada camada executa a sua função e repassa o “resultado do seu trabalho” para a camada adjacente. Com a criação do Modelo OSI, definiu-se uma divisão de atribuições para cada camada e quais responsabilidades seriam enviadas para a camada adjacente, a partir dos conceitos de serviço e interface. Aplicação Apresentação Sessão Transporte Rede Enlace Físico 7 6 5 4 3 2 1 C A M D S Serviço: O que a camada deve fazer, independente da forma Interface: Como esta camada se comunica com as camadas adjacentes Protocolos: Qualquer um que seja compatível com os serviços e interfaces do modelo. Camada Física (1): Trabalha com as características mecânicas e elétricas do meio físico definindo como bits individuais são formatados para a transmissão. Ex: Conectores, níveis de tensão, modulação, pinagem, half full duplex, Meios físicos (Cabo coaxial, Fibra óptica, Rádio, Satélite, etc). Camada de Enlace (2): Recebe/Transmite bits livres de erros de transmissão controlando o acesso ao meio e realizando controle de fluxo. Ex: Protocolo Ethernet Camada de Rede (3): Executa o roteamento de pacotes entre fonte e destino, QOS, ETC. Ex: protocolo IP Camada de Transporte (4): Divide as mensagens em tamanhos menores, efetua a multiplexação e ordenação, controle de erro e retransmisão Ex: TCP e UDP. Camada de Sessão (5): Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico, Camada de Apresentação (6): Conversão de códigos e formato dos dados, criptografia e compressão de dados. Camada de Aplicação (7): Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc Os dados acrescentados por uma camada são importantes somente para ela, e não influenciam os dados de outras camadas 8

9 Exemplo: A camada física é responsável pelas técnicas de transmissão do sinal, por definir tipos de cabemento, conectores, etc. Após trabalhar as características físicas e técnicas de tx do sinal, a camada física repassa para a camada de enlace um fluxo de bits, que receberá outro tipo de tratamento nesta camada.

10 No enlace, os bits serão encapsulados em formatos lógicos e darão origem aos frames, que após verificação de erros serão enviados a camada de rede para conexão e assim sucessivamente.

11 Deste modo, tendo estabelecido um modelo que define o que cada camada recebe da outra, diferentes fabricantes podem projetar seus equipamentos e possibilitar a sua compatibilidade observando estes princípios. É por este motivo que o modelo OSI não estabelece ou define protocolos para cada camada. São os protocolos que seguem as recomendações de serviço e interface de cada camada.

12 Função das Camadas Camada 1 – Física
Define os mecanismos necessários para inserir os sinais nos meios de transmissão. Características e Por ex.: especificações elétricas, mecânicas, níveis de tensão, taxas de transmissão, técnicas de transmissão do sinal. (Modulação, Codificação), etc Parâmetros físicos das interfaces (cabos, conectores, etc.); Exemplo: Ethernet / RS232 / RS-449 / V-35 / Cabemento / Hubs

13 Função das Camadas Camada 2 – Enlace Controle de fluxo
Encapsulamento de bits em frames ou quadros Controle de erro Definir meios e protocolos para acesso aos meios de transmissão. Tratamento de Colisão. Ex: CSMA/CD, Polling, etc Endereçamento Físico 13

14 Encapsulamento Montagem dos frames, em uma sequência lógica de bits de acordo com o protocolo que será utilizado. Controle de fluxo Quando o tráfego recebido na interface de rede é maior que a sua capacidade de processamento, o receptor envia uma informação ao transmissor para diminuir o fluxo de envio de informações para evitar a sua sobrecarga

15 Detecção de erro Ocasionados por ruídos, interferência, distorção, etc
Detecção de erros CRC G(X) Polinômio Gerador x5 + x3 + x2 + x0 Resto

16 Interrompe a tx para iniciá-la em um novo tempo aleatório
Tratamento da Colisão CSMA/CD – Carrier Sense Multiple Access / Colision Detected Micro 1 Micro 2 Micro 3 Micro 4 Dados para o Micro 3. Parem todos! Houve uma colisão! Nada a transmitir... Dados para o Micro 1. Colisão! Detcta a colisão através das características elétricas do sinal no barramento Interrompe a tx para iniciá-la em um novo tempo aleatório

17 Endereçamento Físico Mac Address
24 bits 24 bits Código do fornecedor Número de série Exemplos de códigos de fornecedores: C Cisco B Novell D Cabletron 00-AA-00 Intel Compex FF-C Com

18 Função das Camadas Camada 3 – Rede
Responsável pelo endereçamento lógico dos pacotes fim a fim, independente dos programas. Determina a rota que os pacotes irão seguir para atingir seu destino (roteamento). É nesta camada funciona o protocolo IP, trabalham os roteadores e os protocolos de roteamento BGP, OSPF, RIP.

19 Camada de Rede

20

21 Função das Camadas Camada 4 – Transporte
Possuem a visão “fim a fim” de um processo de comunicação Multiplexa serviços de aplicação através do uso do conceito de portas de conexão. Também realiza controle de fluxo e erros É responsável pela montagem da informação e ordenação dos pacotes. Ex. Protocolo TCP e UDP

22 Função das Camadas Camada 5 – Sessão
- Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico,

23 Função das Camadas Camada 6 – Apresentação
Também chamada de camada de Tradução Por ex.: compactação / codificação dos dados de modo que a aplicação os receba em um formato reconhecível / EBCDIC para ASCII, por exemplo / Criptografia de dados

24 Função das Camadas Camada 7 – Aplicação
Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc

25 Resumo Funções especializadas referentes aos aplicativos (envio de arquivos, terminal virtual, , etc...) Formatação de dados (compactação e criptografia) e conversão de caracteres e códigos (ASCII) Negociação e estabelecimento de conexão – Autenticação Divisão da mensagem em pacotes; meios e métodos para a sua entrega de modo adequado Roteamento de pacotes, endereçamento e conexões fim-a-fim. Controle de erros, fluxo, encapsulamento, controle de acesso ao meio Transmissão dos sinais elétricos através do meio físico

26 Arquitetura TCP/IP Evolução Histórica
No final da década de 60, a recém criada ARPANET começou a se desenvolver muito rapidamente. Para dar suporte ao seu crescimento, em um conjunto de protocolos foi proposto para permitir conexão e roteamento entre redes diferentes, independente da tecnologia e hardware. Esses protocolos foram chamados de NCP (Network Control Program), e mais tarde em 1978, passaram a ser chamados de TCP/IP. Nos anos seguintes o TCP/IP passou a fazer parte das distribuições UNIX e se tornou o protocolo utilizado na internet.

27 Arquitetura TCP/IP O chamado protocolo TCP/IP, na verdade é um conjunto de protocolos que permite que computadores possam se comunicar, não importando o fabricante ou o sistema operacional Os dois protocolos mais importantes(TCP, IP), deram nome a arquitetura, que ficou dividida em quatro camadas. Inter-Rede Host / Rede

28 Camadas TCP/IP Quando falamos das camadas do TCP/IP, estamos falando de na verdade de uma arquitetura. Isto porque diferentemente do modelo OSI, que define apenas serviços e interfaces para cada camada, no TCP/IP protocolos são definidos para cada camada. Portanto o mais correto é se dizer arquitetura TCP/IP.

29 Arquitetura TCP/IP A arquitetura TCP/IP é formada por 4 camadas, conforme abaixo: Inter- Rede Host / Rede A fim de facilitar a sua compreensão, pode-se fazer um paralelo entre as funções executadas em cada camada da arquitetura TCP/IP e do modelo OSI.

30 Camada Host / Rede Este nível abrange o driver de dispositivo no SO, a correspondente placa de rede e outros detalhes de hardware necessários para o interfaceamento físico com a rede (Ex. V24 / V35 / RS422, etc) Essa camada se relaciona com tudo aquilo que um pacote necessita para realmente estabelecer um link físico entre a origem e o destino Equivalente às camadas física e de enlace do Modelo OSI Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP / Ethernet / Token Ring

31 Camada Inter-Rede Gerencia o roteamento dos pacotes na rede
Sua finalidade é enviar pacotes da origem de qualquer subrede na inter-rede e fazê-los chegar ao destino, independentemente do caminho e das redes que tomem para chegar lá, usando um identificador, o endereço IP Principal Protocolo: IP (Internet Protocol) Outros Protocolos: ICMP (Internet Control Message Protocol ) / IGMP (Internet Group Management Protocol)

32 Camada de Transporte Realiza o transporte de dados fim-a-fim, sem se preocupar com os elementos intermediários (endereços e caminhos). As suas atribuições envolvem a qualidade de serviços (confiabilidade), controle de fluxo de pacotes e a detecção e correção de erros. Principais Protocolos: – UDP: User Datagram Protocol – TCP: Transmission Control Protocol

33 Camada Aplicacão O TCP/IP reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário Inclui os detalhes das camada de apresentação, sessão e aplicação do Modelo OSI Inclui os protocolos de Serviços Básicos DNS / DHCP e de serviços ao usuário Telnet / FTP / Http / SMTP / Etc.

34 TCP/IP - Encapsulamento
Tal qual no Modelo OSI, na comunicação entre as camadas, cada protocolo realiza a sua função e repassa o conjunto de dados para a camada adjacente. Por exemplo, o protocolo HTTP trata das requisições de acesso as páginas de um site e repassa os seus dados para a camada de transporte, gerenciar a conexão e controlar fluxo de dados. A camada de transporte por sua vez após realizar o seu trabalho, repassa os dados para que a camada Internet cuide do roteamento. Esta repassa para a camada Host-Rede, e assim sucessivamente até chegar no meio físico. Requisição HTTP TCP IP Ethernet Aplicação Transporte Internet Hosp.-Rede Meio Físico Host A Host B

35 TCP/IP - Encapsulamento
. O mesmo processo ocorre do outro lado da comunicação, na recepção dos dados, quando em sentido contrário, os protocolos vão retirando seus cabeçalhos dos pacotes e repassando os dados para as camadas superiores. A este processo, dá-se o nome de encapsulamento Requisição HTTP TCP IP Ethernet Aplicação Transporte Internet Hosp.-Rede Meio Físico Host A Host B

36 Protocolo TCP/IP

37 Protocolo IP - Internet Protocol
Se encarrega o encaminhamento das mensagens na rede Serviço não orientado a conexão (não estabelece um caminho ou circuito virtual) Não oferece garantia que o pacote chegue ao destino. Caso um pacote se perca na rede, esta perda será tratada pelas camadas superiores.

38 Endereçamento IP O IP é um protocolo de Camada de rede
É um endereço lógico único em toda a rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Ex: Cada grupo de 8 bits recebe o nome de octeto e são representados na forma decimal. Ex:

39 Endereçamento IP O endereço IP contém bits que identificam a máquina e a rede a qual ela pertence de acordo com a classe do endereço Exemplo: Rede Host . 8 bits 24 bits 28 = 256 224 = O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado e a segunda identifica o computador (host) dentro daquela rede. Desta forma, teríamos para o exemplo acima, 8 bits para identificar as redes e 24 bits para identificar os hosts:

40 Classes IP Existem 5 classes (A,B,C,D,E) de endereços IP, que irão variar conforme a quantidade de endereços de rede existente em cada classe O objetivos das classes é determinar qual parte do endereço IP pertence a rede e qual parte do endereço IP pertence a host, além de permitir que uma melhor distribuição dos endereços IP´s.

41 Classe A O primeiro byte do endereço está entre 1 e 127.
Exemplo: / / Nos endereços de Classe A, o primeiro número identifica a rede e os outros três números identificam o próprio host.

42 Classe B O primeiro byte do endereço está entre 128 e 191.
Exemplo: / / Nos endereços de Classe B, os dois primeiros números identificam a rede e os outros dois números identificam o host.

43 Classe C O primeiro byte do endereço está entre 192 e 223.
Exemplo: / / Nos endereços de Classe C, o três primeiros números identificam a rede e os últimos números identificam o próprio host.

44 Classe D O primeiro byte do endereço está entre 224 e 239.
Exemplo: / / Esta classe está reservada para criar agrupamentos de computadores para o uso de Multicast (acesso a apenas a endereços estejam configurados para receber os dados). Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP.

45 Classe E O primeiro byte do endereço está acima de 240.
A Classe E é um endereço reservado e utilizado para testes e novas implementações e controles do TCP/IP. Não podemos utilizar esta faixa de endereços para endereçar os computadores na rede TCP/IP.

46 Números Máximos em cada classe
1. Octeto Max. Redes Formato Exemplo Max. Host 1-126 126 R.H.H.H 16.384 R.R.H.H 65534 R.R.R.H 254 Multicast Resevado

47 Máscara de Rede Existem casos que é necessário subdividir uma rede em redes menores. Imagine o administrador de uma rede classe A administrando 16,8 milhões de hosts? A máscara de rede foi criada para formar sub-redes menores, e também possibilitar uma melhor utilização dos endereços IP disponíveis Em resumo, o parâmetro Máscara de Rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP. Sempre deverá ser configurado o IP e a máscara em uma rede

48 Máscara de Rede Uma máscara de rede, é formada por um conjunto de 4 octetos, que recebem, a princípio, os valores 255 ou 0. Para se definir qual porção do endereço corresponde a rede ou a host, procede-se uma “sobreposição” entre o endereço e a máscara. O valor 255 na máscara, identifica a parte do endereço que corresponde a rede. O valor 0 (zero) identifica a parte correspondente a Host, conforme ilustrado abaixo: Uma máscara de sub-rede padrão é formada por apenas dois valores: O e 255, onde o valor indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. Ex: A máscara padrão classe A será , indicando que o primeiro octeto se refere à rede e os três últimos ao host. A máscara padrão classe B será , A máscara padrão classe C será . . . 10 2 1 1 IP . . . MASK 255 255 . . . Rede Rede Host Host

49 Máscara de Rede Também dizemos que as máscaras pertencem ou possuem classes de endereço e quando aplicadas modificam a parte do endereço IP que refere-se rede ou a host, como demonstrado no slide a seguir: CLASSE A CLASSE B CLASSE C CLASSE D

50 Máscara de Rede O endereço , por exemplo é um endereço de classe B. Logo sem a máscara teríamos: . . . MASK 137 200 106 103 . . . Rede Rede Host Host Porém , aplicando-se a este mesmo endereço a máscara temos: Uma máscara de sub-rede padrão é formada por apenas dois valores: O e 255, onde o valor indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. Ex: A máscara padrão classe A será , indicando que o primeiro octeto se refere à rede e os três últimos ao host. A máscara padrão classe B será , A máscara padrão classe C será . . . 137 200 106 103 IP MASK . . . 255 255 255 . . . Rede Rede Rede Host

51 Máscara de Rede Dizemos portanto que as máscaras “redefinem” o conceito inicial sobre como avaliamos a parte do endereço que refere-se a rede ou a Host. Outros exemplos: End. Classe B, com Mascara Classe C Uma máscara de sub-rede padrão é formada por apenas dois valores: O e 255, onde o valor indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. Ex: A máscara padrão classe A será , indicando que o primeiro octeto se refere à rede e os três últimos ao host. A máscara padrão classe B será , A máscara padrão classe C será

52 Máscara de Rede Exercício:
Defina a faixa de rede ( Endereço Inicial e Final) para cada um dos endereços apresentados abaixo. Em seguida informe a quantidade de máquinas possíveis naquela rede e a quantas outras redes podem ser formadas. Outros exemplos:

53 Máscara de Rede Em uma rede, o primeiro endereço de uma faixa de endereços identifica o endereço da rede em si, e não poderá ser utilizado em nenhum equipamento O último endereço também não poderá ser utilizado, pois é reservado para broadcast dentro daquela rede Exemplo: IP: Mask Rede: Broadcast:

54 Máscara de Rede Portanto devemos observar sempre o seguinte:
“Para pertencerem a uma mesma rede, todos os hosts deverão ser configurados com a mesma máscara de Rede, caso contrário poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes.” Exemplo: Pertencem a mesma rede

55 Conflitos IP Para definirmos os IP´s de uma rede, precisamos seguir estas duas regras: Na mesma rede, os IP´s de todas as máquinas devem estar na mesma rede. Numa mesma rede não poderá haver endereços IP´s iguais

56 Máscara de Rede Dada a configuração abaixo, na qual todas as máquinas possuem máscara , qual máquina se comunica com outra? End. de Rede: Máscara: Ok!

57 Identificação de Rede Nos slides anteriores, dissemos que o endereço de rede é o resultado de uma “combinação” entre a máscara e o endereço. Mas como de fato é feita esta combinação? Para identificar a qual rede pertence um endereço IP, utilizamos a operação matemática/lógica “and”. Nesta operação, o resultado entre os dois bits será 1, somente quando estes também forem 1. Ralizando uma operação AND entre o endereço da máquina e a máscara podemos identificar o endereço de rede base. Vejamos no exemplo: 

58 Identificação de Rede

59 O roteador é o elemento que conecta duas redes distintas.

60 Sub rede Em algumas situações pode ser desejável subdividir ainda mais as redes, construindo sub-redes menores e aproveitando melhor os endereços IP e criando Sub Redes. As sub redes dividem os endereços de redes em porções ainda menores, possibilitando que tenhamos sub redes para até somente 2 máquinas, conforme veremos a seguir.

61 Sub rede Para criar um endereço de sub-rede, um administrador de rede toma emprestados bits do campo do host e os designa como o campo da sub-rede. Desta forma, poderemos encontrar agora novas máscaras de sub rede, segmentando um pouco mais a nossa rede, diferentes das máscaras cheias de classe A,b ou C, conforme ilustrado acima

62 Máscara de Sub-Rede Para isso existem outras máscaras de IP conforme exemplos abaixo: Endereços entre Etc a a a

63 As máscaras também podem ser representadas pela quantidade de bits 1, conforme exemplo abaixo:
= = 224 Mácara de Sub-rede:

64 NOTAÇÃO CIDR

65 Criação de Sub-Redes Macete: Para obter o número de endereços de uma subrede e o número de sub-redes possíveis para uma determinada máscara, será necessário efetuar o seguinte cálculo: Subtraia 256 do valor do último octeto da máscara e vc encontrará o número de endereços na sua subrede. Divida 256 pelo por este número de endereços e e vc encontrará a quantidade de sub-redes. Exemplo: IP Máscara = 64 256 / 64 = 4 Resultado: São 4 sub-redes disponíveis:

66 Identificação de Rede Exercício
Descubra o endereço de rede para os seguintes IP´s: 1) / 2) / 3) /

67 Identificação de Rede 1) 10.2.70.1 / 255.255.192.0
IP: Mask: And : Resultado:

68 2) / IP: Mask: And: Resultado:

69 3) / IP: Mask: And : Resultado:

70 Criação de Sub-Redes Exercício
Descubra a máscara para a criação de 8 sub-redes para o IP: x.x ? 256 / 8 = 32 = 224 Máscara:

71 Como endereçar esta rede?

72 ICMP - Internet Control Message Protocol
Usado para detectar erros e testar a conectividade Encapsulado em um pacote IP PING usa ICMP echo request e echo replay utilitário ping ping -t -i 5 uol.com.br

73 Encapsulamento ICMP

74 TCP (Transmission Control Protocol)
Protocolo de transporte considerado confiável Orientado à conexão Controle de erros com retransmissão Controle de fluxo Sequenciamento Ordena os pacotes Multiplexa serviços/aplicações

75 Fluxo Interativo Exemplo: piggback Destino Origem Origem Destino
Dados, Seq (O) WIN (4096) ACK(O) + WIN ACK(1) + WIN Dados, ACK(O), Seq (1) WIN digitado servidor echo display Origem Destino Dados, ACK(1), Seq (3) WIN (4096) digitado servidor DADOS + ACK(3) + WIN echo display

76 UDP (User Datagram Protocol)
O protocolo UDP é bastante simples Trabalha na camada de transporte Não orientado à conexão Não executa controle de fluxo, controle de erro e sequenciamento Não tem reconhecimento dos datagramas (ACK/NACK) Devido a sua simplicidade é considerado não confiável. Porem como é mais leve é utilizado por muitas aplicações, em especial, vídeo e audio.

77 Bibliografia Redes de Computadores - Andrew S. Tanembaum
Arquiteturas de Rede - Teresa Cristina de Melo Brito Guia de Redes - Cabeamento e Configuração - Carlos Morimoto Administração de Redes Linux - DCC-UFMG - Leonardo Chaves Rocha, André Assis Chaves, Ricardo Carlini Treinamento Básico em Roteadores CISCO / EMBRATEL - Renato Patrus, Jalmendes Irapoã, Ildeu Adnízio, Alexandre Guimarães

78 Dúvidas ?


Carregar ppt "Rede de Computadores Protocolos de Redes Faculdade Pitágoras"

Apresentações semelhantes


Anúncios Google