Loading

Module 1: Protocolo de Rede

Nota de Estudos
Study Reminders
Support
Text Version

Pilhas de Protocolo

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Stacks de Protocolo  
Olá assim, continuaremos nossa discussão sobre Redes de Computadores e Protocolo da Internet.Então, hoje estará discutindo nesta palestra o Protocolo Stack ou uma visão geral da pilha de protocolos doOSI e TCP/IP; esta pilha de protocolos. Apesar de nós ’ ll ser primariamenteseguindo o TCP/IP, mas apenas nós ’ ll ter uma visão geral do OSI. Portanto, antes de entrar emessa pilha de protocolo, aquela visão geral das pilhas de protocolo, o que nós ’ ll tentar observar, que umrápido, nós ’ ll olhar para um rápido, olhar rapidamente para o histórico desta Internet ou internetworking;como ele evoluiu ao longo de anos tipo de coisas direito.(Consulte o Tempo do slide: 01:02)Então, se você for para lá são dois sites interessantes um é um em um YouTube e também em outro siteonde você recebe muitas informações de histórico, mas se tentarmos correlacionar de diferentesfontes, se você ver se você vê que a história como esta Internet entrou em figura.(Consulte o slide Tempo: 01:11)Então, começamos a partir de 1836 quando o telégrafo, primeira mensagem telegráfica foi enviada e temfoi dito que o Código Morse, uma série de pontos e traços que foram usados para a comunicaçãoe um tanto encontramos analogia com os nossos hoje ’ s binário 0 e 1. Entãoentre em algum lugar entre 58 e 1858 e 66 so, transatlânticos há uma parte do cabo transatlântico.E se você ver hoje também este enorme sub submarino sub-submarino forma principalmente o principal backboneda parte de comunicação de dados. E em seguida vieram linhas telefônicas querevolucionaram nossa maneira de conectar as coisas e se você ver que a nossa conexão anterior da rede, hoje em dia também existem conexões que piggyback nesta utilização primariamenteesta linha telefônica como uma camada física. E depois gradualmente em algum lugar em meados de 1950 ’ s ou1950 ao redor, os EUA formaram aquela Agência de Projetos de Pesquisa Avançada ou ARPA. Então, esseé um dos principais estados sob Departamento de Defesa que estava lá e houve um,houve um paralelo se significa que não está no celular da rede, mas no entorno desse tempoURSS lançou o Sputnik. Então, algum tipo de um, há relatos de que há umalgum contador ou alguns esforços paralelos estava lá.Agora em 1962 este ARPANET foi formado qual principal objetivo em encontrar uma redeque permitirá algum tipo de conectividade resiliente e confiável durante situações muito extremasdireito. Então, aí está a grande coisa.(Consulte o Tempo do slide: 03:18)E vemos que em torno de 60 ’ s antecipou 60 ’ s a rede de comutação de pacotes desenvolvida. Assim,discutiremos sobre comutação de circuitos e comutação de pacotes em nossas palestras subsequentes.Então, foi desenvolvido onde os dados são divididos em pequenos pacotes que podem levar diferentes rotaspara o destino. Assim, o it seguirá rotas diferentes para o destino, mas dadossão pequenos pacotes e que a união de todos esses pacotes são primariamente no destino oucoisas intermediárias, dispositivos intermediários ou produto também irá continuar.Em 69 ARPANET encomendada pelo DoD para pesquisa, principalmente o que faz pesquisarede onde quatro grandes universidade dos EUA entraram em cena, como University of Californiaem Los Angeles como a UCLA que é o Stanford Research Institute e depois a UCSB e aUniversidade de Utah. Então, essa é as principais quatro coisas entraram em jogo e é o que a gente vê,ela fica com uma motivação de pesquisa aberta outras coisas certas. Então, por muito tempo que está sob o departamentode defesa, é mais um que dizemos que garantimos tipo de coisas, mas aqui o seu ganha um sabor maisuniversitário onde o número de esforços de pesquisa foram entrando em jogo certo. Eentão o que vemos em 71 que primeiro programa de e-mail foi transmitido, parece que o primeiro programafoi a primeira linha do alfabeto no teclado típico do QWERTY e com 15nós ou com 35, 23 hosts na ARPANET.Então em 73 um networking global tornou-se algum tipo de realidade conectando-se na Inglaterra eNoruega. Então, é uma espécie de todo país ou em todo o continente.Em 74 esses pacotes tornam-se mais modo de comutação de que há evolução do protocolo de controle de transmissãoe outras coisas entraram em jogo certo.(Consulte o Tempo de Slides: 05:38)E 77, o que vemos que número de hosts de e-mail se tornam realmente realidade, láforam hospedados onde 100 mais host estavam se comunicando e houve um aumento acentuado apósque em esforços gerais, foram formados 79 grupos de notícias, 82 protocolo TCP/IP foi propostopara ARPANET. Depois há um grande desenvolvimento em 83 quando servidores de nomes sãodesenvolvidos como ele é que foi se tornando difícil lembrar o IP em números e etcetera,so servidores de nomes desenvolvidos. Em 84 o DNS entrou em jogo; número de cruzes de host 1000, por87 ele cruzou 30000.(Consulte o Tempo do slide: 06:27)Então vemos aumento gradual-89, primor este, nosso onipresente dub dub ou“ WWW ” conceito foi cunhado por Tim Berners-Lee. Assim, em 90 o que vemos em primeiro searchengine o que foi proposto e número de host foi 3 lakh mais, em torno de 1.000newsgroups e ao mesmo tempo ARPANET foi deixar de existir oficialmente ou ela onde elafoi para um modo de desenvolvimento distribuído e não existe praticamente que o que dizemosexistência de ARPANET não estava lá. Em 91 desenvolveu interface amigável ao usuário paraInternet primariamente Gopher, alguns de vocês podem ter ouvido falar sobre ele lançado por foilançado, e baseado em texto, eixo de interface orientada por menus de recursos da Internet foi possívelatravés do Gopher.Então 92 foi um mais multimídia entrou muito em play e assim chamada cotação em cotação“ Surfing the net ” foi coined. 93 avante verdadeiramente esta revolução WWW começa.Número de host cross milhões e Mosaic web browser são lançados certo. Então, entãoem diante o que temos visto como um crescimento fenomenal com diferentes tipos de aplicações,tipo diferente de conteúdo e assim por diante.(Consulte o Tempo do Slide: 08:01)(Consulte O Slide Time: 08:07)E se olarmos para algumas das coisas, como se olhamos para isso é explosão web; digamos 84, 94eram em torno de 3,2 isso são de diferentes recursos da Internet. Então, significa que eu não afirme quetodos são bonitos ou autênticos até o último bit do número, mas ele mostra que como as coisas crescemde uma maneira grande. Em 95 foram 6,4 milhões, 97-19,5 para em 2001 são 110 milhões de hosts acima de 30milhões de sites e assim sucessivo e assim adiante e essa expansão continua certa. É umexponencial ou expansivo.(Consulte o Slide Time: 08:49)Também há algumas outras coisas como 94 Hotmail entrou em imagem, W3C foi fundada em1994. 95-O código-fonte JAVA foi liberado e o que vemos que há outras estrelas ICQou ICQ tipo de aplicação em 96 por Israel e então 1998 Google foi fundado. Por isso, essessão alguns do marco que mostramos que aquele não só aquele crescimento das coisas, ointeresse geral da comunidade humana em grande para nós, a internet este internetworking.Então, nós só tentamos voltar de onde começamos. Então, esta é uma breve após esta brevehistória de que como as coisas estão lá; o que vemos agora ele ’ s um enorme volume de aplicaçõesdireito ou enorme volume enorme de aplicações na net. Os alguns dos aplicativos se vocêver que eles são bastante sensíveis ao erro, alguns dos aplicativos são bastante sensíveis no tempo, alguns precisam de mais dados a serem tratados, alguns precisam de mais precisão e tipo de coisas,e este aplicativo forma qualquer coisa e tudo factível para o nosso do dia a dia vida aaplicação científica e assim e assim por diante certo. Em vez do que você o que vemos para issotipicamente por última uma década ou assim, com o serviço diferente, serviços ou internet bitserviços sendo habilitados ou todo cenário ou design de sistema de informação está se movendoem direção a um movimento em direção a um que dizemos arquitetura orientada a serviços, essa redetornou-se uma grande coisa a ser considerada. Com cloud, computação de alto desempenho vindoem play, veja esta rede backbone geral desempenha papel importante.Essa qualquer interrupção da rede fará com que o não só nos torne difíceis decomunicar, mas vários processos industriais entrarão em um standstill.Então, ele se torna um extremamente, é extremamente importante ter essa rede no lugar.Então, como eu estava mencionando em nossa palestra anterior aula anterior, que gostamos de ver que são os protocolos básicos, quais são os processos básicos, metodologia, algoritmos emos por trás disso direito de rede geral. Esse é um dos nossos, esse é um nosso grande objetivo das coisas.Agora se nós apenas novamente recapitarmos de nossa palestra anterior como temos principalmente protocolos stackcerto, discutimos sobre isso, nós ’ ll novamente pouco reveja a coisa toda. Então, láé uma camada física, camada de link de dados, camada de rede, camada de transporte, camada de aplicação, direitae não é necessariamente todos os dispositivos devem se manifestar todas as camadas direito, que também temosvisto direito.Então, em outro sentido a camada de aplicação no topo são basicamente os aplicativos com o que estamostrabalhando. Por isso, a camada de aplicação é a saída da chamada camada de aplicação épiggyback ou tornou-se uma carga útil da camada de transporte. A saída da camada de transporte oupassará a ser uma carga útil para a camada de rede e, posteriormente, carga útil para o link de dadose depois é a camada física e a camada física toma conta da comunicação físicaentre dois nós, certo, entre os dois nós como. Assim, ele pode serem algum lugar conectado, sem fio e diferente tipo de tecnologias entrando em jogo. Então, esseé, essa é a linha inferior básica das coisas.E se você olhar aquele tipo diferente de serviços então, os serviços populares; por isso dizer HTTP,FTP e SMTP são os serviços muito populares na camada de aplicação, não só que se vocêolhar para nossos dias vários serviços web, estes basicamente piggyback sobre esta espécie de serviços. Então, ele está acima da camada de aplicação direito. Então, eles usam camada de aplicação como o protocolo HTTPestá sendo usado para carregar alguns conjuntos de mensagens ou tipo de coisas direito.similarmente no nível de transporte temos TCP, UDP, RTP. Alguns são orientados a conexão,conectivos, protocolos de tempo real.Então na camada de rede temos protocolos diferentes como IPv4, IPv6, MPLS; estes sãoos protocolos de muito destaque. Camada de link de dados, a Ethernet é um dos principais protocolos Wi-Fi, Bluetooth, UMTS e LTE e outros protocolos que estão lá e uma camada física ébasicamente a conectividade física e ela vai para os processos do sistema de comunicaçãoe metodologia e tecnologias. Existem alguns dos protocolos como discutimos comoDNS, Domain Name System ou SNMP para protocolo de gerenciamento ou ARP e DHCP paraalguns dos protocolos de resolução de endereços. Então, estes são os protocolos que são um poucoprotocolo de camada cruzada direito. Eles existem entre duas camadas. Então, eles basicamente interfacesentre as duas camadas direita.Então, discutirão essas coisas em detalhes nas palestras subsequentes ou em algumas conversas subsequentes, mas esta é a nossa tudo-englobando as coisas. Assim, estaremos principalmente pairando em torno doTCP; principalmente olhando para esses principais protocolos e claro, abertura de que o quesão os outros protocolos e outras coisas etc.(Consulte o Tempo do slide: 14:53)Agora, se eu como estamos discutindo sobre protocolos; então qual é o significado de protocolo direito,o que você quer dizer quando é protocolo? Talvez para o networking ou quaisquer outros aspectostambém dizemos que o protocolo a ser mantido etc. Assim, o protocolo é uma sequência de mensagens controladaque é troca entre o dois ou mais sistema para realizar umdado tarefa certa. Então, quando digo que faço comunicação via FTP, faço uma comunicação SSH, faço um HTTP ou uma resolução do sistema DNS, DHCP, então, faço um conjunto de controle demensagens diretos so, que onde entre duas partes ou multipartes para realizar determinada tarefadireita; assim, algumas talvez baixando alguns documentos ou alguns talvez resolvendo algum endereço IP de configuração de redee etc..Protocolos especificações definem esta sequência juntamente com o formato ou layout da mensagemque são trocados direito. Então, aquele é aquele protocolo é um conjunto de mensagens a seremtrocadas e há uma especificação de protocolo que o que mensagem, qual é a especificação, quantas, qual é o tamanho, quais são os diferentes campos da mensagemaqueles que estão precisamente definidos. Por isso, defina esta sequência defina esta sequência juntamente com um formatoou layout da mensagem que são trocados. Então, que a outra parte em recebera mensagem pode basicamente decifrar com base na especificação da mensagem. Como eu digose eu enviar um determinado pacote de DHCP, o receptor DHCP pode basicamente abrir o pacotee ele sabe que estes são o modo como ele é sequenciado. Da mesma forma para qualquer outro protocolo. Então,que isso faz com que isso, o que dizemos inter-operar entre variedade de coisas como se eu diga queeu estou seguindo tão e assim protocolo, então eu sou feito com as coisas que outras coisas. Então, eudigo que estou seguindo o IEEE so e so protocolo e então o outro fim basicamente apenasEntenda a especificação não precisa de nenhum entendimento separadamente sabendo que o queé o formato etcetera que é aquele que exatamente tenta fazer.Então, este so, todo esse tipo de sistemas distribuídos, livremente acoplados e autônomosou autônomos e serviços quando se comunicam, esses protocolos tocaram umprimário, um papel muito importante.Então, neste, basicamente neste curso tentamos olhar, tudo isso em termos dediferentes inter-networking protocolo que torna possível a comunicação entre quaisquerdois dispositivos sobre a rede.
Stacks de Protocolo-Parte 2
Agora, um dos esforços muito medidos foi feito para definir os protocolos em um maior, de uma formamais específica, ou seja, o que dizemos OSI modelo de camadas de modelos da rede.Diferentemente de nossas coisas TCP/IP eram que são uma pilha de fibra-camada em alguns casos; há elesconsiderados como uma pilha de camada cheia chegará a isso, mas mesmo assim é uma pilha de cinco camadas,OSI é tipicamente sete camadas de camada direito.Então, é ele tem físico, link de dados, rede, transporte, sessão e apresentação adicionalcoisas o que vemos aqui e a aplicação. No TCP/IP também essas coisas estão lá, maselas são mescladas com as outras camadas direita.Então, o físico é principalmente como estávamos discutindo, transmissão de dados binários em um mais de uma direita mídia; então, isso é uma coisa. Então, quando eu receito dados digitais ou binários que são carregadossobre a mídia.O link de dados é uma transferência de unidades de informação, enquadramento e verificação de erros. Então, esta é a consideração da camada de link de dados, principalmente uma das funções que ele faz.camada de rede principalmente envolvida para entrega de pacotes de informações que incluiroteamento certo, em vez disso, o que verá essa camada de rede é o que dizemos que não é uma camada confiável. Então, ele ’ s a, entrega pacote de maneira não confiável significa que a confiabilidade não égarantida.Considerando que o transporte é uma provisão de entrega confiável e não confiável tanto de ponta a ponta direita.Então, embora a camada de transporte se possua sobre a camada de rede, ela tem os protocolos suportes para umpara dar uma provisão para serviço confiável de ponta a ponta ou em caso de serviços não confiáveisdireita.Sessão estabelece e mantém uma sessão, portanto, esta é uma camada de sessão que estabelecee sessão de manutenção.Apresentação é formatação de dados e criptografia se houver, para que seja toma cuidado.Aplicação são aplicativos de rede são apenas transferência de arquivo, emulação de terminal e assim eso fort, portanto todo tipo de aplicação na camada de aplicação. Então, estes são os primordiais estesete OSI, Modelo de Interconexão do Sistema Aberto para rede que cuida decada parte das coisas.Então, todo dispositivo de rede terá todas ou algumas dessas camadas acertada. Não é necessário quetodos sejam habilitados como você está falando que (Consulte o Tempo: 20:40) um interruptor da camada 2 está para cimapara, ativado até a camada 2, um interruptor da camada 3 é até a camada 3 e assim por diante, de modo quesignifica, é ele é pode ter uma ou mais camadas ou todas as camadas em alguns casos. De modo quesignifica, ele permite que as coisas.Como estamos discutindo, basta discutir que o pacote do aplicativo é piggyback étornar-se uma carga útil para a apresentação que em termos se converte em uma carga útil para a sessãoe etc. Finalmente, carregado a camada física para a outra extremidade.(Consulte o Tempo do slide: 21:12)Então, TCP/IP na outra extremidade é um do protocolo muito proeminente que está sendo iniciadohá muito tempo de volta e sendo usado ou sendo seguido em diferente, em diferentes tipos de dispositivos habilitados na rede. Então, ele ’ s a suite of-it ’ s uma suite de protocolos que se tornam o padrãodominante para o direito inter-networking. O TCP/IP apresenta um conjunto de padrões públicos que especificamcomo os pacotes de informações são trocados entre o computador de uma ou maisredes direito. Não é apenas confinar a única rede, pode estar entre qualquer doissistema em entre qualquer duas rede.(Consulte o Tempo do slide: 21:57)Então, se tentarmos comparar esses TCP/IP, então, em algum lugar tentamos combinar assim, comofísico, link de dados, rede etc., enquanto, o transporte do TCP/IP leva um poucoda parte da sessão e o transporte onde como o aplicativo toma contaapresentação e o aplicativo e talvez pouco da camada de sessão. Então, este é elenão é como que algo seja deixado de fora ou algo novo esteja lá, mas o TCP/IP está em algum lugarno entre.
IEEE 802.3 standard ou X.25 token ring framerelay e diferente tipo de protocolos.Em rede, com TCP/IP o networking é sobre IP. Então, pode ser IPv4 ou hoje em diaIPv6 transporte TCP, UDP, ICMP e essa espécie de protocolo enquanto o aplicativo tem um grandebando de protocolos certo, pode ser variedade de protocolos. Há questões de quais sãoprotocolos intermediários onde estão entre os diferentes protocolos da camada cruzadaetc., mas que é alguma vista assim desta pilha TCP/IP.(Consulte o Tempo do slide: 23:51)Da mesma forma, se você tentar olhar para alguma outra maneira de olhar para ele assim é outra maneira de comomencionando que alguns lugares ele é considerado como uma pilha de quatro camadas em vez de link de dados eTCP/IP físico considerado como pilha de camada única.(Consulte o Tempo de Slides: 24:08)Então, como estamos mencionando que o uso em dados no topo se torna uma carga útil para esta próxima camadadireita e com o cabeçalho do aplicativo etc é ele se torna um dado de aplicação que éuma carga útil para a camada seguinte, que se torna uma carga útil para o qual na curva toda a coisase torna uma carga útil para a camada seguinte e etc. Como na camada física,nível físico, todo esse dado é transmitido através do canal físico subjacentedireito.Então, tentaremos ver aquela estrutura de protocolo diferente e o que ela tamanha, incluindo sua carga útilonde quer que esta seja aplicável direito nesta palestra específica.Então, por que diferente de coisas o que estamos olhando porque em diferentes livrosdiferentes recursos da Internet você vai dizer aquela representação diferente. Então, eu pensei que eutentarei conseguir colocar algumas das coisas; assim, que não devemos ficar muito confusos comas coisas.(Consulte o Tempo do slide: 25:14)Agora vamos ver, considere uma típica rede local de rede direita. Qual será o componente típico? Há clientes, há servidores certos. Então, cliente-servidores estão servindo paraalgum aplicativo ou algo, como há um servidor FTP, cliente FTP; HTTP servidor ouàs vezes dizemos HTTP daemon e cliente HTTP, como o que usamos no navegador emmy end is HTTP server, se eu acessar o “ iitkgp ac dot in ”, então, é um HTTP server está láde, eu sou um cliente HTTP, meu navegador é cliente HTTP.E se você olhar para os dispositivos de rede, existem vários dispositivos repetidores, hubs,transceptores, NICs, ponte, switches, roteadores; estes são os diferentes tipos de dispositivos que nóstemos que ver, que estão em camadas diferentes como repetidores e hubs principalmente na camada 1enquanto que, enquanto NIC, bridges, os switches da camada 2 são layer 2 e roteadores e assim por diante.(Consulte o Tempo do slide: 26:13)Então, se eu e lá estamos, há um conceito de Local Area Network, Wide Area Network que nósgostamos de ver olhar para ele. Por isso, um WAN é um networking de comunicação de dados cobrindo uma grande abrangência geográfica. Ao contrário da LAN, uma conexão WAN é geralmente alugada a partir de um provedorde serviço, portanto, quando você vai para uma conexão WAN, ele é do provedor de serviços. O WANsconecta vários sites em locais geográficos diferentes para que informações possam sertrocadas.Então, o quê? Assim, há um conceito de WAN e LAN principalmente que forma de manuseio serádiferente, mas, no entanto, os dispositivos, etc ou a forma como os protocolos funcionam permanecemesmo.(Consulte o tempo de deslizamento: 26:50)(consulte o tempo de deslizamento: 26:58)Agora, se vemos que assim é uma camada 1, camada 2, camada 3 e tipo de dispositivos. Então, vejamosque o que assim, NIC tipicamente a placa de interface de rede que o que estamos tendo em nosso laptoptodos os sistemas laptop, PC etcetera estão basicamente tendo como um dispositivo de camada 2. Então, ele está tendo endereço MACou às vezes chamado endereço de hardware que é com aquela placa de interface direito.Então, ele é um endereço exclusivo, assim chamado endereço exclusivo que é dado pelo, a partir do (Consulte oTempo: 27:27) OEM ou o fabricante direito. Lá você pode argumentar que há comospoof etcetera que não estamos indo para esses negócios, mas consideramos que o endereço MACé um endereço exclusivo dado pelo endereço de hardware dado pelas coisas, nós ’ ll vir aaquelas coisas.(Consulte o Tempo do slide: 27:41)Então, se eu tiver dois computadores com cartões NIC, a primeira LAN como se conectar? Basta conectaraté o fim de qualquer cabo; apenas coisa que deveria ser um cabo crossover; isso significa, o transmissorou TX de um deve ir para o RX e RX do outro deve ir para aquele TX.Então, ele é um cabo crossover ou o que às vezes o que dizemos cross cabos direita.(consulte o tempo do slide: 28:13)(consulte o tempo do slide: 28:13) Então, se ele é tipicamente pode conectar 100 metros coisas em uma tal máxima talvezpouco menos que isso e se eu tiver que ir mais que isso, eu preciso de um algum repetidor ou qualamplifica o sinal direito.E se o negócio se expande e eu tiver cascata das coisas direita; assim, um repetidor, outro hub, novamente hub e go em expansão. Então, o que aconteceu que o problema é, que oshubs compartilham largura de banda entre todos os dispositivos conectados como tipicamente se ele ’ s a, se é um say, 10Mbps hub com 8 portas. Por isso, a largura de banda efetiva é de 10/8 direito. Então, é o que dizemos quepior cenário de caso vai vir assim. Por isso, os hubs são dispositivos de camada 1, não podem filtrar o tráfego.A maioria das LANs usam topologia de transmissão. Por isso, todo dispositivo vê todo mundo e é como se houvesseuma comunicação está lá, então está em todos os lugares as coisas estão lá. Então, há muitas colisõese há muitas coisas. Embora apenas 1 esteja enviando para 2 apenas 2 devemexpandir, mas tudo vai obter as coisas da colisão.(Consulte o Tempo do slide: 29:36)Então, a solução é saber se podemos ter um hub ou ponte mais inteligente. Assim, o tráfego de filtro de pontebaseado no endereço MAC; isso significa, já que cada NIC possui um endereço MAC exclusivo outodo sistema possui um endereço MAC exclusivo, então, eles filtram o tráfego com base no endereço MAC. Então, como parece?(Consulte o Tempo de Slide: 29:52)(Consulte O Tempo Do Slide: 29:56)(Consulte O Tempo Do Slide: 30:01)(Consulte O Tempo Do Slide: 30:03)(Consulte O Tempo Do Slide: 30:03)Então, se eu enviar um em vez disso pontes, então o tráfego está localizado certo, tão localizado. Então, eleo tráfego não vai cruzar essas coisas para que as outras partes sejam de largura de banda não são desperdiçadas.Então, se for, se existe uma ponte multi-porta, nós primamos dizemos que é um comutador ou maisprecisamente é um switch de camada 2. Assim, pode haver o comutador da camada 2 onde ele conecta etcetera itpode ter uma conexão com a nuvem. Neste caso a nuvem é nuvem de Internet o que queremos dizere que é um eu posso ter podemos ter essa espécie de conectividade com o direito da nuvem.(Consulte o Tempo do Slide: 30:20)(Consulte O Slide Time: 30:35)Então, e então vem o roteador. Se as duas redes forem diferentes, roteador de filtro de roteador baseadoem endereço IP. O endereço IP diz ao roteador qual segmento de LAN e segmento podem efetuar pingo ping pertence, em outro sentido onde você pode ter as coisas. Então, essas duas redes sãoredes diferentes. Então, uma é a máquina 1 é uma só rede, a máquina 2 está em outra redeesse roteador encontra o caminho dentre isso para isso. Então, em outro sentido não são apenas filtros,a colisão ele não só divide o domínio de colisão, ele também divide os domínios de transmissãoentão, que é só é permitido filtrar o tráfego aqueles trafegam para as outras coisas.(Consulte o Tempo de Slides: 31:20)Então, o que olhamos para ele? Então, há dispositivos em nível diferente. Geralmente os roteadores são camada3, estes são interruptores da camada 2, há dispositivos da camada 1 e também cada dispositivo funciona sua camada, mas todas as coisas-onde roteador possui a propriedade de link de dados e também físico.(Consulte o Tempo do slide: 31:31)Então, qualquer camada mais alta como todas as propriedades da camada inferior coisa assim, se você tiver um roteadorele como todas as outras propriedades. Assim, isso significa, ele pode basicamente fazer filtragem de camada de link de dadostambém pode comunicar e todas essas coisas direito. Assim, como aquele dispositivo da camada 3 mas também usa a camada de MACe assim e assim por diante certo.(Consulte o Tempo do Slide: 31:51)(Consulte O Tempo Do Slide: 32:01)Então, e tipicamente quando nós ’ ll chegar àquelas coisas mais adiante é um que olhamos para o design hierárquicode rede onde temos um, esse núcleo nas coisas, depois a distribuiçãoentão o direito de acesso. Então, o núcleo é muito rápido, então a distribuição é mais política eo acesso é o tipo de solução de fim de milha.(Consulte o Tempo do slide: 32:07)Deixe-nos dizer rapidamente poucos pontos e antes de concluirmos. Assim, os roteadores por padrão quebram o domínio de transmissão. Conjunto de domínio de transmissão de todos os dispositivos em um segmento de rede que ouve todas asas transmissões enviam para o segmento. A quebra da transmissão da rede é importanteporque quando o host e os servidores enviam rede transmitem todo dispositivo sobre o develer e processar aquele direito de transmissão. Ele pode rejeitar ou aceitar com base no significado depara isso. Quando uma interface de roteador recebe a transmissão, ele descarta a transmissão semencaminhamento para a rede, os roteadores também quebram direita de domínio de colisão.(Consulte o tempo de deslizamento: 32:59)interruptores não são usados para criar internetworking assim, ou seja, para roteador. Eles são empregadospara adicionar funcionalidade à LAN da Internet. Assim, interruptores quebram domínio de colisão. Elealterna quadro de uma parte para a outra parte em uma rede de comutadores de modo a dizer que é por isso queo switch.Então, novamente domínio de colisão em termo de Internet usado para descrever um cenário de rede emqual um determinado dispositivo envia um pacote para o segmento de rede, forçando outros dispositivosno mesmo segmento a prestar atenção a ele. Ao mesmo tempo com dispositivo diferente láserá colisão, perda de dados e re-transmissão e perda de largura de banda (Consulte o Tempo:33:36) Ele geralmente encontrado em camada um ou hub. Assim, cada um e cada porta em um switch é própriodomínio de colisão de domínio de colisão e hub representam um domínio de colisão e assim por diante.Então, o que tentamos dizer que esta camada diferente das coisas tem nível diferente defuncionalidades direito. Uma é basicamente que diferente como na camada física é mais dea transmissão física das coisas, enquanto que a camada de link de dados toma conta da filtragemno nível da camada MAC. E também comunicar-se entre para que seja filtrado e o domínio de colisãosejam divididos; roteadores tipicamente camada 3 dispositivo conecta-se a, a dispositivos ema rede; mais precisamente se vemos que ele ajuda no inter-rede.Se vamos para o transporte ele conecta dois processos em máquinas na interrede. Então,que é processo para processar a comunicação é viável por esse transporte e os aplicativoso que estamos interessados no que o usuário final está interessado em que o usuário final basicamenteuse essas diferentes aplicações como o que usamos em internetworking e tipo de coisase também vimos que a cada camada processa e piggyback-faça sua carga útil edas coisas.Então, concluímos aqui. Vamos continuar nossa discussão sobre as coisas como mencionamosque irá em uma abordagem de cima para baixo assim vai de aplicativo para transporte e assim eassim por diante ok. Então, vamos nos deixar parar aqui.Obrigado.