Your SlideShare is downloading. ×
0
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Mini Curso - Redes de Computadores

2,152

Published on

Mini Curso de Redes de Computadores apresentado na …

Mini Curso de Redes de Computadores apresentado na
III Congresso de Iniciação Científica - FEPI

Published in: Technology
2 Comments
8 Likes
Statistics
Notes
No Downloads
Views
Total Views
2,152
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
2
Likes
8
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. REDES DECOMPUTADORESProf. Fabio Augusto OliveiraCurso de Sistemas de Informação 2
  • 2. SUMÁRIO Definição Modelo OSI Modelo TCP/IP Serviços Administração de Servidores Ferramentas de Gerenciamento Hosts 3
  • 3. DEFINIÇÃORedes de Computadores: “Duas ou mais unidades computacionais interligadas” 4
  • 4. MODELO OSI 5
  • 5. CAMADASA Camada de Aplicação é responsável por cuidar das informações que chegam pela rede para cada programa de computador que está sendo usado no computador.A Camada de Apresentação é responsável por formatar e estruturar os dados de uma forma que eles possam ser entendidos por outra máquina. Ela cuida da criptografia se necessário. 6
  • 6. CAMADASA Camada de Sessão cuida das regras de comunicação entre os nós que estão trocando mensagens. Ela verifica quando é possível ou não mandar dados e também sabe que tipo de comunicação os nós possuem (simplex, duplex, semi-duplex).A Camada de Transporte é responsável por quebrar a mensagem em pacotes menores para que ela seja transmitida. Também é responsável por depois montar os diversos pacotes em uma única mensagem posteriormente. 7
  • 7. CAMADASA Camada de Rede cuida do estabelecimento de rotas e do chaveamento dos dados ao longo da rede.A Camada de Enlace de Dados é responsável por organizar os dados recebidos, colocando-os na ordem correta, detectando e talvez corrigindo eventuais erros de transmissões.A Camada Física é responsável por transferir os bits por meio de ligações. Ela cuida de questões como o tipo de cabo em uso e como é feita a conexão entre o cabo e a máquina. 8
  • 8. MODELO TCP/IP 9
  • 9. CAMADASA Camada Aplicativo Define os protocolos de aplicativos TCP/IP e como os programas host estabelecem uma interface com os serviços de camada de transporte para usar a rede.  Protocolos - HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Windows, outros protocolos de aplicativosA Camada de Transporte Fornece gerenciamento de sessão de comunicação entre computadores host. Define o nível de serviço e o status da conexão usada durante o transporte de dados.  Protocolos - TCP, UDP 10
  • 10. CAMADASA Camada de Internet Empacota dados em datagramas IP, que contêm informações de endereço de origem e de destino usadas para encaminhar datagramas entre hosts e redes. Executa o roteamento de datagramas IP.  Protocolos - IP, ICMP, ARP, RARP 11
  • 11. CAMADASA Camada de Interface de rede Especifica os detalhes de como os dados são enviados fisicamente pela rede, inclusive como os bits são assinalados eletricamente por dispositivos de hardware que estabelecem interface com um meio da rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado.  Protocolos – Ethernet, etc 12
  • 12. SERVIÇOS Principais Serviços associados a internet:  DNS;  DHCP;  HTTP;  FTP;  POP3/SMTP;  Firewall;  Proxy; 13
  • 13. DNS Domain Name System (Sistema de Nomes de Domínios)  funciona como um sistema de tradução de endereços IP para nomes de domínios.  Na verdade, é graças ao DNS que você pode digitar www.fepi.br na barra de endereços do seu navegador para acessar o Site da FEPI.  E não um monte de números e pontos. 14
  • 14. DNS 15
  • 15. DNS – QUEM GERENCIA? Existe uma organização responsável por atribuir nomes de domínios e endereços IPS em escala mundial. Trata-se da ICANN (acrônimo em inglês para Corporação da Internet para Atribuição de Nomes e Números) Uma entidade sem fins lucrativos que tenta manter todos os sites registrados funcionando na internet. NoBrasil os nomes de Domínios são regulados pelo Registro.br 16
  • 16. DHCP Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Endereços de Rede)  é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente;  alavancou em Outubro de 1993  sucessor do BOOTP – que embora seja mais simples, tornou- se muito limitado para as exigências atuais; 17
  • 17. DHCP  Resumidamente, utilizando um modelo cliente-servidor, o DHCP faz o seguinte:  Quando um cliente conecta-se a uma rede ele envia um pacote com um pedido de configurações DHCP.  O servidor DHCP gerencia uma faixa fixa de IPs disponíveis juntamente com as informações e parâmetros necessários (gateway padrão, nome de domínio, DNS, etc).  Quando este servidor recebe um pedido, ele entrega um destes endereços e configurações para o cliente. 18
  • 18. DHCP – MODO DE FUNCIONAMENTO Automática - quantidade de endereços de IP é definida para ser utilizada na rede. Dinâmica - o procedimento é bem parecido com o efetuado pela automática, porém a conexão do computador com determinado IP é limitada por um período de tempo pré-configurado que pode variar conforme desejado pelo administrador da rede. Manual o DHCP aloca um endereço de IP conforme o valor de MAC (Medium Access Control) de cada placa de rede de forma que cada computador utilizará apenas este endereço de IP. 19
  • 19. HTTP HyperTextTransfer Protocol (Protocolo de Transferência de Hipertexto)  Protocolo da camada de Aplicação do modelo OSI;  Utilizado para transferência de dados na web;  Transfere dados de hiper-mídia (imagens, sons e textos); 20
  • 20. HTTP - MÉTODOS  GET: solicita um recurso como um arquivo ou um script CGI;  HEAD: igual ao GET, mas sem que o recurso seja retornado;  POST: Envia dados para serem processados (ex. um form);  PUT: Envia certo recurso.  DELETE: Exclui o recurso.  TRACE: Ecoa o pedido, de maneira que o cliente possa saber o que os servidores intermediários estão mudando em seu pedido.  OPTIONS: Recupera os métodos HTTP que o servidor aceita.  CONNECT: Serve para uso com um proxy que possa se tornar um túnel SSL (um túnel pode ser usado, por exemplo, para criar uma conexão segura). 21
  • 21. HTTP – CÓDIGOS DE RETORNO  1xx: Informational (Informação) – utilizada para enviar informações para o cliente de que sua requisição foi recebida e está sendo processada;  2xx: Success (Sucesso) – indica que a requisição do cliente foi bem sucedida;  3xx: Redirection (Redirecionamento) – informa a ação adicional que deve ser tomada para completar a requisição;  4xx: Client Error (Erro no cliente) – avisa que o cliente fez uma requisição que não pode ser atendida;  5xx: Server Error (Erro no servidor) – ocorreu um erro no servidor ao cumprir uma requisição válida. 22
  • 22. FTP File Transfer Protocol (Protocolo de Transferência de Arquivos)  E é uma forma rápida e versátil de transferir arquivos;  Acesso como anônimo ou autenticado;  Por terminal ou cliente ; 23
  • 23. POP, SMTP E IMAP Post Office Protocol (Protocolo de Caixa de Correio)  um dos protocolos utilizados por clientes de email para buscar mensagens no servidor de email.  As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor.  Após buscar as mensagens a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor. SimpleMail Transfer Protocol (Protocolo Simples de envio de email)  um padrão internacional utilizado para transfência de correspondências eletrônicas (email) entre computadores. 24
  • 24. POP, SMTP E IMAP Internet Message Access Protocol (Protocolo de Acesso a Mensagens de Internet)  outro protocolo padrão utilizado por leitores de email para ter acesso às mensagens que chegam ao servidor de email.  Diferentemente do POP, utilizando IMAP a conexão entre o computador local e o servidor de email deve estar sempre ativa pois há uma constante interação entre eles.  As mensagens são mantidas do servidor de email, mas acessadas como se estivessem localmente.  Esta opção é util para pessoas que lêem seus emails de diferentes computadores. 25
  • 25. FIREWALL Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios. 26
  • 26. FIREWALL - SOFTWARE Parte integrante de qualquer sistema operacional moderno; Os firewalls trabalham usando regras de segurança, aprovando ou negando pacotes; Firewalls comerciais – ZoneAlarm, Comodo, Sygate, Avast, etc. 27
  • 27. FIREWALL - HARDWARE São equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais. A vantagem de usar equipamentos desse tipo é que o hardware é dedicado em vez de compartilhar recursos com outros aplicativos. Capaz de tratar mais requisições e aplicar os filtros de maneira mais ágil. 28
  • 28. PROXY Termo utilizado para definir os intermediários entre o usuário e seu servidor. Desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador; Aceleração o acesso à internet no caso de empresas que precisam de velocidade na hora de navegar. 29
  • 29. PROXY Web proxy  São uma versão que esconde o seu IP real e lhe permite navegar anonimamente.  Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet.  Os conteúdos campeões de bloqueio são: sites de relacionamento (Orkut, facebook e outros), programas de troca de mensagem instantânea (Msn Messenger, Yahoo! Messenger e outros), sem contar os tão proibidos sites de pornografia. 30
  • 30. PROXY Open proxy  As conexões abertas de proxy (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados.  Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais. 31
  • 31. PROXY Redes proxy  As redes proxy são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários.  Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si.  Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos.  Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara. 32
  • 32. ADMINISTRAÇÃO DE SERVIDORESA necessidade da Administração de Sistemas  A administração de Sistemas é um tipo especial de atividade que envolve integrar os sistemas de computadores com as necessidades da comunidade usuária, de forma efetiva e eficiente. Pré-requisitos  Redes TCP/IP;  Sistemas Operacionais (Linux, Windows, BSD, UNIX)  Programação (Shell Script, Kernel) 33
  • 33. FERRAMENTAS DE GERENCIAMENTO Sistema ou utilitário que possa auxiliar no trabalho de gerenciamento de rede; Podem ser comandos simples ou sistemas completos especializados; Sistemas de gerenciamento de grande porte adequam- se as exigências de gerenciamento e exigem prévio estudo (projeto) para se tornarem operacionais; Porém, alguns comandos triviais e scripts montados podem dar a informação necessária em alguns casos (herança dos comandos do UNIX). 34
  • 34. AVA. DE PLATAFORMAS DE GERENCIAMENTO Fornecedor:  Localização;  Suporte;  Parcerias – integração;  Software livre - Provedores de serviços disponíveis? Arquiteturasde protocolos suportados; Plataformas de hardware e SO suportadas; Suporte a um ou mais padrões de gerência. 35
  • 35. AVA. DE PLATAFORMAS DE GERENCIAMENTO Modelos adotados:  Agentes-gerentes;  Objetos distribuídos;  Domínios de gerenciamento; Interfacecom programas aplicativos; Integração com outras plataformas; Documentação. 36
  • 36. REQUISITOS FUNCIONAIS Visão gráfica dos elementos gerenciados? Relacionamentos entre elementos de rede? Visualização de notificações de eventos e alarmes? Graus de severidades para os eventos reportados? Logs de eventos? MIB Browser? Utiliza SGBD padrão? Importação e Exportação de informações da MIB? APIs para desenvolvimento de aplicações de gerenciamento? Linguagens oferecidas? IDE? Ferramentas? 37
  • 37. FERRAMENTAS LIVRES Net-SNMP ntop jffnms spong monit 38
  • 38. PRODUTOS COMERCIAIS SolsticeEnterprise Manager Suite – SUN BMC – Patrol E-Health suite IBM Tivoli Suite Agilent NETeXPERT Castle Rock SNMPc CiscoWorks CA-Unicenter Suite Sitara Networks SPECTRUM 39
  • 39. HOSTS 40
  • 40. PERGUNTAS?????? 41

×