SlideShare uma empresa Scribd logo
1 de 123
Ambientes e Sistemas
Protocolos e Redes
#modelo OSI
1 - Camada Física
A camada física define especificações elétricas e físicas dos dispositivos. Em especial, define a relação entre um
dispositivo e um meio de transmissão, tal como um cabo de cobre ou um cabo de fibra óptica. Isso inclui o layout de
pinos, tensões, impedância da linha, especificações do cabo, temporização, hubs, repetidores, adaptadores de rede,
adaptadores de barramento de host (HBA usado em redes de área de armazenamento) e muito mais. A camada física,
a camada mais baixa do modelo OSI, diz respeito a transmissão e recepção do fluxo de bits brutos não-estruturados
em um meio físico. Ele descreve as interfaces elétricas óptica, mecânicas e funcionais para o meio físico e transporta
sinais para todas as camadas superiores.
2 - Ligação de dados ou enlace
A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e,
opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção,
delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas
diretamente conectados.
#modelo OSI
3 - Camada de Rede
A camada de rede fornece os meios funcionais e de procedimento de transferência de comprimento variável de dados
de sequências de uma fonte de acolhimento de uma rede para um host de destino numa rede diferente (em contraste
com a camada de ligação de dados que liga os hosts dentro da mesma rede), enquanto se mantém a qualidade de
serviço requerido pela camada de transporte. A camada de rede realiza roteamento de funções, e também pode
realizar a fragmentação e remontagem e os erros de entrega de relatório. Roteadores operam nesta camada,
enviando dados em toda a rede estendida e tornando a Internet possível. Este é um esquema de endereçamento
lógico - os valores são escolhidos pelo engenheiro de rede. O esquema de endereçamento não é hierárquico.
A camada de rede pode ser dividida em três subcamadas:
Subrede de acesso - considera protocolos que lidam com a interface para redes, tais como X.25; Subrede dependente
de convergência - necessária para elevar o nível de uma rede de trânsito, até ao nível de redes em cada lado; Subrede
independente de convergência lida com a transferência através de múltiplas redes. Controla a operação da sub rede
roteamento de pacotes, controle de congestionamento, tarifação e permite que redes heterogêneas sejam
interconectadas.
#modelo OSI
4 - Camada de Transporte
A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para
que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a
camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos
para enviar à camada de sessão.
Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor
uma informação de recebimento, garantindo que as mensagens sejam entregues sem erros na sequência, sem perdas
e duplicações.
A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico
(camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço
necessária como orientada à conexão, com controle de erro e serviço de confirmação ou sem conexões e nem
confiabilidade.
O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou
software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.
#modelo OSI
5 - Camada de Sessão
Responsável pela troca de dados e a comunicação entre hosts, a camada de Sessão permite que duas aplicações em
computadores diferentes estabeleçam uma comunicação, definindo como será feita a transmissão de dados, pondo
marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão
dos dados a partir da última marcação recebida pelo computador receptor.
6 - Camada de Apresentação
A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela
camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido
pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o
dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e
criptografia.
Os dados recebidos da camada 7 estão descomprimidos, e a camada 6 do dispositivo receptor fica responsável por
comprimir esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem
transmitidos: os dados recebidos da camada 4 foram "encolhidos" e enviados à camada 1.
#modelo OSI
7 - Camada de Aplicação
A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para
promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada
também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a recepção
de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede
efetuando tal solicitação (POP3 ou IMAP).
Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH,
Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.
#sistema binário
#sistema binário
Os computadores utilizam o sistema binário para realizar cálculos durante o processamento de dados, enquanto os
seres humanos usufruem do sistema decimal para fazer contas. Apesar de terem relação, esses sistemas funcionam de
forma bem diferenciada.
Você não sabe como uma máquina consegue “pensar” com tanta agilidade e eficiência? Ligue a calculadora e resgate
alguns conceitos de matemática que você aprendeu na escola para fazer descobertas fantásticas!
#sistema binário
Para entendermos o sistema binário, precisamos rever o sistema decimal! O sistema decimal é um método de
numeração de posição com base dez, no qual são utilizados os algarismos indo-arábicos (0 até 9). Essa técnica serve
para a contagem de unidades, dezenas, centenas, entre outras casas decimais (lembre-se daquela tabela que sua
professora de matemática da 5ª série explicou).
Algarismos compostos pelo sistema decimal possuem um valor diferente de acordo com a sua posição. No número
528, por exemplo, o primeiro algarismo vale 500, o segundo 20 e o terceiro 8. Assim, temos a seguinte estrutura:
528 = (5 x 100) + (2 x 10) + (8 x 1)
Centena Dezena Unidade
5 2 8
100 10 1
5 2 8
#sistema binário
Se transcrever essa fórmula para base 10, ficará assim:
528 = (5 x 102) + (2 x 101) + (8 x 100)
102 101 100
5 2 8
#sistema binário
E o sistema binário?
Por sua vez, o sistema binário representa os valores com apenas dois algarismo: 0 (zero) ou 1 (um) – ou seja, esse
método possui base dois. Essa forma de cálculo, sendo auxiliada pela lógica booleana, é mais simples para a execução
das máquinas.
O modo mais “fácil” para você transcrever um número inteiro do sistema decimal para o binário é dividi-lo por dois,
anotar o restante (0 ou 1), pegar o quociente e dividi-lo novamente por dois. Faça esse mesmo processo até que o
quociente final seja 1 (obrigatoriamente, a última conta deverá ser 2 ÷ 2). Para montar o numeral binário considere o
algarismo 1 (essa é uma regra do cálculo) e depois siga a ordem de zeros e uns de baixo para cima.
#sistema binário
528 / 2 = 264 Resta 0
264 /2 = 132 Resta 0
132 / 2 = 66 Resta 0
66 / 2 = 33 Resta 0
33 / 2 = 16 Resta 1
16 / 2 = 8 Resta 0
8 / 2 = 4 Resta 0
4 / 2 = 2 Resta 0
2 / 2 = 1 Resta 0
Decimal Binário
528 1 0 0 0 0 1 0 0 0 0
#sistema binário
Portanto, o número 528 pode ser representado no sistema binário como 1000010000.
Agora o inverso: o número 1000010000, como calcular? Para o procedimento inverso, você deve selecionar
separadamente cada dígito e contar sua posição. A unidade vale 1, a dezena vale 2, a centena vale 3 e assim por
diante. O valor dessa posição será usado como o expoente da potência de base dois que orienta o cálculo. Usando o
exemplo anterior, temos:
1
x
0
x
0
x
0
x
0
x
1
x
0
x
0
x
0
x
0
x
29 28 27 26 25 24 23 22 21 20
512 + 0 + 0 + 0 + 0 + 16 + 0 + 0 + 0 + 0
Número Binário
Sempre 2, elevado a
unidade, dezena, etc.
Como decimal, sempre da direita para a esquerda, aumentar o expoente
= 528
#sistema binário
Existem outros sistemas de numeração, como o octal (que usa oito símbolos para representar quantidades) e o
hexadecimal (o qual utiliza seis letras, além dos algarismos indo-arábicos, para completar os cálculos). Ambos os
métodos são usados na informática para a programação em linguagem de máquina.
O sistema binário possui operações de soma, subtração, multiplicação e divisão. Além disso, ele contempla valores
fracionários (números que possuem valores depois da vírgula) e negativos – os quais são definidos pelo programador
no momento da codificação do software.
#sistema binário
O sistema binário ou de base 2 é um sistema de numeração posicional em que todas as quantidades se representam
com base em dois números, ou seja, zero e um (0 e 1).
Os computadores digitais trabalham internamente com dois níveis de tensão, pelo que o seu sistema de numeração
natural é o sistema binário. Com efeito, num sistema simples como este é possível simplificar o cálculo, com o auxílio
da lógica booleana. Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do inglês Binary Digit. Um
agrupamento de 8 bits corresponde a um byte (Binary Term). Um agrupamento de 4 bits, ainda, é chamado de nibble.
Um processador é formado por milhares de blocos lógicos complexos, formados por portas lógicas básicas, e o
funcionamento destas está amparado por um postulado fundamental a eletrônica digital que determina que um
circuito opere apenas com dois níveis de tensão bem definidos. Em um circuito digital TTL (Transistor Transistor Logic),
os dois níveis de tensão padronizados são 0V (zero volt) e 5V (cinco volts). Ao projetar um sistema digital, ao invés de
trabalhar com níveis de tensão trabalha-se com níveis lógicos, então, no caso do circuito TTL, 0V será representado
por “0” e 5V será representado por “1”, e os níveis de tensão entre eles serão ignorados, ou seja, adotar-se-à uma faixa
até a qual será considerado nível lógico zero, e a partir dela, nível lógico 1. Neste caso, de 0V a 2,5V temos “0”, e a
partir daí até 5V temos “1”.
#sistema binário
O sistema binário é base para a Álgebra booleana (de George Boole - matemático inglês), que permite fazer
operações lógicas e aritméticas usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro, tudo ou
nada, 1 ou 0, ligado e desligado). Toda a electrónica digital e computação está baseada nesse sistema binário e na
lógica de Boole, que permite representar por circuitos electrónicos digitais (portas lógicas) os números, caracteres,
realizar operações lógicas e aritméticas. Os programas de computadores são codificados sob forma binária e
armazenados nas mídias (memórias, discos, etc.) sob esse formato.
#sistema binário
Usando a operação de apenas dois dígitos ou estados da álgebra booleana (sim ou não, verdadeiro ou falso, ligado
ou desligado e 0 ou 1, por exemplo), o sistema binário permite que os computadores processem dados com maior
efetividade.
Qualquer valor diferente desses dois algarismos será desprezado pela máquina, fato que promove maior
confiabilidade aos cálculos. Isso é uma grande vantagem em relação aos mecanismos que processam informações de
maneira analógica, os quais são mais suscetíveis a “ruídos” (em outras palavras, distorções na transmissão de dados).
Aliado à lógica booleana, o sistema binário permite representar números, caracteres ou símbolos, e realizar operações
lógicas ou aritméticas por meio de circuitos eletrônicos digitais (também chamados de portas lógicas).
#sistema binário
O sistema operacional do PC identifica as combinações numéricas através do valor positivo ou negativo aplicado pelo
programador aos zeros e uns do programa em execução. Assim, a leitura dos códigos binários funciona como um
interruptor: quando o computador identifica o 1, a luz acende; ao se deparar com o 0, a luminosidade é apagada (são
feitas milhares de leituras por segundo!).
Por meio desses sinais, a máquina pode realizar os cálculos e processamentos necessários para transformar o
conteúdo codificado em um formato que possamos compreender – seja texto, imagem ou som.
Todos os softwares são codificados e armazenados com base no sistema binário. Isso significa que, se pudéssemos
abrir o disco rígido do computador e ler o que está escrito nele, veríamos uma lista, aparentemente, interminável de
zeros e uns.
#sistema binário
É válido lembrar que, na área computacional, um dígito binário (0 ou 1) é chamado de bit. O agrupamento de oito
bits é denominado byte, o qual compõe os kilobytes, megabytes, gigabytes, entre outras notações que tanto vemos
no mundo da tecnologia.
O ASCII (American Standard Code for Information Interchange) é a codificação de caracteres de oito bits usada pelos
computadores para a representação textual. É por meio dos códigos ASCII que o PC reproduz 256 caracteres, dentre
os quais a maioria é usada na redação e processamento de texto – são as letras que usamos para escrever em
editores, como o Word.
#sistema binário
#redes
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e
partilhar recursos, interligados por um subsistema de comunicação, ou seja, é quando há pelo menos dois ou mais
computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos,
estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros.
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e
recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos
e requisitos de segurança.
Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless).
O objetivo das redes de computadores é permitir a troca de dados entre computadores e o compartilhamento de
recursos de hardware e software.
192.168.0.1 192.168.0.2
192.168.0.3
192.168.0.0
192.168.0.1
192.168.0.2
172.31.0.1
172.31.0.2
172.31.0.3
172.31.0.4
192.168.0.3
192.168.0.4
10.1.1.1
10.1.1.2
Rua 10.1.1.0
Rua 192.168.0.0
Rua 172.31.0.0
192.168.0.254
10.1.1.254
172.31.0.254
10.1.1.253
#subredes
Uma subrede é a divisão de uma rede de computadores. A divisão de uma rede grande em redes menores resulta
num tráfego de rede reduzido, administração simplificada e melhor performance de rede.
Para criar subredes, qualquer máquina tem que ter uma máscara de subrede que define qual parte do seu endereço
IP será usado como identificador da subrede e como identificador do host.
Máscaras de subrede
Uma máscara de subrede também conhecida como subnet mask ou netmask, é uma bitmask de 32 bits usada para
informar os routers.
Normalmente, as máscaras de subrede são representadas com quatro números. 0 e 255 separados por três pontos,
ou, menos vulgar, como oito dígitos de um número hexadecimal.
A máscara 255.255.255.0 (0xffffff00 ou 11111111.11111111.11111111.00000000), por exemplo, indica que o terceiro byte do
endereço mostra o número de subrede e o quarto mostra o do sistema em questão. 255.255.255.255 (0xffffffff ou
11111111.11111111.11111111.11111111) é usado como endereço para um sistema na parte de rede sem sub-redes; os últimos
dois bytes indicam apenas o sistema.
#subredes
Motivações para criar subredes
As subredes não são a única forma para ultrapassar problemas de topologia, mas são uma forma eficaz para
ultrapassar esses mesmos problemas ao nível do software do TCP/IP.
As razões topológicas para criar subredes incluem:
Ultrapassar limitações de distância. Alguns hardware de rede tem limitações de distância rígidas. Como, por exemplo,
o tamanho máximo de um cabo ethernet é de 100 metros. O comprimento total de uma ethernet é de 2500 metros,
para distâncias maiores usamos routers de IP. Cada cabo é uma ethernet separada.
Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes físicas diferentes e
incompatíveis.
Filtrar tráfego entre redes. O tráfego local permanece na subrede.
#subredes
As subredes também servem outros propósitos organizacionais:
Simplificar a administração de redes. As subredes podem ser usadas para delegar gestão de endereços, problemas e
outras responsabilidades.
Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas, organismos públicos, etc.) pode
requerer gestão de rede independente para algumas divisões da organização.
Isolar tráfego por organização. Acessível apenas por membros da organização, relevante quando questões de
segurança são levantadas.
Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma subrede.
#endereço IP (Classes)
Classe Gama de Endereço N. de Endereços por Rede
A 1.0.0.0 até 127.0.0.0 16.777.216
B 128.0.0.0 até 191.255.0.0 65.536
C 192.0.0.0 até 223.255.255.0 256
D 224.0.0.0 até 239.255.255.255 Multicast
E 240.0.0.0 até 255.255.255.254 Uso futuro.
Classe Máscara de Rede
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
#endereço IP (Redes Privadas)
Classe Gama de Endereço Máscara
A 10.0.0.0 – 10.255.255.255 255.0.0.0
B 172.16.0.0 – 172.31.255.255 255.255.0.0
C 192.168.0.0 – 192.168.255.255 255.255.255.0
#calculadoras
subnets bases
Hands-On Lab
#prática
Crie duas subredes para sua empresa, interligando sua
Matriz e Filial respeitando as seguintes regras:
- Duas subredes (uma para a Matriz, outra para a Filial;
- A Classe das subredes devem ser B;
- A subrede deve comportar até 32 Hosts ou menos;
- Deve-se informar o Gateway de conexão dessas subredes.
#prática
Crie duas subredes para sua empresa, interligando sua Matriz e Filial
respeitando as seguintes regras:
- Quatro subredes: Uma para a Matriz (computadores e
impressoras) e outra para a Filial (computadores e impressoras);
- A classe das subredes devem ser A;
- A subrede deve comportar até 32 Hosts ou menos;
- Deve-se informar o Gateway de conexão dessas subredes.
#prática
- Em seu laboratório, configure uma rede classe B com o limite de
60 hosts, interligados entre si com IP fixo;
- Um dos hosts deverá ser o Gateway de Internet;
- Configure um compartilhamento de arquivos;
- Configure um compartilhamento de impressão;
- Bloqueie o acesso ao site do Facebook;
- Determine o horário de acesso a Internet;
- Determine a rota de acesso até o site do Geração TEC;
- Informe quais protocolos foram usados na prática;
#protocolos
Na ciência da computação, um protocolo é uma convenção
que controla e possibilita uma conexão, comunicação,
transferência de dados entre dois sistemas computacionais.
#protocolos
Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos
que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP, pois ele pode comunicar com várias
plataformas como Windows, Linux, Mac e outros.
Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode
comunicar com uma plataforma padrão.
Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e
outros.
São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP
(Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet
Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol),
IMAP (Internet Message Access Protocol).
ProtocolosCamada7,4e3
#camada 3
A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo
geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes
tenham que passar por diversos nós intermediários durante o percurso, o controle de
congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para
fins de tarifação.
O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes
entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois
nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó
destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede
escolher o melhor caminho para essa mensagem.
#camada 3
A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da
rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou
ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga
da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos,
eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais
congestionamentos também é tarefa da camada de rede.
#camada 3 - protocolos
IP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrônimo IP) é um protocolo de
comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto
no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada
intitulada camada de rede.
ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos
IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam
comunicação IP podem relatar erros e trocar informações de status e controle limitado.
ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador
em rede quando somente o endereço de IP é conhecido pelo destinatário.
RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o
informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para
a própria maquina. Foi substituído pelo DHCP e pelo BOOTP.
IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de
grupos de hosts a roteadores multicast vizinhos.
#camada 3 – endereço IP
O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora,
etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou
Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na
Internet.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de
endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em
um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como
"resolução de nomes".
#camada 3 – endereço IP (Classes)
Originalmente, o espaço do endereço IP foi dividido em poucas
estruturas de tamanho fixo chamados de "classes de endereço".
As três principais são a classe A, classe B e classe C. Examinando os
primeiros bits de um endereço, o software do IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço.
#camada 3 – endereço IP (Classes)
Classe Gama de Endereço N. de Endereços por Rede
A 1.0.0.0 até 127.0.0.0 16.777.216
B 128.0.0.0 até 191.255.0.0 65.536
C 192.0.0.0 até 223.255.255.0 256
D 224.0.0.0 até 239.255.255.255 Multicast
E 240.0.0.0 até 255.255.255.254 Uso futuro.
Classe Máscara de Rede
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
#camada 3 – Endereço IP (Redes Privadas)
Dos mais de 4 bilhões de endereços disponíveis, três faixas são
reservadas para redes privadas.
Estas faixas não podem ser roteadas para fora da rede privada - não
podem se comunicar diretamente com redes públicas.
Dentro das classes A, B e C foram reservadas redes (normalizados pela
RFC 1918) que são conhecidas como endereços de rede privados. A
seguir são apresentados as três faixas reservadas para redes privadas:
#camada 3 – Endereço IP (Redes Privadas)
Classe Gama de Endereço Máscara
A 10.0.0.0 – 10.255.255.255 255.0.0.0
B 172.16.0.0 – 172.31.255.255 255.255.0.0
C 192.168.0.0 – 192.168.255.255 255.255.255.0
#camada 3 – Endereço IP
#prática
- Em seu laboratório, configure uma rede classe C com o limite de
30 hosts, interligados entre si com IP fixo;
- Crie um usuário administrador chamado GTECUSER;
- Configure um compartilhamento de arquivos chamado GTEC;
- Dê permissão a esse usuário para escrita no compartilhamento
GTEC;
- Configure um compartilhamento de impressão;
- Altere as máscaras de rede e verifique se ainda é possível a
- comunicação;
- Informe quais protocolos foram usados na prática;
#camada 4
A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável
pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina
de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas,
garantindo ainda que os dados cheguem sem erros e na sequência correta.
A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta
camada só se comunica com a sua entidade semelhante do host destinatário. A camada de
transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de
transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as
camadas inferiores.
Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos
intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram
Protocol) e TCP (Transmission Control Protocol).
#camada 4 - protocolos
O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema
de comunicação de forma coerente.
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação
entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.
A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos
para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de
forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e
Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as
aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão.
A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível
físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados
serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos
pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4,
Transporte, faz a ligação entre esses dois grupos.
#camada 7
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a
existência de comunicação em rede entre processos de diferentes computadores. Também é a
camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e
sessão no modelo OSI.
É nessa camada que ocorre a interação micro-usuário.
A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na
máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.
#netbios
NetBIOS é um acrônimo para Network Basic Input/Output System, ou em português Sistema Básico
de Rede de Entrada/Saída. É uma API que fornece serviços relacionados com a camada de sessão do
modelo OSI, permitindo que os aplicativos em computadores separados se comuniquem em uma
rede local, não podendo ser confundido, portanto, como um protocolo de rede. Sistemas
operacionais mais antigos executavam o NetBIOS sobre o IEEE 802.2 e o IPX/SPX usando os
protocolos NetBIOS Frames (NBF) e NetBIOS sobre IPX/SPX (NBX), respectivamente.
Em redes modernas, o NetBIOS normalmente é executado sobre TCP/IP através do protocolo
NetBIOS sobre TCP/IP (NBT). Isso resulta que cada computador na rede possua um endereço IP e um
nome NetBIOS correspondente a um (possivelmente diferente) nome de hospedeiro.
Protocolo TCP/UDP; Porta 137
Referência: http://pt.wikipedia.org/wiki/NetBIOS
#dns
Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um
endereço IP. As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam
endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por
exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o
computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP
para que o computador possa encontrar o servidor Web da Microsoft.
Protocolo TCP/UDP; Porta 53
Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions
#prática
Configurar um serviço DNS:
- Instalar um serviço DNS em seu computador;
- Criar uma zona primaria;
- Inserir um registro tipo A apontando para um IP;
- Testar esse registro;
#smtp
Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de
transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É
um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem
transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.
Protocolo TCP; Porta 587
Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
#prática
Configurar um cliente de e-mail:
- Criar uma conta de e-mail gratuita;
- Configurar um cliente de e-mail POP ou IMAP para essa conta;
- Testar envio e recebimento de e-mail;
#smtp
- IETF/RFC 2821
- Modelo OSI
- Telnet
#prática
Configurar um servidor de e-mail:
- Ativar um serviço de e-mail em seu computador;
- Configurar os registros DNS;
- Realizar um teste local na rede;
#http/https
O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um
protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas
de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados
da World Wide Web.
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O
HTTP é o protocolo para a troca ou transferência de hipertexto.
Protocolo TCP; Porta 80, 8080, 443
Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
#ftp
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos (Portugal: conhecidos como ficheiros), sendo uma das mais
usadas na Internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP,
neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de
transferência de arquivos do Unix).
A transferência de dados em redes de computadores envolve normalmente transferência de arquivos
e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP
(RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente
adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico
independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em
conta restrições de acesso e propriedades dos mesmos.
Protocolo TCP; Porta 21
Referência: http://pt.wikipedia.org/wiki/File_Transfer_Protocol
#smb
O protocolo SMB (Server Message Block) embora tenha outras funções associadas a ele,
primordialmente tem como funcionalidade o de compartilhamento de arquivos, mas é possível
também o compartilhamento de impressoras e definir níveis de segurança e autenticação. Por ser
muito usado nos sistemas operacionais da Microsoft a versão do SMB, denominado SMB/CIFS, é um
protocolo muito comum em diversos tipos de máquinas e sistemas para o compartilhamento de
arquivos.
Protocolo TCP/UDP; Porta 445
Referência: http://pt.wikipedia.org/wiki/Server_Message_Block
#telnet
Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade
de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os
dados do usuário são intercalados em banda com informações de controle Telnet em um byte de
conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP).
O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e padronizado
como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros padrões da
Internet.
Protocolo TCP; Porta 23
Referência: http://pt.wikipedia.org/wiki/Telnet
#ssh
Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um
protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir
execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que
torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas
funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor.
Protocolo TCP; Porta 22
Referência: http://pt.wikipedia.org/wiki/SSH
#pop
O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é
um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC
1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser
transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as
mensagens recebidas, apagá-las, responder-lhes, armazená-las etc.
Protocolo TCP; Porta 110
Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol
#imap
IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a
mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos
ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o
IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode
ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente
de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem
deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de
trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando
palavras-chaves.
Protocolo TCP; Porta 143
Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
#rdp
Remote Desktop Protocol (ou somente RDP) é um protocolo multi-canal que permite que um usuário
se conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria
das versões do Windows, e outros sistemas operacionais como o Linux. O servidor escuta por padrão
a porta TCP 3389.
Baseado no protocolo da ITU T.share (conhecido como T.128), a primeira versão do RDP (chamada
versão 4.0) foi introduzida com o Terminal Services no Windows NT 4.0 Server, Terminal Server
Edition. A versão 5.0 introduzida com o Windows 2000 Server adicionou suporte para alguns recursos
incluindo impressão em impressoras locais e foi voltado para melhorar o uso da banda. A versão 5.1,
lançada com o Windows XP inclui vários recursos como suporte a cor em 24-bits e som.
Protocolo TCP; Porta 3389
Referência: http://pt.wikipedia.org/wiki/Remote_Desktop_Protocol
#ldap
Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios
rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de
nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi
criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP).
Um diretório LDAP tende a refletir vários limites políticos, geográficos e/ou organizacionais,
dependendo do modelo adotado. A utilização do LDAP hoje em dia tende a se basear nos nomes já
existentes do sistema Domain Name System (DNS), na estruturação dos níveis mais básicos de
hierarquia. Mais profundamente, podem aparecer estruturas representando pessoas, unidades
organizacionais, impressoras, documentos, grupos de pessoas ou qualquer outra coisa que
represente um nó.
Protocolo TCP/UDP; Porta 389
Referência: http://pt.wikipedia.org/wiki/LDAP
Exemplos de Ambientes
PC-DESK-01 PC-DESK-02
mail.geracaotec.com.br
www.geracaotec.com.br
www.google.com.br
dns.google.com.br
SWITCH01
router1.com.br
router2.com.br
IMP001MYPHONE
WIRELESS
MYPHONE
WIRELESS
MYNOTE
router1
router1
192.168.0.3 192.168.0.4
201.24.60.70
200.3.21.10
200.190.1.10
8.8.8.8
192.168.0.253
191.10.200.43
190.10.200.1
192.168.0.2192.168.0.1
192.168.0.20
192.168.0.2
192.168.0.4
192.168.0.3
192.168.0.1
192.168.0.254
Serviços e Funções de Servidores
Servidor Web
#servidor web
Servidor web pode ser um programa de computador responsável por aceitar pedidos HTTP de clientes,
geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são
páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.) ou um computador que
executa um programa que provê a funcionalidade descrita anteriormente.
Mais usados:
- Internet Information Services
- Apache
- JBOSS
#internet information services
IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para
servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que
diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também
pode usar outras tecnologias com adição de módulos de terceiros.
Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP.NET.
Este é formado basicamente por dois tipos de aplicações:
Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX
Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX
O ASP.NET, assim como o seu concorrente direto, o JSP, é compilado antes da execução. Esta característica traz
vantagens sobre as opções interpretadas, como o ASP e o PHP.
http://technet.microsoft.com/pt-br/library/cc782498(v=ws.10).aspx
1. No menu Iniciar, clique em Gerenciar o Servidor.
2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função.
3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar.
4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP.NET) e, em seguida, clique em Avançar.
5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP.NET), na
página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar.
6. Leia o resumo e clique em Avançar.
7. Siga as etapas do assistente e clique em Concluir.
#instalação
Configurando e Analisando Logs do IIS
Gerenciando Pools de Aplicativo
#IIS - Dicas
Configurando um site no IIS
IIS Work Process
Web Gardens
#Internet Information Services
Configurações de Portas (Ligações do Site)
Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou
para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo
que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site
em HTTP, mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria
duas associações: uma para a parte HTTP e outra para a parte HTTPS.
#Internet Information Services
Configurações de Pool de Aplicativos
Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade
e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:
 Agrupar sites e aplicativos executados com as mesmas definições de configuração;
 Isolar sites e aplicativos executados com as definições de configuração exclusivas;
 Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;
 Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem
criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente
dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo
que os sites de ambos os clientes estejam no mesmo servidor Web;
#Internet Information Services
Configurações de Pool de Aplicativos
Referência: http://technet.microsoft.com/pt-br/library/cc731784(WS.10).aspx
#IIS WORK PROCESS (W3WP.EXE)
Um processo de trabalho do Internet Information Services (IIS) é um
processo do Windows (w3wp.exe), que executa aplicativos da Web, e é
responsável pelo tratamento dos pedidos enviados para um servidor
Web para um pool de aplicativos específico.
http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx
#IIS WORK PROCESS (W3WP.EXE)
Servidor Proxy
#proxy
Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente:
um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo,
conexão, página web, ou outro recurso disponível no outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e,
algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado.
Pode também atuar como um servidor que armazena dados em forma de cache em redes de
computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e
com poder de armazenamento elevado.
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite
um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se
encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o
proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache.
Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é
requisitado, proporcionando ainda uma redução do uso da banda.
#proxy
Como configurar um servidor Proxy.
ISA Server
Winconnection
Servidor Firewall
#firewall
Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que
tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode
ser do tipo filtros de pacotes, proxy de aplicações, etc.
Os firewalls são geralmente associados a redes TCP/IP.
Controlador de Domínio
#controlador de domínio
Os controladores de domínio armazenam dados e gerenciam interações entre os usuários e o domínio, incluindo
processos de logon do usuário, autenticação e pesquisas de diretório.
Active Directory
O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre
objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um
software da Microsoft utilizado em ambientes Windows.
O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter
uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no
computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar
todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as
informações dos usuários.
#controlador de domínio
O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas,
contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam
armazenados no banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza
vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis
na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a
administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizada.
Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário
efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas, e em caso positivo, faz a
autenticação. O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD,
poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o
administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança
também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter
diferentes administradores e diferentes políticas de segurança.
#controlador de domínio
Instalar um Active Directory
Servidor de Arquivos
#servidor de arquivos
Em computação, um servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de
proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos,
arquivos de som, fotografias, filmes, imagens, bases de dados, etc.) que podem ser acessados pelo trabalho que estão
ligados à rede de computadores.
O Servidor seria a Máquina Principal enquanto as maquinas ligadas a elas são chamadas de Cliente. Um servidor de
arquivo geralmente não realiza quaisquer cálculos, e não executa qualquer programa em nome dos clientes. É projetado
principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida
pelas estações de trabalho. Esses servidores são comumente encontrados em escolas e escritórios, e raramente visto em
locais prestadores de serviços de Internet usando LAN para conectar seus computadores cliente.
#servidor de arquivos
Instalar um Servidor de Arquivos
Servidor DHCP
#servidor dhcp
O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço
TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede,
Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores
WINS e Sufixos de pesquisa do DNS.
Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP
surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (março de 1997). O último
standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
#servidor DHCP
Instalar um Servidor DHCP
Servidor DNS
#servidor dns
O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes
hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP).
O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em
um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que
provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição
de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu
tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor
usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema
operacional BSD UNIX 4.3.
A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server
4.0. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server como a maioria das
implementações de DNS teve suas raízes nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035.
O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização
de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço
geralmente se encontra localizado no servidor DNS primário.
#servidor dns
O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário.
Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos
Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram
criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.
Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são
normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma
arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
#servidor DNS
Instalar um Servidor DNS
Servidor VPN
#servidor VPN
O servidor VPN (Virtual Private Network) é um serviços que oferece conexão ponto a ponto entre dois locais distintos de
forma segura e privada.
Comumente usado por empresas para conectar pessoas ou localidades diretamente na rede, sem a necessidade de criar
roteamentos ou regras adicionais em firewalls.
Servidor Terminal Services
#servidor Terminal Services
Remote Desktop Services, anteriormente designado por Terminal Services, é um dos componentes do Microsoft
Windows que permite a um utilizador o acesso a informação e programas num computador remoto através de uma
ligação de rede.
Terminal Services é uma implementação da Microsoft de computação de Thin Client, onde aplicações do Microsoft
Windows, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto. O cliente
pode ser qualquer computador, correndo qualquer Sistema operativo desde que o protocolo de Terminal Services seja
suportado, tanto um barebone como uma máquina mais robusta são suficientes para suportar o protocolo (como por
exemplo Windows Fundamentals for Legacy PCs). Com os Terminal Services apenas a interface de uma aplicação é
apresentada ao cliente. Qualquer instrução é redirecionada através de rede para o servidor, onde a execução de todas
as aplicações tomam lugar. Com o uso do Terminal Service, pode-se usar periféricos locais em uma maquina remota,
como se estivessem acoplados a mesma localmente, como mouses, teclados, impressoras, etc...
Banco de Dados
#banco de dados
Bancos de dados (português brasileiro) ou bases de dados (português europeu) são coleções organizadas de dados que
se relacionam de forma a criar algum sentido(Informação) e dar mais eficiência durante uma pesquisa ou estudo. São de
vital importância para empresas, e há duas décadas se tornaram a principal peça dos sistemas de informação.
Normalmente existem por vários anos sem alterações em sua estrutura.
São operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na década de 70. Antes destes,
as aplicações usavam sistemas de arquivos do sistema operacional para armazenar suas informações. Na década de 80
a tecnologia de SGBD relacional passou a dominar o mercado, e atualmente utiliza-se praticamente apenas ele. Outro
tipo notável é o SGBD Orientado a Objetos, para quando sua estrutura ou as aplicações que o utilizam mudam
constantemente.
A principal aplicação de Banco de Dados é controle de operações empresariais. Outra aplicação também importante é
gerenciamento de informações de estudos, como fazem os Bancos de Dados Geográficos, que unem informações
convencionais com espaciais.
SQL Server
O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional
criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada
em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais.
O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais
diversos portes.
#MS SQL Server
SQL Server 7.0 - 7.00;
SQL Server 2000 - 8.00;
SQL Server 2005 - 9.00;
SQL Server 2008 - 10.00;
SQL Server 2008 R2 - 10.50;
SQL Server 2012 - 11.00.
Resumo das Versões MS-SQL existentes:
Principais Recursos
Alta disponibilidade;
Escalabilidade e desempenho;
Segurança;
Replicação;
Ferramentas para gerenciamento;
Ferramentas para desenvolvimento;
Principais Recursos
Serviços de integração (comunicação com outros bancos de dados
concorrentes e ou aplicação legada);
Mineração de dados (data mining) - Recurso usado para explorar um
volume de dados bruto, extraindo e ajudando evidenciar certos padrões
de dados e auxiliar nas tomadas de decisões em negócios corporativos;
Serviços de relatórios;
Você sabe instalar o MS-SQL SERVER?
Instalação do SQL Server
Adote um padrão de instalação dentro de sua organização, como caminho de
pastas e saída de backup ou log;
Não instale features desnecessárias, percebemos em várias instalações
componentes como Reporting Services e Full Text Search que nunca foram
usadas;
Defina um servidor exclusivo para os bancos, não é recomendável manter
outros serviços no mesmo local sob pena de onerar a performance do MSSQL;
Dicas
Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal dedicado
para cada tipo de transação aumentando significativamente a performance;
Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança;
Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER;
Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no
banco de dados.
Dicas
Modelo OSI e Sistemas de Numeração

Mais conteúdo relacionado

Mais procurados (19)

Modelo osi ficha de leitura
Modelo osi   ficha de leituraModelo osi   ficha de leitura
Modelo osi ficha de leitura
 
A rede neural supervisionada chamada perceptron multicamadas
A rede neural supervisionada chamada perceptron multicamadasA rede neural supervisionada chamada perceptron multicamadas
A rede neural supervisionada chamada perceptron multicamadas
 
CEF: Modelo OSI
CEF: Modelo OSICEF: Modelo OSI
CEF: Modelo OSI
 
O modelo osi e suas 7 camadas
O modelo osi e suas 7 camadasO modelo osi e suas 7 camadas
O modelo osi e suas 7 camadas
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Unidades de Informacao, Sistemas Numericos
Unidades de Informacao, Sistemas NumericosUnidades de Informacao, Sistemas Numericos
Unidades de Informacao, Sistemas Numericos
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Estrutura de Dados - Conceitos fundamentais
Estrutura de Dados - Conceitos fundamentaisEstrutura de Dados - Conceitos fundamentais
Estrutura de Dados - Conceitos fundamentais
 
Protocolo x.25
Protocolo x.25Protocolo x.25
Protocolo x.25
 
2ª Unidade Modelo OSI
2ª Unidade Modelo OSI2ª Unidade Modelo OSI
2ª Unidade Modelo OSI
 
Sistemas digitais
Sistemas digitaisSistemas digitais
Sistemas digitais
 
Arquitetura x.25
Arquitetura  x.25Arquitetura  x.25
Arquitetura x.25
 
Protocolos TCP/IP
Protocolos TCP/IPProtocolos TCP/IP
Protocolos TCP/IP
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Estrutura de Dados Apoio (Complexidade de Algoritmos)
Estrutura de Dados Apoio (Complexidade de Algoritmos)Estrutura de Dados Apoio (Complexidade de Algoritmos)
Estrutura de Dados Apoio (Complexidade de Algoritmos)
 
Mudelo osi
Mudelo osiMudelo osi
Mudelo osi
 
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADEstrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
 
Aula 7 de Arquitetura
Aula 7 de ArquiteturaAula 7 de Arquitetura
Aula 7 de Arquitetura
 

Semelhante a Modelo OSI e Sistemas de Numeração

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresdeisiweg
 
Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Reinaldo Barbosa
 
Downloads telecom com_dados_exercicios_exercicio_parte 1 geral
Downloads telecom com_dados_exercicios_exercicio_parte 1 geralDownloads telecom com_dados_exercicios_exercicio_parte 1 geral
Downloads telecom com_dados_exercicios_exercicio_parte 1 geralRonaldo Souza
 
Modelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosModelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosAtanasio Pascoal
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Duílio Andrade
 
Fundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osiFundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osiMario Alex
 
26 funcao das_camadas_do_modelo_osi
26 funcao das_camadas_do_modelo_osi26 funcao das_camadas_do_modelo_osi
26 funcao das_camadas_do_modelo_osiJobert Abrahão
 
07 aula 27032012
07   aula 2703201207   aula 27032012
07 aula 27032012atsileg
 

Semelhante a Modelo OSI e Sistemas de Numeração (20)

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Introdução a Redes de Computadores
Introdução a Redes de ComputadoresIntrodução a Redes de Computadores
Introdução a Redes de Computadores
 
Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"
 
Camadasrede
CamadasredeCamadasrede
Camadasrede
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Rui simao
Rui simaoRui simao
Rui simao
 
Modelo de Referência OSI
Modelo de Referência OSIModelo de Referência OSI
Modelo de Referência OSI
 
Downloads telecom com_dados_exercicios_exercicio_parte 1 geral
Downloads telecom com_dados_exercicios_exercicio_parte 1 geralDownloads telecom com_dados_exercicios_exercicio_parte 1 geral
Downloads telecom com_dados_exercicios_exercicio_parte 1 geral
 
Lista04
Lista04Lista04
Lista04
 
Exercicio parte1
Exercicio parte1Exercicio parte1
Exercicio parte1
 
Lista01
Lista01Lista01
Lista01
 
Módulo 02 modelo iso-osi
Módulo 02   modelo iso-osiMódulo 02   modelo iso-osi
Módulo 02 modelo iso-osi
 
Modelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolosModelo osi tcp ip e protocolos
Modelo osi tcp ip e protocolos
 
Equipamentos para redes
Equipamentos para redesEquipamentos para redes
Equipamentos para redes
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Redes A
Redes ARedes A
Redes A
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1
 
Fundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osiFundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osi
 
26 funcao das_camadas_do_modelo_osi
26 funcao das_camadas_do_modelo_osi26 funcao das_camadas_do_modelo_osi
26 funcao das_camadas_do_modelo_osi
 
07 aula 27032012
07   aula 2703201207   aula 27032012
07 aula 27032012
 

Mais de Alan Carlos

Jovens Empreendedores - StartUps
Jovens Empreendedores - StartUpsJovens Empreendedores - StartUps
Jovens Empreendedores - StartUpsAlan Carlos
 
Cloud Computing - Pratices & Patterns
Cloud Computing - Pratices & PatternsCloud Computing - Pratices & Patterns
Cloud Computing - Pratices & PatternsAlan Carlos
 
Alfabetização Digital
Alfabetização DigitalAlfabetização Digital
Alfabetização DigitalAlan Carlos
 
TechNet Wiki Summit 2015 - DevOps
TechNet Wiki Summit 2015 - DevOpsTechNet Wiki Summit 2015 - DevOps
TechNet Wiki Summit 2015 - DevOpsAlan Carlos
 
TechNet - e-Book- Artigos sobre Test Manager
TechNet - e-Book- Artigos sobre Test ManagerTechNet - e-Book- Artigos sobre Test Manager
TechNet - e-Book- Artigos sobre Test ManagerAlan Carlos
 
Workshop - Plano de Testes End to End com o Microsoft Test Manager
Workshop   - Plano de Testes End to End com o Microsoft Test ManagerWorkshop   - Plano de Testes End to End com o Microsoft Test Manager
Workshop - Plano de Testes End to End com o Microsoft Test ManagerAlan Carlos
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de SegurançaAlan Carlos
 
ALM e Operações - Workshop - Como Diagnosticar um Incidente
ALM e Operações - Workshop - Como Diagnosticar um IncidenteALM e Operações - Workshop - Como Diagnosticar um Incidente
ALM e Operações - Workshop - Como Diagnosticar um IncidenteAlan Carlos
 
Operações - Base de Conhecimento - Parte 02
Operações - Base de Conhecimento - Parte 02Operações - Base de Conhecimento - Parte 02
Operações - Base de Conhecimento - Parte 02Alan Carlos
 
Operações - Base de Conhecimento - Parte 01
Operações - Base de Conhecimento - Parte 01Operações - Base de Conhecimento - Parte 01
Operações - Base de Conhecimento - Parte 01Alan Carlos
 
ALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
ALM Summit - DevOps - VSALM e System Center Um Casamento de SucessoALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
ALM Summit - DevOps - VSALM e System Center Um Casamento de SucessoAlan Carlos
 
Geração Tec - Help Desk - Tenha um Helpdesk de Qualidade
Geração Tec - Help Desk - Tenha um Helpdesk de QualidadeGeração Tec - Help Desk - Tenha um Helpdesk de Qualidade
Geração Tec - Help Desk - Tenha um Helpdesk de QualidadeAlan Carlos
 
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Alan Carlos
 
Geração Tec - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
Geração Tec  - Help Desk - Principais Ferramentas Técnicas e Erros ComunsGeração Tec  - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
Geração Tec - Help Desk - Principais Ferramentas Técnicas e Erros ComunsAlan Carlos
 
Geração Tec Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
Geração Tec   Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...Geração Tec   Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
Geração Tec Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...Alan Carlos
 
Geração TEC - Help Desk - Hardwares e Sistemas Operacionais
Geração TEC - Help Desk - Hardwares e Sistemas OperacionaisGeração TEC - Help Desk - Hardwares e Sistemas Operacionais
Geração TEC - Help Desk - Hardwares e Sistemas OperacionaisAlan Carlos
 
Geração TEC Help Desk - Hardwares e Sistemas Operacionais
Geração TEC Help Desk - Hardwares e Sistemas OperacionaisGeração TEC Help Desk - Hardwares e Sistemas Operacionais
Geração TEC Help Desk - Hardwares e Sistemas OperacionaisAlan Carlos
 
ALM - Visual Studio - Indicadores - Como Usar
ALM - Visual Studio - Indicadores - Como UsarALM - Visual Studio - Indicadores - Como Usar
ALM - Visual Studio - Indicadores - Como UsarAlan Carlos
 
Apresentação - IT Specialist
Apresentação - IT SpecialistApresentação - IT Specialist
Apresentação - IT SpecialistAlan Carlos
 
ALM - Testes Exploratórios
ALM - Testes ExploratóriosALM - Testes Exploratórios
ALM - Testes ExploratóriosAlan Carlos
 

Mais de Alan Carlos (20)

Jovens Empreendedores - StartUps
Jovens Empreendedores - StartUpsJovens Empreendedores - StartUps
Jovens Empreendedores - StartUps
 
Cloud Computing - Pratices & Patterns
Cloud Computing - Pratices & PatternsCloud Computing - Pratices & Patterns
Cloud Computing - Pratices & Patterns
 
Alfabetização Digital
Alfabetização DigitalAlfabetização Digital
Alfabetização Digital
 
TechNet Wiki Summit 2015 - DevOps
TechNet Wiki Summit 2015 - DevOpsTechNet Wiki Summit 2015 - DevOps
TechNet Wiki Summit 2015 - DevOps
 
TechNet - e-Book- Artigos sobre Test Manager
TechNet - e-Book- Artigos sobre Test ManagerTechNet - e-Book- Artigos sobre Test Manager
TechNet - e-Book- Artigos sobre Test Manager
 
Workshop - Plano de Testes End to End com o Microsoft Test Manager
Workshop   - Plano de Testes End to End com o Microsoft Test ManagerWorkshop   - Plano de Testes End to End com o Microsoft Test Manager
Workshop - Plano de Testes End to End com o Microsoft Test Manager
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
ALM e Operações - Workshop - Como Diagnosticar um Incidente
ALM e Operações - Workshop - Como Diagnosticar um IncidenteALM e Operações - Workshop - Como Diagnosticar um Incidente
ALM e Operações - Workshop - Como Diagnosticar um Incidente
 
Operações - Base de Conhecimento - Parte 02
Operações - Base de Conhecimento - Parte 02Operações - Base de Conhecimento - Parte 02
Operações - Base de Conhecimento - Parte 02
 
Operações - Base de Conhecimento - Parte 01
Operações - Base de Conhecimento - Parte 01Operações - Base de Conhecimento - Parte 01
Operações - Base de Conhecimento - Parte 01
 
ALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
ALM Summit - DevOps - VSALM e System Center Um Casamento de SucessoALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
ALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
 
Geração Tec - Help Desk - Tenha um Helpdesk de Qualidade
Geração Tec - Help Desk - Tenha um Helpdesk de QualidadeGeração Tec - Help Desk - Tenha um Helpdesk de Qualidade
Geração Tec - Help Desk - Tenha um Helpdesk de Qualidade
 
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
 
Geração Tec - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
Geração Tec  - Help Desk - Principais Ferramentas Técnicas e Erros ComunsGeração Tec  - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
Geração Tec - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
 
Geração Tec Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
Geração Tec   Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...Geração Tec   Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
Geração Tec Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
 
Geração TEC - Help Desk - Hardwares e Sistemas Operacionais
Geração TEC - Help Desk - Hardwares e Sistemas OperacionaisGeração TEC - Help Desk - Hardwares e Sistemas Operacionais
Geração TEC - Help Desk - Hardwares e Sistemas Operacionais
 
Geração TEC Help Desk - Hardwares e Sistemas Operacionais
Geração TEC Help Desk - Hardwares e Sistemas OperacionaisGeração TEC Help Desk - Hardwares e Sistemas Operacionais
Geração TEC Help Desk - Hardwares e Sistemas Operacionais
 
ALM - Visual Studio - Indicadores - Como Usar
ALM - Visual Studio - Indicadores - Como UsarALM - Visual Studio - Indicadores - Como Usar
ALM - Visual Studio - Indicadores - Como Usar
 
Apresentação - IT Specialist
Apresentação - IT SpecialistApresentação - IT Specialist
Apresentação - IT Specialist
 
ALM - Testes Exploratórios
ALM - Testes ExploratóriosALM - Testes Exploratórios
ALM - Testes Exploratórios
 

Modelo OSI e Sistemas de Numeração

  • 1.
  • 4. #modelo OSI 1 - Camada Física A camada física define especificações elétricas e físicas dos dispositivos. Em especial, define a relação entre um dispositivo e um meio de transmissão, tal como um cabo de cobre ou um cabo de fibra óptica. Isso inclui o layout de pinos, tensões, impedância da linha, especificações do cabo, temporização, hubs, repetidores, adaptadores de rede, adaptadores de barramento de host (HBA usado em redes de área de armazenamento) e muito mais. A camada física, a camada mais baixa do modelo OSI, diz respeito a transmissão e recepção do fluxo de bits brutos não-estruturados em um meio físico. Ele descreve as interfaces elétricas óptica, mecânicas e funcionais para o meio físico e transporta sinais para todas as camadas superiores. 2 - Ligação de dados ou enlace A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção, delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas diretamente conectados.
  • 5. #modelo OSI 3 - Camada de Rede A camada de rede fornece os meios funcionais e de procedimento de transferência de comprimento variável de dados de sequências de uma fonte de acolhimento de uma rede para um host de destino numa rede diferente (em contraste com a camada de ligação de dados que liga os hosts dentro da mesma rede), enquanto se mantém a qualidade de serviço requerido pela camada de transporte. A camada de rede realiza roteamento de funções, e também pode realizar a fragmentação e remontagem e os erros de entrega de relatório. Roteadores operam nesta camada, enviando dados em toda a rede estendida e tornando a Internet possível. Este é um esquema de endereçamento lógico - os valores são escolhidos pelo engenheiro de rede. O esquema de endereçamento não é hierárquico. A camada de rede pode ser dividida em três subcamadas: Subrede de acesso - considera protocolos que lidam com a interface para redes, tais como X.25; Subrede dependente de convergência - necessária para elevar o nível de uma rede de trânsito, até ao nível de redes em cada lado; Subrede independente de convergência lida com a transferência através de múltiplas redes. Controla a operação da sub rede roteamento de pacotes, controle de congestionamento, tarifação e permite que redes heterogêneas sejam interconectadas.
  • 6. #modelo OSI 4 - Camada de Transporte A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar à camada de sessão. Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, garantindo que as mensagens sejam entregues sem erros na sequência, sem perdas e duplicações. A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada à conexão, com controle de erro e serviço de confirmação ou sem conexões e nem confiabilidade. O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.
  • 7. #modelo OSI 5 - Camada de Sessão Responsável pela troca de dados e a comunicação entre hosts, a camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma comunicação, definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. 6 - Camada de Apresentação A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. Os dados recebidos da camada 7 estão descomprimidos, e a camada 6 do dispositivo receptor fica responsável por comprimir esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 4 foram "encolhidos" e enviados à camada 1.
  • 8. #modelo OSI 7 - Camada de Aplicação A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3 ou IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.
  • 9.
  • 11. #sistema binário Os computadores utilizam o sistema binário para realizar cálculos durante o processamento de dados, enquanto os seres humanos usufruem do sistema decimal para fazer contas. Apesar de terem relação, esses sistemas funcionam de forma bem diferenciada. Você não sabe como uma máquina consegue “pensar” com tanta agilidade e eficiência? Ligue a calculadora e resgate alguns conceitos de matemática que você aprendeu na escola para fazer descobertas fantásticas!
  • 12. #sistema binário Para entendermos o sistema binário, precisamos rever o sistema decimal! O sistema decimal é um método de numeração de posição com base dez, no qual são utilizados os algarismos indo-arábicos (0 até 9). Essa técnica serve para a contagem de unidades, dezenas, centenas, entre outras casas decimais (lembre-se daquela tabela que sua professora de matemática da 5ª série explicou). Algarismos compostos pelo sistema decimal possuem um valor diferente de acordo com a sua posição. No número 528, por exemplo, o primeiro algarismo vale 500, o segundo 20 e o terceiro 8. Assim, temos a seguinte estrutura: 528 = (5 x 100) + (2 x 10) + (8 x 1) Centena Dezena Unidade 5 2 8 100 10 1 5 2 8
  • 13. #sistema binário Se transcrever essa fórmula para base 10, ficará assim: 528 = (5 x 102) + (2 x 101) + (8 x 100) 102 101 100 5 2 8
  • 14. #sistema binário E o sistema binário? Por sua vez, o sistema binário representa os valores com apenas dois algarismo: 0 (zero) ou 1 (um) – ou seja, esse método possui base dois. Essa forma de cálculo, sendo auxiliada pela lógica booleana, é mais simples para a execução das máquinas. O modo mais “fácil” para você transcrever um número inteiro do sistema decimal para o binário é dividi-lo por dois, anotar o restante (0 ou 1), pegar o quociente e dividi-lo novamente por dois. Faça esse mesmo processo até que o quociente final seja 1 (obrigatoriamente, a última conta deverá ser 2 ÷ 2). Para montar o numeral binário considere o algarismo 1 (essa é uma regra do cálculo) e depois siga a ordem de zeros e uns de baixo para cima.
  • 15. #sistema binário 528 / 2 = 264 Resta 0 264 /2 = 132 Resta 0 132 / 2 = 66 Resta 0 66 / 2 = 33 Resta 0 33 / 2 = 16 Resta 1 16 / 2 = 8 Resta 0 8 / 2 = 4 Resta 0 4 / 2 = 2 Resta 0 2 / 2 = 1 Resta 0 Decimal Binário 528 1 0 0 0 0 1 0 0 0 0
  • 16. #sistema binário Portanto, o número 528 pode ser representado no sistema binário como 1000010000. Agora o inverso: o número 1000010000, como calcular? Para o procedimento inverso, você deve selecionar separadamente cada dígito e contar sua posição. A unidade vale 1, a dezena vale 2, a centena vale 3 e assim por diante. O valor dessa posição será usado como o expoente da potência de base dois que orienta o cálculo. Usando o exemplo anterior, temos: 1 x 0 x 0 x 0 x 0 x 1 x 0 x 0 x 0 x 0 x 29 28 27 26 25 24 23 22 21 20 512 + 0 + 0 + 0 + 0 + 16 + 0 + 0 + 0 + 0 Número Binário Sempre 2, elevado a unidade, dezena, etc. Como decimal, sempre da direita para a esquerda, aumentar o expoente = 528
  • 17. #sistema binário Existem outros sistemas de numeração, como o octal (que usa oito símbolos para representar quantidades) e o hexadecimal (o qual utiliza seis letras, além dos algarismos indo-arábicos, para completar os cálculos). Ambos os métodos são usados na informática para a programação em linguagem de máquina. O sistema binário possui operações de soma, subtração, multiplicação e divisão. Além disso, ele contempla valores fracionários (números que possuem valores depois da vírgula) e negativos – os quais são definidos pelo programador no momento da codificação do software.
  • 18. #sistema binário O sistema binário ou de base 2 é um sistema de numeração posicional em que todas as quantidades se representam com base em dois números, ou seja, zero e um (0 e 1). Os computadores digitais trabalham internamente com dois níveis de tensão, pelo que o seu sistema de numeração natural é o sistema binário. Com efeito, num sistema simples como este é possível simplificar o cálculo, com o auxílio da lógica booleana. Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do inglês Binary Digit. Um agrupamento de 8 bits corresponde a um byte (Binary Term). Um agrupamento de 4 bits, ainda, é chamado de nibble. Um processador é formado por milhares de blocos lógicos complexos, formados por portas lógicas básicas, e o funcionamento destas está amparado por um postulado fundamental a eletrônica digital que determina que um circuito opere apenas com dois níveis de tensão bem definidos. Em um circuito digital TTL (Transistor Transistor Logic), os dois níveis de tensão padronizados são 0V (zero volt) e 5V (cinco volts). Ao projetar um sistema digital, ao invés de trabalhar com níveis de tensão trabalha-se com níveis lógicos, então, no caso do circuito TTL, 0V será representado por “0” e 5V será representado por “1”, e os níveis de tensão entre eles serão ignorados, ou seja, adotar-se-à uma faixa até a qual será considerado nível lógico zero, e a partir dela, nível lógico 1. Neste caso, de 0V a 2,5V temos “0”, e a partir daí até 5V temos “1”.
  • 19. #sistema binário O sistema binário é base para a Álgebra booleana (de George Boole - matemático inglês), que permite fazer operações lógicas e aritméticas usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro, tudo ou nada, 1 ou 0, ligado e desligado). Toda a electrónica digital e computação está baseada nesse sistema binário e na lógica de Boole, que permite representar por circuitos electrónicos digitais (portas lógicas) os números, caracteres, realizar operações lógicas e aritméticas. Os programas de computadores são codificados sob forma binária e armazenados nas mídias (memórias, discos, etc.) sob esse formato.
  • 20. #sistema binário Usando a operação de apenas dois dígitos ou estados da álgebra booleana (sim ou não, verdadeiro ou falso, ligado ou desligado e 0 ou 1, por exemplo), o sistema binário permite que os computadores processem dados com maior efetividade. Qualquer valor diferente desses dois algarismos será desprezado pela máquina, fato que promove maior confiabilidade aos cálculos. Isso é uma grande vantagem em relação aos mecanismos que processam informações de maneira analógica, os quais são mais suscetíveis a “ruídos” (em outras palavras, distorções na transmissão de dados). Aliado à lógica booleana, o sistema binário permite representar números, caracteres ou símbolos, e realizar operações lógicas ou aritméticas por meio de circuitos eletrônicos digitais (também chamados de portas lógicas).
  • 21. #sistema binário O sistema operacional do PC identifica as combinações numéricas através do valor positivo ou negativo aplicado pelo programador aos zeros e uns do programa em execução. Assim, a leitura dos códigos binários funciona como um interruptor: quando o computador identifica o 1, a luz acende; ao se deparar com o 0, a luminosidade é apagada (são feitas milhares de leituras por segundo!). Por meio desses sinais, a máquina pode realizar os cálculos e processamentos necessários para transformar o conteúdo codificado em um formato que possamos compreender – seja texto, imagem ou som. Todos os softwares são codificados e armazenados com base no sistema binário. Isso significa que, se pudéssemos abrir o disco rígido do computador e ler o que está escrito nele, veríamos uma lista, aparentemente, interminável de zeros e uns.
  • 22. #sistema binário É válido lembrar que, na área computacional, um dígito binário (0 ou 1) é chamado de bit. O agrupamento de oito bits é denominado byte, o qual compõe os kilobytes, megabytes, gigabytes, entre outras notações que tanto vemos no mundo da tecnologia. O ASCII (American Standard Code for Information Interchange) é a codificação de caracteres de oito bits usada pelos computadores para a representação textual. É por meio dos códigos ASCII que o PC reproduz 256 caracteres, dentre os quais a maioria é usada na redação e processamento de texto – são as letras que usamos para escrever em editores, como o Word.
  • 24. #redes Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e partilhar recursos, interligados por um subsistema de comunicação, ou seja, é quando há pelo menos dois ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless). O objetivo das redes de computadores é permitir a troca de dados entre computadores e o compartilhamento de recursos de hardware e software.
  • 27. #subredes Uma subrede é a divisão de uma rede de computadores. A divisão de uma rede grande em redes menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. Para criar subredes, qualquer máquina tem que ter uma máscara de subrede que define qual parte do seu endereço IP será usado como identificador da subrede e como identificador do host. Máscaras de subrede Uma máscara de subrede também conhecida como subnet mask ou netmask, é uma bitmask de 32 bits usada para informar os routers. Normalmente, as máscaras de subrede são representadas com quatro números. 0 e 255 separados por três pontos, ou, menos vulgar, como oito dígitos de um número hexadecimal. A máscara 255.255.255.0 (0xffffff00 ou 11111111.11111111.11111111.00000000), por exemplo, indica que o terceiro byte do endereço mostra o número de subrede e o quarto mostra o do sistema em questão. 255.255.255.255 (0xffffffff ou 11111111.11111111.11111111.11111111) é usado como endereço para um sistema na parte de rede sem sub-redes; os últimos dois bytes indicam apenas o sistema.
  • 28. #subredes Motivações para criar subredes As subredes não são a única forma para ultrapassar problemas de topologia, mas são uma forma eficaz para ultrapassar esses mesmos problemas ao nível do software do TCP/IP. As razões topológicas para criar subredes incluem: Ultrapassar limitações de distância. Alguns hardware de rede tem limitações de distância rígidas. Como, por exemplo, o tamanho máximo de um cabo ethernet é de 100 metros. O comprimento total de uma ethernet é de 2500 metros, para distâncias maiores usamos routers de IP. Cada cabo é uma ethernet separada. Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes físicas diferentes e incompatíveis. Filtrar tráfego entre redes. O tráfego local permanece na subrede.
  • 29. #subredes As subredes também servem outros propósitos organizacionais: Simplificar a administração de redes. As subredes podem ser usadas para delegar gestão de endereços, problemas e outras responsabilidades. Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas, organismos públicos, etc.) pode requerer gestão de rede independente para algumas divisões da organização. Isolar tráfego por organização. Acessível apenas por membros da organização, relevante quando questões de segurança são levantadas. Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma subrede.
  • 30. #endereço IP (Classes) Classe Gama de Endereço N. de Endereços por Rede A 1.0.0.0 até 127.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro. Classe Máscara de Rede A 255.0.0.0 B 255.255.0.0 C 255.255.255.0
  • 31. #endereço IP (Redes Privadas) Classe Gama de Endereço Máscara A 10.0.0.0 – 10.255.255.255 255.0.0.0 B 172.16.0.0 – 172.31.255.255 255.255.0.0 C 192.168.0.0 – 192.168.255.255 255.255.255.0
  • 34. #prática Crie duas subredes para sua empresa, interligando sua Matriz e Filial respeitando as seguintes regras: - Duas subredes (uma para a Matriz, outra para a Filial; - A Classe das subredes devem ser B; - A subrede deve comportar até 32 Hosts ou menos; - Deve-se informar o Gateway de conexão dessas subredes.
  • 35. #prática Crie duas subredes para sua empresa, interligando sua Matriz e Filial respeitando as seguintes regras: - Quatro subredes: Uma para a Matriz (computadores e impressoras) e outra para a Filial (computadores e impressoras); - A classe das subredes devem ser A; - A subrede deve comportar até 32 Hosts ou menos; - Deve-se informar o Gateway de conexão dessas subredes.
  • 36. #prática - Em seu laboratório, configure uma rede classe B com o limite de 60 hosts, interligados entre si com IP fixo; - Um dos hosts deverá ser o Gateway de Internet; - Configure um compartilhamento de arquivos; - Configure um compartilhamento de impressão; - Bloqueie o acesso ao site do Facebook; - Determine o horário de acesso a Internet; - Determine a rota de acesso até o site do Geração TEC; - Informe quais protocolos foram usados na prática;
  • 37. #protocolos Na ciência da computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais.
  • 38. #protocolos Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP, pois ele pode comunicar com várias plataformas como Windows, Linux, Mac e outros. Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode comunicar com uma plataforma padrão. Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e outros. São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP (Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol).
  • 40. #camada 3 A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação. O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.
  • 41. #camada 3 A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.
  • 42. #camada 3 - protocolos IP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrônimo IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede. ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado. ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador em rede quando somente o endereço de IP é conhecido pelo destinatário. RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para a própria maquina. Foi substituído pelo DHCP e pelo BOOTP. IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos.
  • 43.
  • 44. #camada 3 – endereço IP O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como "resolução de nomes".
  • 45. #camada 3 – endereço IP (Classes) Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.
  • 46. #camada 3 – endereço IP (Classes) Classe Gama de Endereço N. de Endereços por Rede A 1.0.0.0 até 127.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro. Classe Máscara de Rede A 255.0.0.0 B 255.255.0.0 C 255.255.255.0
  • 47. #camada 3 – Endereço IP (Redes Privadas) Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar diretamente com redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFC 1918) que são conhecidas como endereços de rede privados. A seguir são apresentados as três faixas reservadas para redes privadas:
  • 48. #camada 3 – Endereço IP (Redes Privadas) Classe Gama de Endereço Máscara A 10.0.0.0 – 10.255.255.255 255.0.0.0 B 172.16.0.0 – 172.31.255.255 255.255.0.0 C 192.168.0.0 – 192.168.255.255 255.255.255.0
  • 49. #camada 3 – Endereço IP
  • 50.
  • 51. #prática - Em seu laboratório, configure uma rede classe C com o limite de 30 hosts, interligados entre si com IP fixo; - Crie um usuário administrador chamado GTECUSER; - Configure um compartilhamento de arquivos chamado GTEC; - Dê permissão a esse usuário para escrita no compartilhamento GTEC; - Configure um compartilhamento de impressão; - Altere as máscaras de rede e verifique se ainda é possível a - comunicação; - Informe quais protocolos foram usados na prática;
  • 52. #camada 4 A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na sequência correta. A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta camada só se comunica com a sua entidade semelhante do host destinatário. A camada de transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores. Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
  • 53. #camada 4 - protocolos O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente. O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão. A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4, Transporte, faz a ligação entre esses dois grupos.
  • 54.
  • 55. #camada 7 A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI. É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.
  • 56. #netbios NetBIOS é um acrônimo para Network Basic Input/Output System, ou em português Sistema Básico de Rede de Entrada/Saída. É uma API que fornece serviços relacionados com a camada de sessão do modelo OSI, permitindo que os aplicativos em computadores separados se comuniquem em uma rede local, não podendo ser confundido, portanto, como um protocolo de rede. Sistemas operacionais mais antigos executavam o NetBIOS sobre o IEEE 802.2 e o IPX/SPX usando os protocolos NetBIOS Frames (NBF) e NetBIOS sobre IPX/SPX (NBX), respectivamente. Em redes modernas, o NetBIOS normalmente é executado sobre TCP/IP através do protocolo NetBIOS sobre TCP/IP (NBT). Isso resulta que cada computador na rede possua um endereço IP e um nome NetBIOS correspondente a um (possivelmente diferente) nome de hospedeiro. Protocolo TCP/UDP; Porta 137 Referência: http://pt.wikipedia.org/wiki/NetBIOS
  • 57. #dns Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um endereço IP. As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP para que o computador possa encontrar o servidor Web da Microsoft. Protocolo TCP/UDP; Porta 53 Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions
  • 58. #prática Configurar um serviço DNS: - Instalar um serviço DNS em seu computador; - Criar uma zona primaria; - Inserir um registro tipo A apontando para um IP; - Testar esse registro;
  • 59. #smtp Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Protocolo TCP; Porta 587 Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
  • 60. #prática Configurar um cliente de e-mail: - Criar uma conta de e-mail gratuita; - Configurar um cliente de e-mail POP ou IMAP para essa conta; - Testar envio e recebimento de e-mail;
  • 61. #smtp - IETF/RFC 2821 - Modelo OSI - Telnet
  • 62. #prática Configurar um servidor de e-mail: - Ativar um serviço de e-mail em seu computador; - Configurar os registros DNS; - Realizar um teste local na rede;
  • 63. #http/https O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou transferência de hipertexto. Protocolo TCP; Porta 80, 8080, 443 Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
  • 64. #ftp FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (Portugal: conhecidos como ficheiros), sendo uma das mais usadas na Internet. Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix). A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. Protocolo TCP; Porta 21 Referência: http://pt.wikipedia.org/wiki/File_Transfer_Protocol
  • 65. #smb O protocolo SMB (Server Message Block) embora tenha outras funções associadas a ele, primordialmente tem como funcionalidade o de compartilhamento de arquivos, mas é possível também o compartilhamento de impressoras e definir níveis de segurança e autenticação. Por ser muito usado nos sistemas operacionais da Microsoft a versão do SMB, denominado SMB/CIFS, é um protocolo muito comum em diversos tipos de máquinas e sistemas para o compartilhamento de arquivos. Protocolo TCP/UDP; Porta 445 Referência: http://pt.wikipedia.org/wiki/Server_Message_Block
  • 66. #telnet Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP). O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e padronizado como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros padrões da Internet. Protocolo TCP; Porta 23 Referência: http://pt.wikipedia.org/wiki/Telnet
  • 67. #ssh Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. Protocolo TCP; Porta 22 Referência: http://pt.wikipedia.org/wiki/SSH
  • 68. #pop O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las etc. Protocolo TCP; Porta 110 Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol
  • 69. #imap IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves. Protocolo TCP; Porta 143 Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
  • 70. #rdp Remote Desktop Protocol (ou somente RDP) é um protocolo multi-canal que permite que um usuário se conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como o Linux. O servidor escuta por padrão a porta TCP 3389. Baseado no protocolo da ITU T.share (conhecido como T.128), a primeira versão do RDP (chamada versão 4.0) foi introduzida com o Terminal Services no Windows NT 4.0 Server, Terminal Server Edition. A versão 5.0 introduzida com o Windows 2000 Server adicionou suporte para alguns recursos incluindo impressão em impressoras locais e foi voltado para melhorar o uso da banda. A versão 5.1, lançada com o Windows XP inclui vários recursos como suporte a cor em 24-bits e som. Protocolo TCP; Porta 3389 Referência: http://pt.wikipedia.org/wiki/Remote_Desktop_Protocol
  • 71. #ldap Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP). Um diretório LDAP tende a refletir vários limites políticos, geográficos e/ou organizacionais, dependendo do modelo adotado. A utilização do LDAP hoje em dia tende a se basear nos nomes já existentes do sistema Domain Name System (DNS), na estruturação dos níveis mais básicos de hierarquia. Mais profundamente, podem aparecer estruturas representando pessoas, unidades organizacionais, impressoras, documentos, grupos de pessoas ou qualquer outra coisa que represente um nó. Protocolo TCP/UDP; Porta 389 Referência: http://pt.wikipedia.org/wiki/LDAP
  • 72.
  • 76. Serviços e Funções de Servidores
  • 78. #servidor web Servidor web pode ser um programa de computador responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.) ou um computador que executa um programa que provê a funcionalidade descrita anteriormente. Mais usados: - Internet Information Services - Apache - JBOSS
  • 79. #internet information services IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também pode usar outras tecnologias com adição de módulos de terceiros. Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP.NET. Este é formado basicamente por dois tipos de aplicações: Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX O ASP.NET, assim como o seu concorrente direto, o JSP, é compilado antes da execução. Esta característica traz vantagens sobre as opções interpretadas, como o ASP e o PHP.
  • 80.
  • 81. http://technet.microsoft.com/pt-br/library/cc782498(v=ws.10).aspx 1. No menu Iniciar, clique em Gerenciar o Servidor. 2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função. 3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar. 4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP.NET) e, em seguida, clique em Avançar. 5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP.NET), na página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar. 6. Leia o resumo e clique em Avançar. 7. Siga as etapas do assistente e clique em Concluir. #instalação
  • 82. Configurando e Analisando Logs do IIS Gerenciando Pools de Aplicativo #IIS - Dicas Configurando um site no IIS IIS Work Process Web Gardens
  • 83. #Internet Information Services Configurações de Portas (Ligações do Site) Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site em HTTP, mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria duas associações: uma para a parte HTTP e outra para a parte HTTPS.
  • 84. #Internet Information Services Configurações de Pool de Aplicativos Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:  Agrupar sites e aplicativos executados com as mesmas definições de configuração;  Isolar sites e aplicativos executados com as definições de configuração exclusivas;  Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;  Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo que os sites de ambos os clientes estejam no mesmo servidor Web;
  • 85. #Internet Information Services Configurações de Pool de Aplicativos Referência: http://technet.microsoft.com/pt-br/library/cc731784(WS.10).aspx
  • 86. #IIS WORK PROCESS (W3WP.EXE) Um processo de trabalho do Internet Information Services (IIS) é um processo do Windows (w3wp.exe), que executa aplicativos da Web, e é responsável pelo tratamento dos pedidos enviados para um servidor Web para um pool de aplicativos específico. http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx
  • 87. #IIS WORK PROCESS (W3WP.EXE)
  • 89. #proxy Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda.
  • 90. #proxy Como configurar um servidor Proxy. ISA Server Winconnection
  • 91.
  • 93. #firewall Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
  • 95. #controlador de domínio Os controladores de domínio armazenam dados e gerenciam interações entre os usuários e o domínio, incluindo processos de logon do usuário, autenticação e pesquisas de diretório. Active Directory O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows. O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.
  • 96. #controlador de domínio O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizada. Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas, e em caso positivo, faz a autenticação. O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.
  • 97. #controlador de domínio Instalar um Active Directory
  • 99. #servidor de arquivos Em computação, um servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos, arquivos de som, fotografias, filmes, imagens, bases de dados, etc.) que podem ser acessados pelo trabalho que estão ligados à rede de computadores. O Servidor seria a Máquina Principal enquanto as maquinas ligadas a elas são chamadas de Cliente. Um servidor de arquivo geralmente não realiza quaisquer cálculos, e não executa qualquer programa em nome dos clientes. É projetado principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida pelas estações de trabalho. Esses servidores são comumente encontrados em escolas e escritórios, e raramente visto em locais prestadores de serviços de Internet usando LAN para conectar seus computadores cliente.
  • 100. #servidor de arquivos Instalar um Servidor de Arquivos
  • 102. #servidor dhcp O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
  • 103. #servidor DHCP Instalar um Servidor DHCP
  • 105. #servidor dns O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP). O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3. A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server 4.0. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server como a maioria das implementações de DNS teve suas raízes nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário.
  • 106. #servidor dns O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003. Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
  • 107. #servidor DNS Instalar um Servidor DNS
  • 109. #servidor VPN O servidor VPN (Virtual Private Network) é um serviços que oferece conexão ponto a ponto entre dois locais distintos de forma segura e privada. Comumente usado por empresas para conectar pessoas ou localidades diretamente na rede, sem a necessidade de criar roteamentos ou regras adicionais em firewalls.
  • 111. #servidor Terminal Services Remote Desktop Services, anteriormente designado por Terminal Services, é um dos componentes do Microsoft Windows que permite a um utilizador o acesso a informação e programas num computador remoto através de uma ligação de rede. Terminal Services é uma implementação da Microsoft de computação de Thin Client, onde aplicações do Microsoft Windows, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto. O cliente pode ser qualquer computador, correndo qualquer Sistema operativo desde que o protocolo de Terminal Services seja suportado, tanto um barebone como uma máquina mais robusta são suficientes para suportar o protocolo (como por exemplo Windows Fundamentals for Legacy PCs). Com os Terminal Services apenas a interface de uma aplicação é apresentada ao cliente. Qualquer instrução é redirecionada através de rede para o servidor, onde a execução de todas as aplicações tomam lugar. Com o uso do Terminal Service, pode-se usar periféricos locais em uma maquina remota, como se estivessem acoplados a mesma localmente, como mouses, teclados, impressoras, etc...
  • 113. #banco de dados Bancos de dados (português brasileiro) ou bases de dados (português europeu) são coleções organizadas de dados que se relacionam de forma a criar algum sentido(Informação) e dar mais eficiência durante uma pesquisa ou estudo. São de vital importância para empresas, e há duas décadas se tornaram a principal peça dos sistemas de informação. Normalmente existem por vários anos sem alterações em sua estrutura. São operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na década de 70. Antes destes, as aplicações usavam sistemas de arquivos do sistema operacional para armazenar suas informações. Na década de 80 a tecnologia de SGBD relacional passou a dominar o mercado, e atualmente utiliza-se praticamente apenas ele. Outro tipo notável é o SGBD Orientado a Objetos, para quando sua estrutura ou as aplicações que o utilizam mudam constantemente. A principal aplicação de Banco de Dados é controle de operações empresariais. Outra aplicação também importante é gerenciamento de informações de estudos, como fazem os Bancos de Dados Geográficos, que unem informações convencionais com espaciais.
  • 115. O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais. O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais diversos portes. #MS SQL Server
  • 116. SQL Server 7.0 - 7.00; SQL Server 2000 - 8.00; SQL Server 2005 - 9.00; SQL Server 2008 - 10.00; SQL Server 2008 R2 - 10.50; SQL Server 2012 - 11.00. Resumo das Versões MS-SQL existentes:
  • 117. Principais Recursos Alta disponibilidade; Escalabilidade e desempenho; Segurança; Replicação; Ferramentas para gerenciamento; Ferramentas para desenvolvimento;
  • 118. Principais Recursos Serviços de integração (comunicação com outros bancos de dados concorrentes e ou aplicação legada); Mineração de dados (data mining) - Recurso usado para explorar um volume de dados bruto, extraindo e ajudando evidenciar certos padrões de dados e auxiliar nas tomadas de decisões em negócios corporativos; Serviços de relatórios;
  • 119. Você sabe instalar o MS-SQL SERVER?
  • 121. Adote um padrão de instalação dentro de sua organização, como caminho de pastas e saída de backup ou log; Não instale features desnecessárias, percebemos em várias instalações componentes como Reporting Services e Full Text Search que nunca foram usadas; Defina um servidor exclusivo para os bancos, não é recomendável manter outros serviços no mesmo local sob pena de onerar a performance do MSSQL; Dicas
  • 122. Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal dedicado para cada tipo de transação aumentando significativamente a performance; Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança; Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER; Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no banco de dados. Dicas