O documento fornece uma introdução sobre redes de computadores, definindo-as como duas ou mais unidades computacionais interligadas. Ele discute os modelos OSI e TCP/IP, seus serviços associados como DNS, DHCP, HTTP e FTP, e ferramentas de gerenciamento de redes como firewalls e proxies. Por fim, aborda tópicos como administração de servidores e avaliação de plataformas de gerenciamento.
6. CAMADAS
A Camada de Aplicação é responsável por cuidar das
informações que chegam pela rede para cada programa
de computador que está sendo usado no computador.
A Camada de Apresentação é responsável por formatar
e estruturar os dados de uma forma que eles possam
ser entendidos por outra máquina. Ela cuida da
criptografia se necessário.
6
7. CAMADAS
A Camada de Sessão cuida das regras de comunicação
entre os nós que estão trocando mensagens. Ela
verifica quando é possível ou não mandar dados e
também sabe que tipo de comunicação os nós
possuem (simplex, duplex, semi-duplex).
A Camada de Transporte é responsável por quebrar a
mensagem em pacotes menores para que ela seja
transmitida. Também é responsável por depois montar
os diversos pacotes em uma única mensagem
posteriormente.
7
8. CAMADAS
A Camada de Rede cuida do estabelecimento de rotas
e do chaveamento dos dados ao longo da rede.
A Camada de Enlace de Dados é responsável por
organizar os dados recebidos, colocando-os na ordem
correta, detectando e talvez corrigindo eventuais erros
de transmissões.
A Camada Física é responsável por transferir os bits por
meio de ligações. Ela cuida de questões como o tipo de
cabo em uso e como é feita a conexão entre o cabo e a
máquina. 8
10. CAMADAS
A Camada Aplicativo Define os protocolos de
aplicativos TCP/IP e como os programas host
estabelecem uma interface com os serviços de camada
de transporte para usar a rede.
Protocolos - HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP,
X Windows, outros protocolos de aplicativos
A Camada de Transporte Fornece gerenciamento de
sessão de comunicação entre computadores host.
Define o nível de serviço e o status da conexão usada
durante o transporte de dados.
Protocolos - TCP, UDP 10
11. CAMADAS
A Camada de Internet Empacota dados em datagramas
IP, que contêm informações de endereço de origem e
de destino usadas para encaminhar datagramas entre
hosts e redes. Executa o roteamento de datagramas IP.
Protocolos - IP, ICMP, ARP, RARP
11
12. CAMADAS
A Camada de Interface de rede Especifica os detalhes
de como os dados são enviados fisicamente pela rede,
inclusive como os bits são assinalados eletricamente
por dispositivos de hardware que estabelecem
interface com um meio da rede, como cabo coaxial,
fibra óptica ou fio de cobre de par trançado.
Protocolos – Ethernet, etc
12
14. DNS
Domain Name System (Sistema de Nomes de Domínios)
funciona como um sistema de tradução de endereços IP para
nomes de domínios.
Na verdade, é graças ao DNS que você pode
digitar www.fepi.br na barra de endereços do seu navegador
para acessar o Site da FEPI.
E não um monte de números e pontos.
14
16. DNS – QUEM GERENCIA?
Existe uma organização responsável por atribuir nomes
de domínios e endereços IPS em escala mundial.
Trata-se da ICANN (acrônimo em inglês para
Corporação da Internet para Atribuição de Nomes e
Números)
Uma entidade sem fins lucrativos que tenta manter
todos os sites registrados funcionando na internet.
NoBrasil os nomes de Domínios são regulados pelo
Registro.br
16
17. DHCP
Dynamic Host Configuration Protocol (Protocolo de
Configuração Dinâmica de Endereços de Rede)
é um protocolo utilizado em redes de computadores que
permite às máquinas obterem um endereço IP
automaticamente;
alavancou em Outubro de 1993
sucessor do BOOTP – que embora seja mais simples, tornou-
se muito limitado para as exigências atuais;
17
18. DHCP
Resumidamente, utilizando um modelo cliente-servidor, o
DHCP faz o seguinte:
Quando um cliente conecta-se a uma rede ele envia um pacote
com um pedido de configurações DHCP.
O servidor DHCP gerencia uma faixa fixa de IPs disponíveis
juntamente com as informações e parâmetros necessários
(gateway padrão, nome de domínio, DNS, etc).
Quando este servidor recebe um pedido, ele entrega um destes
endereços e configurações para o cliente.
18
19. DHCP – MODO DE FUNCIONAMENTO
Automática - quantidade de endereços de IP é definida
para ser utilizada na rede.
Dinâmica - o procedimento é bem parecido com o
efetuado pela automática, porém a conexão do
computador com determinado IP é limitada por um
período de tempo pré-configurado que pode variar
conforme desejado pelo administrador da rede.
Manual o DHCP aloca um endereço de IP conforme o
valor de MAC (Medium Access Control) de cada placa
de rede de forma que cada computador utilizará
apenas este endereço de IP.
19
20. HTTP
HyperTextTransfer Protocol (Protocolo de Transferência
de Hipertexto)
Protocolo da camada de Aplicação do modelo OSI;
Utilizado para transferência de dados na web;
Transfere dados de hiper-mídia (imagens, sons e textos);
20
21. HTTP - MÉTODOS
GET: solicita um recurso como um arquivo ou um script CGI;
HEAD: igual ao GET, mas sem que o recurso seja retornado;
POST: Envia dados para serem processados (ex. um form);
PUT: Envia certo recurso.
DELETE: Exclui o recurso.
TRACE: Ecoa o pedido, de maneira que o cliente possa saber o
que os servidores intermediários estão mudando em seu pedido.
OPTIONS: Recupera os métodos HTTP que o servidor aceita.
CONNECT: Serve para uso com um proxy que possa se tornar um
túnel SSL (um túnel pode ser usado, por exemplo, para criar uma
conexão segura).
21
22. HTTP – CÓDIGOS DE RETORNO
1xx: Informational (Informação) – utilizada para enviar
informações para o cliente de que sua requisição foi recebida e
está sendo processada;
2xx: Success (Sucesso) – indica que a requisição do cliente foi
bem sucedida;
3xx: Redirection (Redirecionamento) – informa a ação adicional
que deve ser tomada para completar a requisição;
4xx: Client Error (Erro no cliente) – avisa que o cliente fez uma
requisição que não pode ser atendida;
5xx: Server Error (Erro no servidor) – ocorreu um erro no
servidor ao cumprir uma requisição válida.
22
23. FTP
File
Transfer Protocol (Protocolo de Transferência de
Arquivos)
E é uma forma rápida e versátil de transferir arquivos;
Acesso como anônimo ou autenticado;
Por terminal ou cliente ;
23
24. POP, SMTP E IMAP
Post Office Protocol (Protocolo de Caixa de Correio)
um dos protocolos utilizados por clientes de email para
buscar mensagens no servidor de email.
As mensagens são transferidas do servidor para o
computador local quando o usuário se conecta ao servidor.
Após buscar as mensagens a conexão pode ser desfeita,
procedendo-se à leitura das mensagens sem precisar estar
conectado ao servidor.
SimpleMail Transfer Protocol (Protocolo Simples de
envio de email)
um padrão internacional utilizado para transfência de
correspondências eletrônicas (email) entre computadores.
24
25. POP, SMTP E IMAP
Internet
Message Access Protocol (Protocolo de Acesso
a Mensagens de Internet)
outro protocolo padrão utilizado por leitores de email para
ter acesso às mensagens que chegam ao servidor de email.
Diferentemente do POP, utilizando IMAP a conexão entre o
computador local e o servidor de email deve estar sempre
ativa pois há uma constante interação entre eles.
As mensagens são mantidas do servidor de email, mas
acessadas como se estivessem localmente.
Esta opção é util para pessoas que lêem seus emails de
diferentes computadores.
25
26. FIREWALL
Assim como a metáfora por trás do nome sugere,
firewall é uma barreira de proteção que ajuda a
bloquear o acesso de conteúdo malicioso, mas sem
impedir que os dados que precisam transitar
continuem fluindo.
Em inglês, “firewall” é o nome daquelas portas
antichamas usadas nas passagens para as escadarias
em prédios.
26
27. FIREWALL - SOFTWARE
Parte integrante de qualquer sistema operacional
moderno;
Os firewalls trabalham usando regras de segurança,
aprovando ou negando pacotes;
Firewalls comerciais – ZoneAlarm, Comodo, Sygate,
Avast, etc.
27
28. FIREWALL - HARDWARE
São equipamentos específicos para este fim e são mais
comumente usados em aplicações empresariais.
A vantagem de usar equipamentos desse tipo é que o
hardware é dedicado em vez de compartilhar recursos
com outros aplicativos.
Capaz de tratar mais requisições e aplicar os filtros de
maneira mais ágil.
28
29. PROXY
Termo utilizado para definir os intermediários entre o
usuário e seu servidor.
Desempenha a função de conexão do computador
(local) à rede externa (Internet).
Como os endereços locais do computador não são
válidos para acessos externos, cabe ao proxy enviar a
solicitação do endereço local para o servidor,
traduzindo e repassando-a para o seu computador;
Aceleração o acesso à internet no caso de empresas
que precisam de velocidade na hora de navegar.
29
30. PROXY
Web proxy
São uma versão que esconde o seu IP real e lhe permite
navegar anonimamente.
Muitos deles são utilizados em redes fechadas como
universidades e ambientes de trabalho para burlar uma
determinação de bloqueio a alguns sites da internet.
Os conteúdos campeões de bloqueio são: sites de
relacionamento (Orkut, facebook e outros), programas de
troca de mensagem instantânea (Msn Messenger, Yahoo!
Messenger e outros), sem contar os tão proibidos sites de
pornografia.
30
31. PROXY
Open proxy
As conexões abertas de proxy (open proxy) são o tipo mais
perigoso e convidativo aos crackers e usuários mal
intencionados.
Quando um destes usuários consegue acessar um
computador, instala um servidor proxy nele para que possa
entrar quando quiser na máquina e promover diversos tipos
de ilegalidade como scripts que roubam senhas de bancos,
fraudes envolvendo cartões de crédito e uma grande
variedade de atos ilegais.
31
32. PROXY
Redes proxy
As redes proxy são baseadas em códigos criptados que
permitem a comunicação anônima entre os usuários.
Exemplo deste tipo de rede são as conexões P2P (peer to
peer) em que um usuário se conecta ao outro sem saber sua
identidade e trocam arquivos entre si.
Estas redes se caracterizam por não permitirem o controle
dos servidores, os usuários comuns é quem providenciam
todo o conteúdo e os arquivos.
Certamente, muitos destes computadores são usados por
pessoas mal intencionadas com segundas intenções. Por isso,
deve-se ter em mente que qualquer promessa de privacidade
e segurança é mais do que rara. 32
33. ADMINISTRAÇÃO DE SERVIDORES
A necessidade da Administração de Sistemas
A administração de Sistemas é um tipo especial de atividade
que envolve integrar os sistemas de computadores com as
necessidades da comunidade usuária, de forma efetiva e
eficiente.
Pré-requisitos
Redes TCP/IP;
Sistemas Operacionais (Linux, Windows, BSD, UNIX)
Programação (Shell Script, Kernel)
33
34. FERRAMENTAS DE GERENCIAMENTO
Sistema ou utilitário que possa auxiliar no trabalho de
gerenciamento de rede;
Podem ser comandos simples ou sistemas completos
especializados;
Sistemas de gerenciamento de grande porte adequam-
se as exigências de gerenciamento e exigem prévio
estudo (projeto) para se tornarem operacionais;
Porém, alguns comandos triviais e scripts montados
podem dar a informação necessária em alguns casos
(herança dos comandos do UNIX).
34
35. AVA. DE PLATAFORMAS DE GERENCIAMENTO
Fornecedor:
Localização;
Suporte;
Parcerias – integração;
Software livre - Provedores de serviços disponíveis?
Arquiteturasde protocolos suportados;
Plataformas de hardware e SO suportadas;
Suporte a um ou mais padrões de gerência.
35
36. AVA. DE PLATAFORMAS DE GERENCIAMENTO
Modelos adotados:
Agentes-gerentes;
Objetos distribuídos;
Domínios de gerenciamento;
Interfacecom programas aplicativos;
Integração com outras plataformas;
Documentação.
36
37. REQUISITOS FUNCIONAIS
Visão gráfica dos elementos gerenciados?
Relacionamentos entre elementos de rede?
Visualização de notificações de eventos e alarmes?
Graus de severidades para os eventos reportados?
Logs de eventos?
MIB Browser?
Utiliza SGBD padrão?
Importação e Exportação de informações da MIB?
API's para desenvolvimento de aplicações de
gerenciamento? Linguagens oferecidas? IDE?
Ferramentas?
37