SlideShare une entreprise Scribd logo
1  sur  42
REDES DE
COMPUTADORES
Prof. Fabio Augusto Oliveira
Curso de Sistemas de Informação


                                  2
SUMÁRIO

 Definição

 Modelo   OSI
 Modelo TCP/IP

 Serviços

 Administração de Servidores

 Ferramentas de Gerenciamento

 Hosts




                                 3
DEFINIÇÃO
Redes de Computadores:



 “Duas ou mais unidades computacionais interligadas”




                                                       4
MODELO OSI




             5
CAMADAS
A Camada de Aplicação é responsável por cuidar das
 informações que chegam pela rede para cada programa
 de computador que está sendo usado no computador.

A Camada de Apresentação é responsável por formatar
 e estruturar os dados de uma forma que eles possam
 ser entendidos por outra máquina. Ela cuida da
 criptografia se necessário.



                                                       6
CAMADAS
A Camada de Sessão cuida das regras de comunicação
 entre os nós que estão trocando mensagens. Ela
 verifica quando é possível ou não mandar dados e
 também sabe que tipo de comunicação os nós
 possuem (simplex, duplex, semi-duplex).

A Camada de Transporte é responsável por quebrar a
 mensagem em pacotes menores para que ela seja
 transmitida. Também é responsável por depois montar
 os diversos pacotes em uma única mensagem
 posteriormente.
                                                       7
CAMADAS
A Camada de Rede cuida do estabelecimento de rotas
 e do chaveamento dos dados ao longo da rede.

A Camada de Enlace de Dados é responsável por
 organizar os dados recebidos, colocando-os na ordem
 correta, detectando e talvez corrigindo eventuais erros
 de transmissões.

A Camada Física é responsável por transferir os bits por
 meio de ligações. Ela cuida de questões como o tipo de
 cabo em uso e como é feita a conexão entre o cabo e a
 máquina.                                                 8
MODELO TCP/IP




                9
CAMADAS
A Camada Aplicativo Define os protocolos de
 aplicativos TCP/IP e como os programas host
 estabelecem uma interface com os serviços de camada
 de transporte para usar a rede.
    Protocolos - HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP,
     X Windows, outros protocolos de aplicativos

A Camada de Transporte Fornece gerenciamento de
 sessão de comunicação entre computadores host.
 Define o nível de serviço e o status da conexão usada
 durante o transporte de dados.
    Protocolos - TCP, UDP                                    10
CAMADAS
A  Camada de Internet Empacota dados em datagramas
 IP, que contêm informações de endereço de origem e
 de destino usadas para encaminhar datagramas entre
 hosts e redes. Executa o roteamento de datagramas IP.
    Protocolos - IP, ICMP, ARP, RARP




                                                         11
CAMADAS
A  Camada de Interface de rede Especifica os detalhes
 de como os dados são enviados fisicamente pela rede,
 inclusive como os bits são assinalados eletricamente
 por dispositivos de hardware que estabelecem
 interface com um meio da rede, como cabo coaxial,
 fibra óptica ou fio de cobre de par trançado.
    Protocolos – Ethernet, etc




                                                         12
SERVIÇOS
 Principais   Serviços associados a internet:
     DNS;
     DHCP;
     HTTP;
     FTP;
     POP3/SMTP;
     Firewall;
     Proxy;




                                                 13
DNS
 Domain    Name System (Sistema de Nomes de Domínios)
     funciona como um sistema de tradução de endereços IP para
      nomes de domínios.
     Na verdade, é graças ao DNS que você pode
      digitar www.fepi.br na barra de endereços do seu navegador
      para acessar o Site da FEPI.
     E não um monte de números e pontos.




                                                                   14
DNS




      15
DNS – QUEM GERENCIA?
 Existe uma organização responsável por atribuir nomes
  de domínios e endereços IPS em escala mundial.
 Trata-se da ICANN (acrônimo em inglês para
  Corporação da Internet para Atribuição de Nomes e
  Números)
 Uma entidade sem fins lucrativos que tenta manter
  todos os sites registrados funcionando na internet.

 NoBrasil os nomes de Domínios são regulados pelo
 Registro.br

                                                          16
DHCP
 Dynamic Host Configuration Protocol (Protocolo de
 Configuração Dinâmica de Endereços de Rede)
     é um protocolo utilizado em redes de computadores que
      permite às máquinas obterem um endereço IP
      automaticamente;
     alavancou em Outubro de 1993
     sucessor do BOOTP – que embora seja mais simples, tornou-
      se muito limitado para as exigências atuais;




                                                                  17
DHCP
    Resumidamente, utilizando um modelo cliente-servidor, o
     DHCP faz o seguinte:
      Quando um cliente conecta-se a uma rede ele envia um pacote
       com um pedido de configurações DHCP.
      O servidor DHCP gerencia uma faixa fixa de IPs disponíveis

       juntamente com as informações e parâmetros necessários
       (gateway padrão, nome de domínio, DNS, etc).
      Quando este servidor recebe um pedido, ele entrega um destes

       endereços e configurações para o cliente.




                                                                      18
DHCP – MODO DE FUNCIONAMENTO
 Automática    - quantidade de endereços de IP é definida
  para ser utilizada na rede.
 Dinâmica - o procedimento é bem parecido com o
  efetuado pela automática, porém a conexão do
  computador com determinado IP é limitada por um
  período de tempo pré-configurado que pode variar
  conforme desejado pelo administrador da rede.
 Manual o DHCP aloca um endereço de IP conforme o
  valor de MAC (Medium Access Control) de cada placa
  de rede de forma que cada computador utilizará
  apenas este endereço de IP.
                                                             19
HTTP
 HyperTextTransfer Protocol (Protocolo de Transferência
 de Hipertexto)
     Protocolo da camada de Aplicação do modelo OSI;
     Utilizado para transferência de dados na web;
     Transfere dados de hiper-mídia (imagens, sons e textos);




                                                                 20
HTTP - MÉTODOS
    GET: solicita um recurso como um arquivo ou um script CGI;
    HEAD: igual ao GET, mas sem que o recurso seja retornado;

    POST: Envia dados para serem processados (ex. um form);

    PUT: Envia certo recurso.

    DELETE: Exclui o recurso.

    TRACE: Ecoa o pedido, de maneira que o cliente possa saber o

     que os servidores intermediários estão mudando em seu pedido.
    OPTIONS: Recupera os métodos HTTP que o servidor aceita.

    CONNECT: Serve para uso com um proxy que possa se tornar um

     túnel SSL (um túnel pode ser usado, por exemplo, para criar uma
     conexão segura).


                                                                       21
HTTP – CÓDIGOS DE RETORNO
    1xx: Informational (Informação) – utilizada para enviar
     informações para o cliente de que sua requisição foi recebida e
     está sendo processada;
    2xx: Success (Sucesso) – indica que a requisição do cliente foi

     bem sucedida;
    3xx: Redirection (Redirecionamento) – informa a ação adicional

     que deve ser tomada para completar a requisição;
    4xx: Client Error (Erro no cliente) – avisa que o cliente fez uma

     requisição que não pode ser atendida;
    5xx: Server Error (Erro no servidor) – ocorreu um erro no

     servidor ao cumprir uma requisição válida.



                                                                         22
FTP
 File
     Transfer Protocol (Protocolo de Transferência de
  Arquivos)
     E é uma forma rápida e versátil de transferir arquivos;
     Acesso como anônimo ou autenticado;
     Por terminal ou cliente ;




                                                                23
POP, SMTP E IMAP
 Post   Office Protocol (Protocolo de Caixa de Correio)
     um dos protocolos utilizados por clientes de email para
      buscar mensagens no servidor de email.
     As mensagens são transferidas do servidor para o
      computador local quando o usuário se conecta ao servidor.
     Após buscar as mensagens a conexão pode ser desfeita,
      procedendo-se à leitura das mensagens sem precisar estar
      conectado ao servidor.
 SimpleMail Transfer Protocol (Protocolo Simples de
 envio de email)
     um padrão internacional utilizado para transfência de
      correspondências eletrônicas (email) entre computadores.
                                                                  24
POP, SMTP E IMAP
 Internet
        Message Access Protocol (Protocolo de Acesso
 a Mensagens de Internet)
     outro protocolo padrão utilizado por leitores de email para
      ter acesso às mensagens que chegam ao servidor de email.
     Diferentemente do POP, utilizando IMAP a conexão entre o
      computador local e o servidor de email deve estar sempre
      ativa pois há uma constante interação entre eles.
     As mensagens são mantidas do servidor de email, mas
      acessadas como se estivessem localmente.
     Esta opção é util para pessoas que lêem seus emails de
      diferentes computadores.

                                                                    25
FIREWALL
 Assim como a metáfora por trás do nome sugere,
  firewall é uma barreira de proteção que ajuda a
  bloquear o acesso de conteúdo malicioso, mas sem
  impedir que os dados que precisam transitar
  continuem fluindo.
 Em inglês, “firewall” é o nome daquelas portas
  antichamas usadas nas passagens para as escadarias
  em prédios.



                                                       26
FIREWALL - SOFTWARE
 Parte integrante de qualquer sistema operacional
  moderno;
 Os firewalls trabalham usando regras de segurança,
  aprovando ou negando pacotes;
 Firewalls comerciais – ZoneAlarm, Comodo, Sygate,
  Avast, etc.




                                                       27
FIREWALL - HARDWARE
 São equipamentos específicos para este fim e são mais
  comumente usados em aplicações empresariais.
 A vantagem de usar equipamentos desse tipo é que o
  hardware é dedicado em vez de compartilhar recursos
  com outros aplicativos.
 Capaz de tratar mais requisições e aplicar os filtros de
  maneira mais ágil.




                                                             28
PROXY
 Termo   utilizado para definir os intermediários entre o
  usuário e seu servidor.
 Desempenha a função de conexão do computador
  (local) à rede externa (Internet).
 Como os endereços locais do computador não são
  válidos para acessos externos, cabe ao proxy enviar a
  solicitação do endereço local para o servidor,
  traduzindo e repassando-a para o seu computador;
 Aceleração o acesso à internet no caso de empresas
  que precisam de velocidade na hora de navegar.

                                                             29
PROXY
 Web   proxy
    São uma versão que esconde o seu IP real e lhe permite
     navegar anonimamente.
    Muitos deles são utilizados em redes fechadas como
     universidades e ambientes de trabalho para burlar uma
     determinação de bloqueio a alguns sites da internet.
    Os conteúdos campeões de bloqueio são: sites de
     relacionamento (Orkut, facebook e outros), programas de
     troca de mensagem instantânea (Msn Messenger, Yahoo!
     Messenger e outros), sem contar os tão proibidos sites de
     pornografia.


                                                                 30
PROXY
 Open   proxy
     As conexões abertas de proxy (open proxy) são o tipo mais
      perigoso e convidativo aos crackers e usuários mal
      intencionados.
     Quando um destes usuários consegue acessar um
      computador, instala um servidor proxy nele para que possa
      entrar quando quiser na máquina e promover diversos tipos
      de ilegalidade como scripts que roubam senhas de bancos,
      fraudes envolvendo cartões de crédito e uma grande
      variedade de atos ilegais.



                                                                  31
PROXY
 Redes   proxy
     As redes proxy são baseadas em códigos criptados que
      permitem a comunicação anônima entre os usuários.
     Exemplo deste tipo de rede são as conexões P2P (peer to
      peer) em que um usuário se conecta ao outro sem saber sua
      identidade e trocam arquivos entre si.
     Estas redes se caracterizam por não permitirem o controle
      dos servidores, os usuários comuns é quem providenciam
      todo o conteúdo e os arquivos.
     Certamente, muitos destes computadores são usados por
      pessoas mal intencionadas com segundas intenções. Por isso,
      deve-se ter em mente que qualquer promessa de privacidade
      e segurança é mais do que rara.                             32
ADMINISTRAÇÃO DE SERVIDORES
A    necessidade da Administração de Sistemas
      A administração de Sistemas é um tipo especial de atividade
       que envolve integrar os sistemas de computadores com as
       necessidades da comunidade usuária, de forma efetiva e
       eficiente.
 Pré-requisitos
      Redes TCP/IP;
      Sistemas Operacionais (Linux, Windows, BSD, UNIX)
      Programação (Shell Script, Kernel)



                                                                 33
FERRAMENTAS DE GERENCIAMENTO
 Sistema  ou utilitário que possa auxiliar no trabalho de
  gerenciamento de rede;
 Podem ser comandos simples ou sistemas completos
  especializados;
 Sistemas de gerenciamento de grande porte adequam-
  se as exigências de gerenciamento e exigem prévio
  estudo (projeto) para se tornarem operacionais;
 Porém, alguns comandos triviais e scripts montados
  podem dar a informação necessária em alguns casos
  (herança dos comandos do UNIX).


                                                         34
AVA. DE PLATAFORMAS DE GERENCIAMENTO
 Fornecedor:
     Localização;
     Suporte;
     Parcerias – integração;
     Software livre - Provedores de serviços disponíveis?
 Arquiteturasde protocolos suportados;
 Plataformas de hardware e SO suportadas;
 Suporte a um ou mais padrões de gerência.




                                                             35
AVA. DE PLATAFORMAS DE GERENCIAMENTO
 Modelos     adotados:
     Agentes-gerentes;
     Objetos distribuídos;
     Domínios de gerenciamento;
 Interfacecom programas aplicativos;
 Integração com outras plataformas;
 Documentação.




                                        36
REQUISITOS FUNCIONAIS
 Visão  gráfica dos elementos gerenciados?
 Relacionamentos entre elementos de rede?
 Visualização de notificações de eventos e alarmes?
 Graus de severidades para os eventos reportados?
 Logs de eventos?
 MIB Browser?
 Utiliza SGBD padrão?
 Importação e Exportação de informações da MIB?
 API's    para desenvolvimento de aplicações de
  gerenciamento?        Linguagens    oferecidas?    IDE?
  Ferramentas?
                                                        37
FERRAMENTAS LIVRES


 Net-SNMP
 ntop
 jffnms
 spong
 monit




                     38
PRODUTOS COMERCIAIS
 SolsticeEnterprise Manager Suite – SUN
 BMC – Patrol
 E-Health suite
 IBM Tivoli Suite
 Agilent NETeXPERT
 Castle Rock SNMPc
 CiscoWorks
 CA-Unicenter Suite
 Sitara Networks
 SPECTRUM

                                           39
HOSTS




        40
PERGUNTAS??????

                  41
Mini Curso - Redes de Computadores

Contenu connexe

Tendances

Application layer
Application layerApplication layer
Application layerreshmadayma
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6José Alyson
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadoreswab030
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Eduardo Santana
 
Bilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi SunumBilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi Sunumlaika
 
Multiple Access Protocal
Multiple Access ProtocalMultiple Access Protocal
Multiple Access Protocaltes31
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes IIwab030
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialMarcelo Carvalho
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 

Tendances (20)

Designing 5G NR (New Radio)
Designing 5G NR (New Radio)Designing 5G NR (New Radio)
Designing 5G NR (New Radio)
 
Application layer
Application layerApplication layer
Application layer
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6Diferenças entre IPV4 e IPV6
Diferenças entre IPV4 e IPV6
 
IPV4 Frame Format
IPV4 Frame FormatIPV4 Frame Format
IPV4 Frame Format
 
6. The grid-COMPUTING OGSA and WSRF
6. The grid-COMPUTING OGSA and WSRF6. The grid-COMPUTING OGSA and WSRF
6. The grid-COMPUTING OGSA and WSRF
 
IPv4
IPv4IPv4
IPv4
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadores
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
 
Camada 1 do modelo osi
Camada 1 do modelo osiCamada 1 do modelo osi
Camada 1 do modelo osi
 
Optical Networking & DWDM
Optical Networking & DWDMOptical Networking & DWDM
Optical Networking & DWDM
 
Bilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi SunumBilgisayar AğLari Ve YöNetimi Sunum
Bilgisayar AğLari Ve YöNetimi Sunum
 
Multiple Access Protocal
Multiple Access ProtocalMultiple Access Protocal
Multiple Access Protocal
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
 
Network layer logical addressing
Network layer logical addressingNetwork layer logical addressing
Network layer logical addressing
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo Coaxial
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Topologia modelo arvore
Topologia modelo arvoreTopologia modelo arvore
Topologia modelo arvore
 
Camada de enlace parte1
Camada de enlace   parte1Camada de enlace   parte1
Camada de enlace parte1
 

En vedette

Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 
Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadoressimoesflavio
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Redes de computadores – abrangências geográfica
Redes de computadores – abrangências geográficaRedes de computadores – abrangências geográfica
Redes de computadores – abrangências geográficaAnaRitaFerreiraPereira
 
Equipamentos de redes de computadores
Equipamentos de redes de computadoresEquipamentos de redes de computadores
Equipamentos de redes de computadoresVinicius de Melo
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de redeBrunoXina
 
Introdução a Redes de computadores
Introdução a Redes de computadoresIntrodução a Redes de computadores
Introdução a Redes de computadoresAlison Rodrigues
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesMarco Martins
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de RedeRui Ferreira
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de redeGonçalo
 
Projeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de ComputadoresProjeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de ComputadoresJudá Teixeira
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Ricardo Pinheiro
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De RedeMauro
 

En vedette (20)

Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Redes de computadores – abrangências geográfica
Redes de computadores – abrangências geográficaRedes de computadores – abrangências geográfica
Redes de computadores – abrangências geográfica
 
Equipamentos de redes de computadores
Equipamentos de redes de computadoresEquipamentos de redes de computadores
Equipamentos de redes de computadores
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de rede
 
Introdução a Redes de computadores
Introdução a Redes de computadoresIntrodução a Redes de computadores
Introdução a Redes de computadores
 
Vantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redesVantagens e desvantagens em topologias de redes
Vantagens e desvantagens em topologias de redes
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de Rede
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de rede
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Projeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de ComputadoresProjeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de Computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De Rede
 

Similaire à Mini Curso - Redes de Computadores

Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdfProfTelmaLcia
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Redeajtr98
 
Redes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos GeraisRedes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos GeraisJosé Ronaldo Trajano
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosJosé Ronaldo Trajano
 
Glossário
GlossárioGlossário
Glossárioguerner
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicaçãoJoel Saramago
 
Conceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeConceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeGeorge Lucas
 
Conceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeConceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeElitexD
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006Cláudio Amaral
 
Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1Licínio Rocha
 
Módulo 09 redes
Módulo 09   redesMódulo 09   redes
Módulo 09 redesEder Dias
 
Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)#Jão Pablo
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02DP7
 

Similaire à Mini Curso - Redes de Computadores (20)

Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
Redes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos GeraisRedes de Computadores 2 - Conceitos Gerais
Redes de Computadores 2 - Conceitos Gerais
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Glossário
GlossárioGlossário
Glossário
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Conceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de redeConceito Básico sobre protocolos de rede
Conceito Básico sobre protocolos de rede
 
Conceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de RedeConceito básico sobre Protocolos de Rede
Conceito básico sobre Protocolos de Rede
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
 
Internet
InternetInternet
Internet
 
Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1
 
Módulo 09 redes
Módulo 09   redesMódulo 09   redes
Módulo 09 redes
 
Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Protocolos logicos de_comunicacao
Protocolos logicos de_comunicacaoProtocolos logicos de_comunicacao
Protocolos logicos de_comunicacao
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02
 

Mini Curso - Redes de Computadores

  • 1.
  • 2. REDES DE COMPUTADORES Prof. Fabio Augusto Oliveira Curso de Sistemas de Informação 2
  • 3. SUMÁRIO  Definição  Modelo OSI  Modelo TCP/IP  Serviços  Administração de Servidores  Ferramentas de Gerenciamento  Hosts 3
  • 4. DEFINIÇÃO Redes de Computadores: “Duas ou mais unidades computacionais interligadas” 4
  • 6. CAMADAS A Camada de Aplicação é responsável por cuidar das informações que chegam pela rede para cada programa de computador que está sendo usado no computador. A Camada de Apresentação é responsável por formatar e estruturar os dados de uma forma que eles possam ser entendidos por outra máquina. Ela cuida da criptografia se necessário. 6
  • 7. CAMADAS A Camada de Sessão cuida das regras de comunicação entre os nós que estão trocando mensagens. Ela verifica quando é possível ou não mandar dados e também sabe que tipo de comunicação os nós possuem (simplex, duplex, semi-duplex). A Camada de Transporte é responsável por quebrar a mensagem em pacotes menores para que ela seja transmitida. Também é responsável por depois montar os diversos pacotes em uma única mensagem posteriormente. 7
  • 8. CAMADAS A Camada de Rede cuida do estabelecimento de rotas e do chaveamento dos dados ao longo da rede. A Camada de Enlace de Dados é responsável por organizar os dados recebidos, colocando-os na ordem correta, detectando e talvez corrigindo eventuais erros de transmissões. A Camada Física é responsável por transferir os bits por meio de ligações. Ela cuida de questões como o tipo de cabo em uso e como é feita a conexão entre o cabo e a máquina. 8
  • 10. CAMADAS A Camada Aplicativo Define os protocolos de aplicativos TCP/IP e como os programas host estabelecem uma interface com os serviços de camada de transporte para usar a rede.  Protocolos - HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Windows, outros protocolos de aplicativos A Camada de Transporte Fornece gerenciamento de sessão de comunicação entre computadores host. Define o nível de serviço e o status da conexão usada durante o transporte de dados.  Protocolos - TCP, UDP 10
  • 11. CAMADAS A Camada de Internet Empacota dados em datagramas IP, que contêm informações de endereço de origem e de destino usadas para encaminhar datagramas entre hosts e redes. Executa o roteamento de datagramas IP.  Protocolos - IP, ICMP, ARP, RARP 11
  • 12. CAMADAS A Camada de Interface de rede Especifica os detalhes de como os dados são enviados fisicamente pela rede, inclusive como os bits são assinalados eletricamente por dispositivos de hardware que estabelecem interface com um meio da rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado.  Protocolos – Ethernet, etc 12
  • 13. SERVIÇOS  Principais Serviços associados a internet:  DNS;  DHCP;  HTTP;  FTP;  POP3/SMTP;  Firewall;  Proxy; 13
  • 14. DNS  Domain Name System (Sistema de Nomes de Domínios)  funciona como um sistema de tradução de endereços IP para nomes de domínios.  Na verdade, é graças ao DNS que você pode digitar www.fepi.br na barra de endereços do seu navegador para acessar o Site da FEPI.  E não um monte de números e pontos. 14
  • 15. DNS 15
  • 16. DNS – QUEM GERENCIA?  Existe uma organização responsável por atribuir nomes de domínios e endereços IPS em escala mundial.  Trata-se da ICANN (acrônimo em inglês para Corporação da Internet para Atribuição de Nomes e Números)  Uma entidade sem fins lucrativos que tenta manter todos os sites registrados funcionando na internet.  NoBrasil os nomes de Domínios são regulados pelo Registro.br 16
  • 17. DHCP  Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Endereços de Rede)  é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente;  alavancou em Outubro de 1993  sucessor do BOOTP – que embora seja mais simples, tornou- se muito limitado para as exigências atuais; 17
  • 18. DHCP  Resumidamente, utilizando um modelo cliente-servidor, o DHCP faz o seguinte:  Quando um cliente conecta-se a uma rede ele envia um pacote com um pedido de configurações DHCP.  O servidor DHCP gerencia uma faixa fixa de IPs disponíveis juntamente com as informações e parâmetros necessários (gateway padrão, nome de domínio, DNS, etc).  Quando este servidor recebe um pedido, ele entrega um destes endereços e configurações para o cliente. 18
  • 19. DHCP – MODO DE FUNCIONAMENTO  Automática - quantidade de endereços de IP é definida para ser utilizada na rede.  Dinâmica - o procedimento é bem parecido com o efetuado pela automática, porém a conexão do computador com determinado IP é limitada por um período de tempo pré-configurado que pode variar conforme desejado pelo administrador da rede.  Manual o DHCP aloca um endereço de IP conforme o valor de MAC (Medium Access Control) de cada placa de rede de forma que cada computador utilizará apenas este endereço de IP. 19
  • 20. HTTP  HyperTextTransfer Protocol (Protocolo de Transferência de Hipertexto)  Protocolo da camada de Aplicação do modelo OSI;  Utilizado para transferência de dados na web;  Transfere dados de hiper-mídia (imagens, sons e textos); 20
  • 21. HTTP - MÉTODOS  GET: solicita um recurso como um arquivo ou um script CGI;  HEAD: igual ao GET, mas sem que o recurso seja retornado;  POST: Envia dados para serem processados (ex. um form);  PUT: Envia certo recurso.  DELETE: Exclui o recurso.  TRACE: Ecoa o pedido, de maneira que o cliente possa saber o que os servidores intermediários estão mudando em seu pedido.  OPTIONS: Recupera os métodos HTTP que o servidor aceita.  CONNECT: Serve para uso com um proxy que possa se tornar um túnel SSL (um túnel pode ser usado, por exemplo, para criar uma conexão segura). 21
  • 22. HTTP – CÓDIGOS DE RETORNO  1xx: Informational (Informação) – utilizada para enviar informações para o cliente de que sua requisição foi recebida e está sendo processada;  2xx: Success (Sucesso) – indica que a requisição do cliente foi bem sucedida;  3xx: Redirection (Redirecionamento) – informa a ação adicional que deve ser tomada para completar a requisição;  4xx: Client Error (Erro no cliente) – avisa que o cliente fez uma requisição que não pode ser atendida;  5xx: Server Error (Erro no servidor) – ocorreu um erro no servidor ao cumprir uma requisição válida. 22
  • 23. FTP  File Transfer Protocol (Protocolo de Transferência de Arquivos)  E é uma forma rápida e versátil de transferir arquivos;  Acesso como anônimo ou autenticado;  Por terminal ou cliente ; 23
  • 24. POP, SMTP E IMAP  Post Office Protocol (Protocolo de Caixa de Correio)  um dos protocolos utilizados por clientes de email para buscar mensagens no servidor de email.  As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor.  Após buscar as mensagens a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor.  SimpleMail Transfer Protocol (Protocolo Simples de envio de email)  um padrão internacional utilizado para transfência de correspondências eletrônicas (email) entre computadores. 24
  • 25. POP, SMTP E IMAP  Internet Message Access Protocol (Protocolo de Acesso a Mensagens de Internet)  outro protocolo padrão utilizado por leitores de email para ter acesso às mensagens que chegam ao servidor de email.  Diferentemente do POP, utilizando IMAP a conexão entre o computador local e o servidor de email deve estar sempre ativa pois há uma constante interação entre eles.  As mensagens são mantidas do servidor de email, mas acessadas como se estivessem localmente.  Esta opção é util para pessoas que lêem seus emails de diferentes computadores. 25
  • 26. FIREWALL  Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo.  Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios. 26
  • 27. FIREWALL - SOFTWARE  Parte integrante de qualquer sistema operacional moderno;  Os firewalls trabalham usando regras de segurança, aprovando ou negando pacotes;  Firewalls comerciais – ZoneAlarm, Comodo, Sygate, Avast, etc. 27
  • 28. FIREWALL - HARDWARE  São equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais.  A vantagem de usar equipamentos desse tipo é que o hardware é dedicado em vez de compartilhar recursos com outros aplicativos.  Capaz de tratar mais requisições e aplicar os filtros de maneira mais ágil. 28
  • 29. PROXY  Termo utilizado para definir os intermediários entre o usuário e seu servidor.  Desempenha a função de conexão do computador (local) à rede externa (Internet).  Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador;  Aceleração o acesso à internet no caso de empresas que precisam de velocidade na hora de navegar. 29
  • 30. PROXY  Web proxy  São uma versão que esconde o seu IP real e lhe permite navegar anonimamente.  Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet.  Os conteúdos campeões de bloqueio são: sites de relacionamento (Orkut, facebook e outros), programas de troca de mensagem instantânea (Msn Messenger, Yahoo! Messenger e outros), sem contar os tão proibidos sites de pornografia. 30
  • 31. PROXY  Open proxy  As conexões abertas de proxy (open proxy) são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados.  Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais. 31
  • 32. PROXY  Redes proxy  As redes proxy são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários.  Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si.  Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos.  Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara. 32
  • 33. ADMINISTRAÇÃO DE SERVIDORES A necessidade da Administração de Sistemas  A administração de Sistemas é um tipo especial de atividade que envolve integrar os sistemas de computadores com as necessidades da comunidade usuária, de forma efetiva e eficiente.  Pré-requisitos  Redes TCP/IP;  Sistemas Operacionais (Linux, Windows, BSD, UNIX)  Programação (Shell Script, Kernel) 33
  • 34. FERRAMENTAS DE GERENCIAMENTO  Sistema ou utilitário que possa auxiliar no trabalho de gerenciamento de rede;  Podem ser comandos simples ou sistemas completos especializados;  Sistemas de gerenciamento de grande porte adequam- se as exigências de gerenciamento e exigem prévio estudo (projeto) para se tornarem operacionais;  Porém, alguns comandos triviais e scripts montados podem dar a informação necessária em alguns casos (herança dos comandos do UNIX). 34
  • 35. AVA. DE PLATAFORMAS DE GERENCIAMENTO  Fornecedor:  Localização;  Suporte;  Parcerias – integração;  Software livre - Provedores de serviços disponíveis?  Arquiteturasde protocolos suportados;  Plataformas de hardware e SO suportadas;  Suporte a um ou mais padrões de gerência. 35
  • 36. AVA. DE PLATAFORMAS DE GERENCIAMENTO  Modelos adotados:  Agentes-gerentes;  Objetos distribuídos;  Domínios de gerenciamento;  Interfacecom programas aplicativos;  Integração com outras plataformas;  Documentação. 36
  • 37. REQUISITOS FUNCIONAIS  Visão gráfica dos elementos gerenciados?  Relacionamentos entre elementos de rede?  Visualização de notificações de eventos e alarmes?  Graus de severidades para os eventos reportados?  Logs de eventos?  MIB Browser?  Utiliza SGBD padrão?  Importação e Exportação de informações da MIB?  API's para desenvolvimento de aplicações de gerenciamento? Linguagens oferecidas? IDE? Ferramentas? 37
  • 38. FERRAMENTAS LIVRES  Net-SNMP  ntop  jffnms  spong  monit 38
  • 39. PRODUTOS COMERCIAIS  SolsticeEnterprise Manager Suite – SUN  BMC – Patrol  E-Health suite  IBM Tivoli Suite  Agilent NETeXPERT  Castle Rock SNMPc  CiscoWorks  CA-Unicenter Suite  Sitara Networks  SPECTRUM 39
  • 40. HOSTS 40