Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 1/28 FUNDAMENTOS DE REDES DEFUNDAMENTOS DE REDES DE COMPUTADORESCOMPUTADORES CAMADA DE APLICAÇÃO ECAMADA DE APLICAÇÃO E SERVIÇOS BÁSICOSSERVIÇOS BÁSICOS Autor: Me. Paulo Andre Zapparol i Revisor : Rafae l Rehm I N I C I A R 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 2/28 introdução Introdução Nesta unidade aprenderemos sobre a camada de aplicação, a camada 7 do modelo de referência OSI. Entenderemos como as aplicações utilizados pelos usuários �nais interagem com as camadas inferiores. Aprenderemos sobre o modelos de rede hierárquicos (cliente/servidor) e não hierárquicos (peer-to-peer). Compreenderemos como os serviços essenciais que são implementados nesta camada, DNS, DHCP e VPN, nos auxiliam na administração e segurança de rede. O DNS ana tradução de nomes para IP, nos permite a utilização da rede sem precisarmos de saber os IPs decor. O DHCP distribuindo e administrando de forma dinâmica os endereços IPs aos dispositivos �nais, juntamente com outras con�gurações necessárias para o uso das redes de computadores. A VPN permitindo utilizarmos redes públicas como a Internet para criação de WAN inter- redes, ou para acesso remoto de usuários remotos. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 3/28 “Aplicações de rede são a razão de ser de uma rede de computadores. Se não fosse possível inventar aplicações úteis, não haveria necessidade de projetar protocolos de rede para suportá-las. Desde o surgimento da Internet, foram criadas numerosas aplicações úteis e divertidas. Elas têm sido a força motriz por trás do sucesso da Internet, motivando pessoas em lares, escolas, governos e empresas a tornarem a rede uma parte integral de suas atividades diárias.” (Kurose, 2013, pág 61) A maioria das pessoas utiliza as redes diariamente, sendo sua maior vivência a Internet através da navegação, correio eletrônico e programas de compartilhamento de arquivos. Tais aplicações fornecem uma interface de acesso à rede, permitindo o envio e recebimento de informações de forma relativamente fácil. Normalmente, as aplicações mais utilizadas pelas pessoas são intuitivas, signi�ca que seu uso não requer nenhum conhecimento especí�co sobre seu funcionamento. Porém pro�ssionais de rede devem saber como uma aplicação pode formatar, transmitir e interpretar mensagens enviadas e recebidas através da rede. A camada sete, ou camada de aplicação é a camada mais alta dos modelos OSI e também no TCP/IP. Ela fornece a interface ao usuário para utilizar aplicações de Camada de AplicaçãoCamada de Aplicação 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 4/28 comunicação e o contato com as camadas inferiores e a rede subjacente pela qual nossas mensagens são transmitidas. Os protocolos da camada de aplicação são imprescindíveis na troca de dados entre programas executados nos hosts de origem e de destino. Protocolos novos para a camada de aplicação estão em constante desenvolvimento, além muitos protocolos já existentes. Dos protocolos TCP/IP, na camada de Aplicação, são mais conhecidos aqueles que fornecem a troca de informações de usuários. Esses protocolos especi�cam o formato e controle necessários das informações para a comunicação na Internet. Podemos citar como exemplos desses protocolos: DNS - Domain Name Service Protocol (Protocolo de Serviço de Nome de Domínio)- faz a tradução de nomes para endereços IP e de endereços IP para nomes. HTTP - Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto) - protocolo utilizado na navegação, transfere os arquivos que são utilizados na montagem das páginas Web. SMTP - Simple Mail Transfer Protocol (Protocolo de Transferência de Correio Simples) usado para a transmissão de mensagens e anexos. Telnet é um protocolo de para fazer acessos remotos em servidores e dispositivos de rede. FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos) transfere arquivos de forma interativa entre sistemas. As pessoas para utilizarem a rede de dados necessitam das funções entregues pelos protocolos da camada de aplicação. Quando usamos um navegador Web ou um aplicativo de mensagem instantânea, estamos executamos o programa respectivo que é alocado na memória deste dispositivo. A �gura 4.1 apresenta os processo que estão em execução no computador pelo gerenciador de tarefas do Windows. Um processo é o programa em execução, com seu registros e informações que estão carregados em um determinado dispositivo. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 5/28 Há duas formas de programa de software ou processo que fornecem acesso à rede, dentro da camada de aplicação: aplicações e serviços. Aplicações que Detectam Redes: para se comunicarem pela rede as pessoas utilizam aplicações, que são programas de software. Algumas aplicações de usuário �nal conseguem se comunicar diretamente com as camadas inferiores da pilha de protocolos, o que signi�ca que elas implementam os protocolos da camada de Aplicação e detectam redes Serviços da camada de Aplicação: com a assistência dos serviços da camada de aplicação podemos utilizar recursos de rede, como spooling de impressão em rede ou transferência de arquivos, que podem ser necessários por outros programas. Esses serviços, apesar de transparentes para o usuário são importante porque fazem a interface com a rede, preparando os dados para transferência. Para garantir que sejam preparados adequadamente os diferentes tipos de dados (texto, vídeo ou grá�cos), existem serviços de rede diferentes para seu processamentos, de acordo coma as funções que ocorrem nas camadas inferiores do modelo OSI. Todas aplicações ou serviços de rede utilizam protocolos para de�nirem os padrões e formatos de dados que serão utilizados. Na ausência desses protocolos, a rede de dados não saberia como formatar e direcioná-los. Para a compreensão das funções de vários serviços de rede, é necessário se familiarizar com os protocolos da camadas inferiores que regem a sua operação. A utilização de armazenamento de informações em nuvem é uma crescente, dessa forma é comum que as pessoas ao acessarem informações em seus dispositivos, seja um PC, laptop, PDA, celular ou outro dispositivo conectado a uma rede, os dados não estejam �sicamente armazenados neles. Neste caso, uma solicitação Figura 4.1 - Gerenciador de tarefas do Windows Fonte: Elaborado pelo autor. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 6/28 para acessar tais informações deve ser feita através da rede ao dispositivo onde os dados estão. O modelo Cliente/Servidor No modelo cliente/servidor temos dois papéis possíveis: cliente - é o dispositivo que solicita as informações e servidor - é o que responde à solicitação. O cliente começa a comunicação solicitando dados do servidor, que responde enviando uma ou mais sequências de dados ao cliente. A responsabilidade dos protocolos da camada de aplicação é descrever o formato das solicitações e respostas entre clientes e servidores. Outras necessidades desse intercambia, além da transferência real de dados, pode ser a exigência de informações de controle, como a identi�cação de um arquivo de dados a ser transferido e autenticação de usuário. Vários serviços diferentes de suporte da camada de aplicação podem ser utilizados por uma única aplicação. Dessa forma, dezenas de solicitações individuais pode parecer ao usuário como uma única solicitação para página Web, além disso, portrás de cada solicitação pode haver diversos processos sendo executados. O Modelo Não-Hierárquico Outro modelo para a rede, além do modelo cliente/servidor, é o modelo não hierárquico. São dois os modelo de rede não-hierárquica, eles têm características semelhantes, porém funcionam de maneira bastante diferente na prática: rede não-hierárquica - não existe o papel de servidor dedicado, dois ou mais computadores que estão conectados em uma rede compartilham recursos entre eles, como arquivos e impressoras. Neste modelo qualquer dispositivo �nal conectado (peer) tem condição de funcionar como cliente ou servidor. Em um momento o computador pode assumir o papel de servidor para uma transação enquanto é o cliente de outra. De acordo com a solicitação as funções de cliente e servidor se de�nem. Aplicações não-hierárquicas - Em uma aplicação P2P um dispositivo pode atuar como cliente e servidor na mesma comunicação, dessa forma, cada cliente é um servidor e cada servidor é um cliente. Aplicações P2P forneça uma interface de usuário, ao mesmo tempo que o dispositivo 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 7/28 �nal execute um serviço em segundo plano. Podendo utilizam um sistema híbrido no qual o compartilhamento de recursos é descentralizado, porém os índices são armazenados em um diretório centralizado. praticar Vamos Praticar Dois alunos estão trabalhando em um projeto de arquitetura de rede. Eles estão trabalhando em seus notebooks na biblioteca da faculdade. Um aluno está fazendo o desenho do projeto, enquanto o outro está redigindo a proposta. O desenho está pronto e o aluno deseja compartilhar a pasta onde ele está para que o outro aluno possa acessar o arquivo e copiá-lo para uma unidade USB. Selecione nas alternativas a que indica corretamente o modelo de rede está sendo usado. a) Modelo hierárquico. b) Baseado em cliente c) Master-slave d) Peer-to-peer e) Ponto a ponto 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 8/28 Um dispositivos conectado a uma rede de computadores, para enviar e receber dados, são identi�cados através de endereços IP numéricos. Para converter o endereço numérico em um nome simples e reconhecível, foram criados os nomes de domínio. Na Internet, esses nomes de domínio, como http://www.wizit.com.br, são muito mais fáceis de serem lembrados pelas pessoas que o verdadeiro endereço numérico 187.45.193.167 desse servidor. Dessa forma caso a Wizit troque seu provedor e com altere o endereço numérico de www.wizit.com.br, será imperceptível ao usuário, porque o nome do domínio continuará o mesmo. A conectividade é mantida porque o novo endereço numérico é vinculado ao nome de domínio. No DNS existem 2 tipos de entidade: 1) Resolver - entidade cliente, realizam requisições para de resolução de nomes/endereços; 2) Name Server - entidade servidora, respondem às requisições de resolução de nome/endereço,são capazes de traduzir nome para IP e vice versa. Domain Name System (DNS -Domain Name System (DNS - Serviço de Nomes de Domínio)Serviço de Nomes de Domínio) 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 9/28 O protocolo DNS utiliza um único formato nas comunicações, chamado de mensagem. Este formato de mensagem é adotado em toda a comunicação: consultas de cliente; respostas de servidor; mensagens de erro e transferência de informações de registro de recursos entre servidores. Formato da Mensagem DNS Para a resolução de nomes o servidor DNS armazena diferentes tipos de registro de recurso. O conteúdo desses registros são o nome, endereço e tipo de registro. Abaixo estão alguns tipos de registro são: A (Address) - Indica o endereço IPv4 associado ao nome de host. AAAA (pronuncia quad-A)- Aponta um nome de host para um endereço IPv6. NS (Name Server) - Servidor de Domínio, especi�ca servidores DNS para o domínio ou subdomínio. MX (Mail eXchanger) - Indica o servidor de e-mails. CNAME (Canonical NAME) - Indica um apelido (alias) para o hostname (A). PTR (PoinTeR) - Indica o domínio reverso a partir de um endereço IP. SOA (Start Of Authority) - Indica o responsável por respostas autoritárias a um domínio. Ao ser consultado por um cliente, o processo DNS do servidor procura em seus próprios registros para resolver o nome, caso encontre a informação signi�ca que é o servidor autoritativo pela zona de DNS. Se ele não puder resolver o nome diretamente procura as informações em seu cache, registros armazenados de consultas anteriores.Caso não tenha a informação no cache entra em contato com outros servidores para concluir a tarefa. Ao retornar uma correspondência encontrada ao servidor requisitante original, o servidor armazena temporariamente a resposta no cache para o caso do mesmo nome ser requisitado outra vez. Responde ao cliente solicitante a informação solicitada ou o erro. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 10/28 Hierarquia DNS O banco de dados para fornecer a resolução de nomes criado pelo protocolo DNS é usado como um sistema hierárquico, como uma árvore invertida com a raiz no topo e os galhos embaixo. A �gura 4.2 apresenta esta hierarquia. Figura 4.2 Hierarquia do DNS Fonte: Wikimedia Commons/ Hank Van Helvete. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 11/28 Pelo menos na teoria, um único servidor de nomes poderia conter o banco de dados DNS inteiro e responder a todas as consultas referentes ao banco. Na prática, esse servidor �caria tão sobrecarregado que seria inútil. Além disso, caso esse servidor viesse a �car fora do ar, toda a Internet seria atingida.” (Tanenbaum, 2011, pág 444) Os nomes de domínio são usados pelo DNS para formar essa hierarquia. A estrutura de nomenclatura é gerenciável e dividida em zonas pequenas. Cada servidor DNS é responsável pelo gerenciamento a tradução de nome para IP para essa pequena parte da estrutura DNS, para isso mantém um só arquivo especí�co de banco de dados.. Caso um servidor DNS receba uma requisição para converter um nome que não faz parte da sua zona DNS, o servidor DNS delega a outro servidor DNS na zona apropriada à tradução. O DNS é tido como um serviço escalável devido a distribuída da resolução de nomes de host por vários servidores. reflitaRe�ita No serviço de DNS existem os servidores de nível mais alto da árvore que são chamado de Root Name Server ou Servidores-Raiz, esses servidores estão espalhados no mundo. Re�ita qual seria a consequência da indisponibilidade desses servidores para os usuários de internet e também para as empresas que ofertam serviços na internet. Fonte: Elaborado pelo autor. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 12/28 praticar Vamos Praticar Todas as mensagens enviadas para o domínio example.com.br estavam retornando aos remetentes por não conseguirem localizar o servidor de correio eletrônico do respectivo domínio. A administrador de sistemas do domínio example.com.br foi avisado para solucionar o problema. Ele iniciou o processo de análise do problema pelo servidor de DNS e checou o registro referente ao servidor de correio eletrônico. Selecione a alternativa que indica corretamente o tipo de registro DNS é usado para indicar os servidores de correio eletrônico: a) CNAME b) AAAA. c) c) PTR d) MX saiba mais Saiba mais Existe uma ferramenta interessante para testes no DNS que vem juntamente por a maioria dos sistemas operacionais que é o nslookup, ele executa as consultas de DN como um resolver e apresenta o resultado, masé importante conhecermos outras ferramentas que funcionam por meio da WEB. Para saber mais acesse o site Fonte: Elaborado pelo autor. ACESSAR https://registro.br/tecnologia/ferramentas/ 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 13/28 e) NS 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 14/28 NQuando utilizamos endereçamento IPv4 devemos tomar alguns cuidados para atribuirmos os endereços lógicos aos hosts porque são algumas características do endereçamento que permitirão que os dispositivos se comuniquem entre si e até mesmo com a internet. A esse atribuição de endereços damos o nome de Planejamento IP. Para colocarmos em prático o que estabelecemos no planejamento existem duas formas: Endereçamento estático: Deverá ir a cada dispositivo e con�gurá-lo com um endereço IP; Esse método requer que você mantenha registros muito meticulosos; Evitar problemas na rede se usar endereços IP duplicados, Se o SO veri�ca um endereço IP duplicado, não será inicializado o TCP/IP Mas nem todos os sistemas operacionais identi�cam endereços IP duplicados, o que provoca instabilidade na comunicação. Endereçamento dinâmico: Atribui automaticamente aos dispositivos os endereços lógicos a cada um; Con�gurações adicionais são distribuídas também com o endereço: Dynamic Host Con�gurationDynamic Host Con�guration Protocol (DHCP - Protocolo deProtocol (DHCP - Protocolo de Con�guração Dinâmica de Host)Con�guração Dinâmica de Host) 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 15/28 Default gateway e DNS entre outras opções; Armazenamento das informações de atribuições de forma centralizadas; permite atribuir endereços especí�cos aos dispositivos quando necessário. Em um computador pessoal temos a opção de con�gurar o IP de forma automática com o DHCP, que é a forma mais comum, ou manualmente, a �gura 4.3A nos mostra a opção de fazer isso no Windows. Quando a con�guração está ajustada para a opção “Obter um endereço IP automaticamente” podemos checar o endereço utilizado com o comando ipcon�g /all (executado pelo prompt de comando). Ele exibirá a con�guração obtida como na �gura 4.3B. Os provedores de serviços de internet (ISP) utilizam o serviço de DHCP para atribuição de endereços públicos aos dispositivos que necessitam navegação na Internet. Nas maioria das redes hoje utilizamos o DHCP para a atribuição de endereços aos hosts por sua facilidade e controle. A inclusão de novos usuários é muito mais fácil neste sistema. A alocação dos endereços pelo DHCP é feita por um período determinado. Expirado a alocação, caso o hosts tenha sido desligado ou desconectado da rede o endereço é devolvido ao pool para ser reutilizado. O serviço de DHCP pode ser utilizado em diversos tipos de dispositivos. Normalmente em redes redes médias a grandes sua instalação é feito em um computador PC que �ca servidor dedicado para este serviço, porque a parada deste serviço impacta diretamente no funcionamento da rede. Já em redes Figura 4.3 A. Endereçamento Estático B. Endereçamento Dinâmico Fonte: Elaborado pelo autor. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 16/28 residenciais, geralmente este serviço é fornecido pelo ISP, através do roteador local e é transparente ao usuário. É muito comum que redes utilizam DHCP e endereçamento estático juntamente. O serviço de DHCP é utilizado na atribuição de endereços para hosts de uso geral, como dispositivos de usuário �nal. Já o endereçamento estático �ca restrito a dispositivos especí�cos como: dispositivos de rede, gateways, switches, servidores e impressoras. Para cliente IPv6 o DHCPv6 (DHCP para IPv6) fornece serviços similares, com a diferença que o gateway padrão é fornecido dinamicamente por uma mensagem de Anúncio do próprio roteador e não pelo servidor DHCPv6. Funcionamento DHCP O funcionamento do serviço de DHCP é simples. O servidor DHCP disponibiliza a porta 67 UDP para a rede. Quando uma máquina é ligada, caso ela esteja con�gurada para receber os seus dados via DHCP (e isso normalmente é um padrão), ele envia, utilizando como cliente a porta 68 UDP, uma mensagem para todas as máquinas do segmento de rede (broadcast para o IPv4 e multicast para o IPv6) solicitando que alguém responda e envie os dados necessário, caso seja um servidor DHCP (Mota, 2013, pág 84). O DHCP é constituído de duas partes: um protocolo para entregar parâmetros de con�guração do host e a habilidade de alocar endereços IP. Ele se baseia em um modelo cliente/servidor em que o host solicita informações de um servidor. Um servidor deve ser previamente con�gurado para tratar a solicitação.Veja a comunicação cliente servidor DHCP na Figura 4.4. Pacotes da comunicação cliente servidor DHCP: DHCPDISCOVER - cliente procurando por servidores DHCP disponíveis; DHCPOFFER - resposta do servidor ao cliente que, contém os primeiros parâmetros; DHCPREQUEST - cliente pede ao servidor para estender o arrendamento de seu endereço; 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 17/28 DHCPACK - resposta do servidor ao cliente contendo os parâmetros e o endereço IP do cliente; DHCPNAK - resposta do servidor ao cliente informando que o seu arrendamento acabou; DHCPDECLINE - o cliente noti�ca o servidor que o endereço já esta em uso; DHCPRELEASE - o cliente disponibiliza o seu endereço IP; DHCPINFORM - o cliente já com seu endereço IP, pede os parâmetros locais. Um importante serviço fornecido pelo DHCP é o armazenamento estático de parâmetro de rede para clientes que estão fazendo solicitações. essas informações são armazenadas em um banco de dados (ou tabela) em um servidor de host. praticar Vamos Praticar Figura 4.4 - Comunicação Cliente Servidor DHCP Fonte: Elaborado pelo autor. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 18/28 O notebook de um dos diretores da organização onde você trabalha foi retirado para manutenção, devido a uma viagem urgente o dispositivo foi devolvido urgentemente a ele. Quando ele ligou o dispositivo na rede apareceu em sua tela uma mensagem de endereço IP duplicado na rede, e o notebook não conseguiu acesso aos recursos da rede. Você então colocou um novo endereço IP de forma provisória, porque precisaria consulta a tabela de endereçamento IP para corrigir de forma de�nitiva. O diretor exigiu então que fosse tomadas providências para que a situação não tornasse a acontecer. Selecione nas alternativas abaixo o serviço que impediria esse tipo de evento. a) Gateway padrão b) Root-Server c) DNS d) DHCP e) VPN 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 19/28 Com a globalização e a distribuição geográ�ca das empresas, elas precisam buscar maneiras seguras, con�áveis e econômicas para realizar a interconexão de várias redes, permitindo assim que �liais e fornecedores se conectem à rede da matriz. Outro ponto importante que precisamos nos atentar é o crescente número de funcionários remotos, as empresas necessitam cada vez mais de métodos seguros, con�áveis e econômicos para conectar os funcionários que trabalham em pequenos escritórios/escritórios domésticos (SOHO) ou Home O�ce aos recursos dos sites corporativos. VPNs podem ser usada pelas empresas para criar uma conexão de rede privada de ponta a ponta utilizando as redes de terceiros, como a Internet. Cria-se um túnel que elimina a barreira da distância e permite que mais usuários remotos acessem recursosde rede do site central. A criação de uma rede privada, via tunelamento sobre uma rede pública (geralmente a Internet), é o que chamamos de VPN. A VPN é um ambiente de comunicações para permitir conexões de mesmo nível em uma comunidade com interesses de�nidos no qual o acesso é controlado rigorosamente. Atualmente uma implementação segura de VPN conta com a criptogra�a dos dados trafegados. O IPsec é um protocolo da camada de rede comumente empregado na implementação comum as VPNs. Mas as primeiras VPNs eram Virtual Private Network (VPN - RedeVirtual Private Network (VPN - Rede Privada Virtual)Privada Virtual) 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 20/28 túneis IP restritos que não incluíam autenticação ou criptogra�a dos dados, hoje não utilizadas por suas vulnerabilidades. Os benefícios da adoção de uma VPN incluem: Economia - Como a VPN permite o uso de redes de terceiros, como a Internet, e as comunicações de internet de banda larga melhorou o acesso a rede, podemos utilizar VPNs para intercomunicar escritórios de forma econômica e com boa performance e qualidade. Isso elimina a necessidade dos links de WAN dedicados que são caros. Escalabilidade - como as VPNs podem utilizar a Internet, facilita a adição de novos usuários e permite que as empresas adicionem grandes quantidades de capacidade sem aumento signi�cativo da infraestrutura. Segurança - As VPNs podem incluir mecanismos de segurança que proporcionam o mais alto nível de segurança por meio de protocolos avançados de criptogra�a e de autenticação que protegem dados contra o acesso não autorizado. Tipos de VPN Um ponto importante para a implementação de uma VPN é entender o que se espera dela e qual o motivo de sua instalação. VPNs de site para site Uma VPN site a site é criada quando os dispositivos de borda das redes em ambos os lados da conexão VPN estabelecem o túnel de comunicação entre as redes com antecedência, representado na �gura 4.3. A VPN permanece estática, e os hosts internos comunicam-se entre as redes de forma transparente, eles enviam a comunicação que se destina para a outra rede à um “gateway” de VPN, que será o responsável pelo criptogra�a e encapsulamento de todo o tráfego de saída de um determinado site. O gateway de VPN envia então esse tráfego através de um túnel VPN pela Internet para um gateway de VPN de mesmo nível no site destino. No recebimento, o gateway de VPN retira os cabeçalhos, descriptografa o conteúdo e encaminha os pacotes para o host destino dentro de sua rede privada. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 21/28 Uma VPN site a site é uma extensão de uma rede WAN clássica. As VPNs site a site conectam redes inteiras entre si, por exemplo, elas podem conectar a rede de uma �lial à rede da matriz de uma empresa. Antigamente, era necessária uma linha alugada ou uma conexão Frame Relay para a conexão de sites, mas hoje a maioria das corporações tem acesso à Internet e essas conexões podem ser substituídas por VPNs site a site. VPNs de acesso remoto Uma VPN de acesso remoto atende às necessidades de funcionários remotos, usuários móveis e tráfego de extranet de consumidor para empresa. A VPN de acesso remoto é criada quando as informações de VPN não são con�guradas estaticamente; em vez disso, ela permite a troca de informações dinâmicas e pode ser ativada e desativada. As VPNs de acesso remoto são compatíveis com a arquitetura do cliente/servidor, quando o cliente da VPN (host remoto) ganha acesso seguro à rede corporativa utilizando um dispositivo do servidor de VPN na extremidade da rede, veja a �gura 4.5. Figura 4.5 - VPN Site para Site Fonte: Wikimedia Commons/ Philippe Belet. Figura 4.5 - VPN de acesso remoto Fonte: 123rf/ Marigranula. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 22/28 Essas VPNs de acesso remoto são usadas para a conexão de hosts individuais que precisam acessar a rede da empresa de modo seguro pela Internet. A conectividade com a Internet usada por trabalhadores remotos normalmente é uma conexão de banda larga. Talvez seja necessário instalar o software cliente da VPN no dispositivo móvel do usuário �nal. Quando o host tenta enviar tráfego, o software de VPN Client encapsula e criptografa esse tráfego. Em seguida, os dados criptografados são enviados pela Internet ao gateway de VPN na borda da rede destino. Durante o recebimento, o gateway de VPN se comporta da mesma forma que para VPNs site a site. Uma VPN site a site é criada quando os dispositivos de borda das redes em ambos os lados da conexão VPN estabelecem o túnel de comunicação entre as redes com antecedência. A VPN permanece estática, e os hosts internos comunicam-se entre as redes de forma transparente, eles enviam a comunicação que se destina para a outra rede à um “gateway” de VPN, que será o responsável pelo criptogra�a e encapsulamento de todo o tráfego de saída de um determinado site. O gateway de VPN envia então esse tráfego através de um túnel VPN pela Internet para um gateway de VPN de mesmo nível no site destino. No recebimento, o gateway de VPN retira os cabeçalhos, descriptografa o conteúdo e encaminha os pacotes para o host destino dentro de sua rede privada. Uma VPN site a site é uma extensão de uma rede WAN clássica. As VPNs site a site conectam redes inteiras entre si, por exemplo, elas podem conectar a rede de uma �lial à rede da matriz de uma empresa. Antigamente, era necessária uma linha alugada ou uma conexão Frame Relay para a conexão de sites, mas hoje a maioria das corporações tem acesso à Internet e essas conexões podem ser substituídas por VPNs site a site. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 23/28 indicações Material Complementar FILME Nome: A Rede Social Ano: 2010 Comentário: O �lme apresenta a história da criação do Facebook, a maior rede social do mundo, de forma romanceada. Conta sobre a visão empreendedora do fundador da da empresa, Mark Zuckerberg. Este é um dos aplicativos, que permite a interação entre usuários do mundo todo. Um dos aplicativos mais utilizados na Internet. Para conhecer mais sobre o �lme, acesse o trailer disponível em 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 24/28 T R A I L E R LIVRO Nome do livro: Linked. A Nova Ciência dos Networks Editora: Leopardo Autor: Albert-Laszlo Barabasi ISBN: 978-8528906127 Comentário: O livro conta sobre as propriedades que fazem da WWW o que ela é hoje, a aplicação mais utilizada no mundo. O pesquisador indica que as condições seu crescimento e adaptação, seu pontos de distribuição e aptidão competitiva são a combinação de elementos que produziu seu enorme sucesso. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 25/28 conclusão Conclusão Aprendemos nesta unidade os conceitos fundamentais sobre a camada 7, a camada de aplicação do modelo de referência OSI. Bem como a utilização das aplicações pelos usuários �nais e sua interação com as camadas inferiores. Entendemos como classi�car os modelos de rede: hierárquicos (cliente/servidor) e não hierárquicos (peer-to-peer). Vimos como a camada de aplicação nos permite desenvolver os serviços que são essenciais para a utilização de redes de computadores. Aprendemos sobre importantes serviços: DNS, DHCP e VPN, que nos auxiliam na administração e segurança de rede. O DNS faz a tradução de nomes para IP, permitindo que utilizemos a rede de computadores sem precisarmos decorar os IPs dos dispositivos que acessaremos. O DHCP distribuindoe administrando de forma dinâmica o endereçamento lógico, ou IPs, dos dispositivos �nais, ele distribui também as con�gurações necessárias para o uso das redes de computadores, como servidores de DNS e default gateway. A VPN disponibiliza acesso a dispositivos e serviços de uma rede para acesso a usuários remotos ou redes de �liais ou colaboradores, através de redes públicas como a Internet. referências Referências Bibliográ�cas KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet – Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2013. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 26/28 MOTA, J. E. Análise de Tráfego em Redes TCP/IP. São Paulo: Novatec, 2013. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011. 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 27/28 07/09/2021 18:08 Ead.br https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 28/28
Compartilhar