Baixe o app para aproveitar ainda mais
Prévia do material em texto
pág. 1 ENGENHARIA DE SOFTWARE: O curso de Engenharia de Software aborda a computação voltada para a especificação, desenvolvimento, manutenção e criação de softwares. Com foco na organização, produtividade e qualidade, nossos alunos aprendem a aplicar novas tecnologias e a gerenciar projetos na área. Aula do módulo: fundamentos de infraestrutura da tecnologia da informação INTRODUÇÃO: O QUE SERA ESTUDADO? • Os conceitos básicos de um sistema computacional • Uma breve história sobre a evolução dos computadores; • Sistemas embarcados; • Desempenho de sistemas computacionais; • O funcionamento básico do ciclo instrução; SUMÁRIO: 1.0 Conceitos básicos de um sistema computacional __________________ 5 Funções do computador: ________________________________________________ 5 1.1 Estrutura de um computador: _____________________________________ 5 1.2 Compostos de um computador ___________________________________ 5 1.3 Sistemas embarcados- conceitos básicos _________________________ 6 Sistemas embarcados __________________________________________________ 6 Eficiências: ___________________________________________________________ 6 Organização de sistema embarcados: Microcontrolador: ___________________ 6 1.4 Componentes Básicos da CPU ____________________________________ 6 Programação hardware: ________________________________________________ 7 Programação com instruções ____________________________________________ 7 Ciclo de instruções: sem interrupções ______________________________________ 7 Ciclo de instruções com interrupções ______________________________________ 7 1.5 Questões de desempenho ________________________________________ 8 Velocidade do processador: ______________________________________________ 8 2.0 Barramento, memória, entrada/saída e suporte ao SO ______________ 8 Interconexão _________________________________________________________ 8 Tipos de interconexões: _________________________________________________ 8 Barramento __________________________________________________________ 8 pág. 2 Interconexões ponto a ponto: comunicação se faz através de ligações ponto-a-ponto ____________________________________________________________________ 8 2.1 Dispositivos de Entrada e Saída ___________________________________ 8 Periféricos ____________________________________________________________ 9 2.2 Módulo de Entrada e Saída (E/S) __________________________________ 9 1.E/S programada; _____________________________________________________ 9 2.E/S controlada por interrupção _________________________________________ 9 3.Acesso Direto à memória _____________________________________________ 10 2.3Tipos de memórias: ______________________________________________ 10 Critérios de escolha: ___________________________________________________ 10 Funcionamento da Hierarquia: 5 níveis ___________________________________ 10 Funcionamento de uma célula de memória: _______________________________ 11 Memória interna: _____________________________________________________ 11 Memória externa: ____________________________________________________ 12 2.4Objetivos e funções do Sistema Operacional (SO) _________________ 12 O SO como uma interface usuário/Computador ____________________________ 13 O SO como gerenciador de recursos ______________________________________ 13 3.0 Sistemas Operacionais para o usuário _________________________ 13 Sistemas Operacionais para o Engenheiro de Software ______________________ 14 O que é um Sistema Operacional? _______________________________________ 14 Funções do Sistema Operacional _________________________________________ 14 Evolução dos Sistemas Operacionais _____________________________________ 14 Classificação dos sistemas operacionais: __________________________________ 14 Concorrência: ________________________________________________________ 14 Técnicas de concorrência: ______________________________________________ 14 Processos ___________________________________________________________ 15 3.1Threads: __________________________________________________________ 15 1. Gerência do processador ________________________________________ 16 Conceito de Gerência do Processador _____________________________________ 16 Algoritmos de Escalonamento: __________________________________________ 16 A implementação de um algoritmo de escalonamento _______________________ 17 Tipos de Algoritmo de Escalonamento: ___________________________________ 17 pág. 3 Memória Física: ______________________________________________________ 17 Estratégias de alocação de memória: _____________________________________ 17 Memória Virtual; Abstração da memória __________________________________ 18 Tipos de memórias virtuais:_____________________________________________ 18 4.0 Protocolos de Internet ___________________________________________ 18 Redes de computadores: _______________________________________________ 18 ___________________________________________________________________ 20 Endereços IPv4 e IPv6 ______________________________________________ 20 IPV4 ________________________________________________________________ 20 Endereços IP para funções especiais: _____________________________________ 21 IPV6- _______________________________________________________________ 21 Anycast: ____________________________________________________________ 21 Multicast ___________________________________________________________ 22 Os protocolos TCP e UDP ___________________________________________ 22 TCP- protocolo de transporte ___________________________________________ 22 UDP- protocolo de transporte ___________________________________________ 22 Redes locais _______________________________________________________ 23 LAN (Local Area Network) ______________________________________________ 23 LAN Datacenter ______________________________________________________ 23 Protocolo IEEE 802.3 __________________________________________________ 24 Conexões físicas ___________________________________________________ 24 Camada física: _______________________________________________________ 24 WLAN (Wi-Fi) ________________________________________________________ 24 WPAN (Bluetooth) ____________________________________________________ 25 MPO (Push On multifibra) ______________________________________________ 25 Os protocolos de aplicação _________________________________________ 25 DNS, SMTP e TELNET ______________________________________________ 25 ___________________________________________________________________ 25 SERVIÇO DNS ________________________________________________________ 25 SMTP _______________________________________________________________ 27 SMTP/POP3/IMAP ____________________________________________________ 27 IMAP _______________________________________________________________ 27 pág. 4 TELNET/SSH _________________________________________________________ 27 SSH (Secure Shell) _____________________________________________________ 28 MIB, SNMP e HTTP _________________________________________________ 28 SNMP/MIB __________________________________________________________ 28 o Banco de Dados de Objetos _________________________________________ 28 • OID: Object ID ____________________________________________________ 28 o Leitura/escrita em variáveis ________________________________________ 28 • GetRequest/SetRequest ____________________________________________ 28 o Envio de eventos (Trap) ____________________________________________ 28 o Segurança Comunidades de acesso ___________________________________ 28 • Usuário/senha ___________________________________________________ 28 • SNMP V.3 NMS (Network Management System) ________________________ 28 MIB/OID ____________________________________________________________ 28 HTTP (HyperText Transfer Protocol) ______________________________________29 Roteamento e encaminhamento _____________________________________ 31 Encaminhamento: ____________________________________________________ 31 Roteamento: ________________________________________________________ 31 Utiliza dois métodos __________________________________________________ 31 Melhor rota _________________________________________________________ 31 Firewall, IDS, IPS e VPN _____________________________________________ 31 Segurança: __________________________________________________________ 31 Firewall ____________________________________________________________ 32 IDS ________________________________________________________________ 32 IPS ________________________________________________________________ 33 VPN (Virtual Private Network) _______________________________________ 33 pág. 5 1.0 Conceitos básicos de um sistema computacional Funções do computador: ➢ Processamento de dados: Cálculos (multiplicação ou soma) ➢ Movimentos de dados: memoria – leva dados do processador para a memória ou para os dispositivos de entrada e saída ➢ Armazenamento de dados: • Memoria principal: todas as informações estocadas por um período de tempo curto. • Memoria secundaria/ permanente o tempo de informações/ tempo indefinido • Controle de dados- controla para onde os dados vão 1.1 Estrutura de um computador: Memoria principal: pegas os dados que são calculados, armazenados para o futuro processamento Entrada e saída: maneira que o computador interage conosco Unidade central de processamento: contas que controla o funcionamento Barramento do sistema: é caminho composto por cabos e conectores usados para transportar dados entre o microprocessador do computador e a memória principal. Registradores: pegar os dados da memoria e levar para aritmetrica para calcular Unidade de controle: faz o controle do que é armazenado, registrado e computado Unidade logica aritimetrica: responsavel pelos calculos Barramento interno: dados e sinais de controle 1.2 Compostos de um computador: Placa mãe: A placa mãe, também chamada de "placa de CPU", é a placa mais importante do computador. Nela ficam instalados o processador e a memória, além de vários outros circuitos importantes. Processador: são o cérebro do sistema, encarregado de processar todas as informações. É o componente mais complexo e frequentemente o mais caro. Memória - RAM é usada para armazenar os arquivos e programas que estão sendo executados. Os chips de memória são vendidos na forma de módulos (pentes) de memória. O módulo é uma pequena placa de circuito, na qual existem vários chips de memória. Existem pentes de várias capacidades Placa de vídeo: Seu objetivo é apresentar as imagens que são enviadas ao monitor. • Placa de rede; como o próprio nome indica, permite a interligação de computadores em uma rede. • Placa de som: gerar e captar diversos tipos de sons pág. 6 • Modem: permite o computador transmitir e receber informações para outros como computadores. Ex: Internet por linha telefônica Disco Rígido (HD): É um componente para armazenamento magnético de dados, os quais permanecem gravados mesmo com o micro desligado. Fonte de alimentação: é um equipamento usado para alimentar cargas elétricas 1.3 Sistemas embarcados- conceitos básicos Sistemas embarcados: é o termo que se refere ao uso de eletrônica e software dentro de um produto • realizar um conjunto de tarefas que foram predefinidas. • O sistema é usado para tarefas específicas Eficiências: energia, memoria, peso, custo, dimensões Organização de sistema embarcados: Microcontrolador: é um pequeno computador num único circuito integrado o qual contém um núcleo de processador, memória e periféricos programáveis de entrada e saída. 1.4 Componentes Básicos da CPU Existe um pequeno conjunto de componentes lógicos básicos que podem ser combinados de diversas maneiras para armazenar e processar dados pág. 7 Programação hardware: abordagem por etapas, tornando muito complicado Programação com instruções: abordagem ultilizando sinais de controle, ultilizando software. Ciclo de instruções: sem interrupções ▪ A função básica de um computador é executar programas • Um programa consiste em executar instruções ✓ O processar de uma instrução é chamado de Ciclo de Instruções Ciclo de instruções com interrupções: Interrupções permitem que o processador fique engajado na execução de outras instruções sem se preocupar a todo momento com o módulo de E/S pág. 8 1.5 Questões de desempenho Velocidade do processador: • Os blocos básicos para os milagres computacionais atuais são os mesmos que do 60 anos atrás; • Antes o maior desafio da computação era obter poder de processamento; • Hoje o maior desafio é como espremer a última gota de desempenho dos materiais em mãos; • Nada adianta fabricar chips de processadores potentes se esse não recebe um fluxo de trabalho constante; Velocidade de Clock: é o “batimento” Lei de Amdahl: velocidade que o processo executado tem em um só core, em uma só linha de processamento tem aumentado seu desempenho. 2.0 Barramento, memória, entrada/saída e suporte ao SO Interconexão: conjuntos de caminhos conectados aos diversos módulos. Ex: processador, memória Tipos de interconexões: Barramento: É um caminho que conecta dois ou mais dispositivos; • É um meio de transmissão compartilhado; • Consiste em múltiplos caminhos de comunicação (linhas) que podem ser usadas para transmitir dígitos binários em paralelo; Se um módulo deseja se comunicar com outro: Requisitar e Obter o uso do barramento; Transferir Dados por meio do barramento; . Interconexões ponto a ponto: comunicação se faz através de ligações ponto-a-ponto • São as mais utilizadas na comunicação entre módulos de alta velocidade; • São mais custosas de implementar; • Utilizam de protocolo complexos; mas ganham em desempenho • (PCIE) domina, configuração padrão 2.1 Dispositivos de Entrada e Saída • É um dos componentes essenciais do computador; pág. 9 • Cada módulo E/S tem interface com o barramento do sistema ou comutador central e controla um ou mais dispositivos; • Um módulo E/S contém a lógica para realizar a função de comunicação entre periférico e o barramento; Periféricos: um dispositivo auxiliar usado para enviar ou receber informações do computador. Ex: HD, teclado, mouse Porque não pode conectar o periférico direto no barramento? • Existe grande variedade. Impraticável incorporar a lógica; • A taxa de transferência de dados é incompatível com a do processador; • Formatos de dados incompatíveis com o processador; • Gerenciamento; 2.2 Módulo de Entrada e Saída (E/S) Existem 3 técnicas de leitura de Módulo de Entrada e Saída: 1. E/S programada; 2. E/S controlada por interrupção; 3. Acesso Direto à memória 1.E/S programada; • Em um programa, a execução de uma instrução relacionada a E/S faz com que um comando seja enviado para o módulo de E/S. • Nenhuma ação é executada pelo módulo para alertar o processador sobre o término da operação • É responsabilidade do processador verificar periodicamente o estado do módulo, para ver se a operação foi completada. 2.E/S controlada por interrupção • Processador envia um comando de E/S para o módulo e continua a executar outras instruções. • O módulo de E/S interrompe o processador quando o mesmo estiver pronto para trocar dados. • Processador efetua a transferência de dados e depois retorna ao seu processamento original. É mais eficiente que a E/S programada, pois elimina ciclos de espera desnecessários. pág. 10 3.Acesso Direto à memória ➢ Envolve um módulo adicional no barramentodo sistema. ➢ Esse módulo, denominado controlador de DMA, imita o processador nas funções de E/S de dados. ➢ O controlador de DMA pode operar das seguintes maneiras: • Usando o barramento apenas quando o processador não o utiliza. • Forçando o processador a suspender temporariamente sua operação – técnica conhecida como roubo de ciclo 2.3Tipos de memórias: ➢ Embora o conceito memória seja simples, o sistema de memória do computador apresenta uma enorme variedade que se diferenciam em: • Localização (Externa ou Interna); • Desempenho; • Método de Acesso; • Tipo Físico; • Característica Física (Volátil ou não volátil) Capacidade Critérios de escolha: ➢ Custo por bit; ➢ Capacidade; ➢ Taxa de Transferência; Funcionamento da Hierarquia: 5 níveis pág. 11 Os níveis da hierarquia são subconjuntos uns dos outros. Todos os dados encontrados em um nível também são encontrados no nível abaixo dele e assim sucessivamente. 1. A memória cache é geralmente controlada por hardware 2. A memória principal (RAM) e a secundária é que o usuário tem acesso. 3. O sistema operacional através de um mecanismo de Memória Virtual (Segmentação e/ou Paginação) cria a “ilusão” ao usuário que a memória total é do tamanho da memória principal + memória secundária. 4. A técnica de memória virtual realiza transferência de blocos de informação entre a memória primária e secundária Funcionamento de uma célula de memória: são um circuito eletrônico que armazena um bit de informação binária e deve ser configurada para armazenar uma lógica 1 Memória interna: ➢ Nº elementos para armazenar 1 bit no reg. da CPU= 12 transformadores para formar um registrador ➢ Nº elementos para armazenar 1 bit no Cache (SRAM)= 6 transformadores (lenta) ➢ Nº elementos para armazenar 1 bit na Mem. Principal (DDR-SDRAM ou somente DDR) = 1 capacitor + 1 transformador pág. 12 Memória externa: Memória Externa – Atenção Cuidado! Não Confundir: Memória Externa – Outras Memórias Secundárias: Pen Drive Micro SD CD – ROM 2.4Objetivos e funções do Sistema Operacional (SO) Um SO é um programa que controla: Execução dos programas aplicativos; Atua como uma interface entre o usuário e o hardware do computador; pág. 13 Objetivos de um SO: Conveniência; Eficiência; O SO como uma interface usuário/Computador Faz o usuário ver o sistema computacional como aplicação; Atua como Mediador; Oferece: Utilitários; Resumo de Serviços: Criação de programas; Execução do programa; Acesso aos dispositivos E/S; Acesso controlado aos arquivos; Acesso ao sistema; Detecção a resposta de erro; Contabilização O SO como gerenciador de recursos O SO funciona da mesma maneira que um software comum; O SO abre mão do controle; 3.0 Sistemas Operacionais para o usuário Os sistemas operacionais, também conhecidos como software oculto ou software em segundo plano, são utilizados pelos usuários finais, por meio da interface com o usuário, de forma transparente. O usuário pode acessar o sistema do banco e realizar transações de pagamentos, transferências, PIX e entre outras, sem se preocupar se o sistema operacional é uma versão do Windows, Linux, Android ou IOS pág. 14 Sistemas Operacionais para o Engenheiro de Software Considerando que a Engenharia de Software, é a área da Computação que se preocupa em propor e aplicar princípios de engenharia na construção de aplicações, conhecer os sistemas operativos que serão a base de funcionamento dos diferentes softwares a serem desenvolvidos, sejam eles para plataformas desktop, web ou mobile é fundamental para a qualidade do projeto. O que é um Sistema Operacional? Sistema Operacional é um conjunto de programas interligados que estão entre a camada de hardware do computador, os softwares aplicativos e a interface com o usuário. Funções do Sistema Operacional • Procura tornar a utilização do computador mais eficiente e conveniente. • Distribuição dos recursos de memória, processador e dispositivos para os programas; • Esconder os detalhes de baixo nível; • Prover recursos em alto nível para acesso a periféricos; • Estabelece uma ordem(fila) de quem irá utilizar os recursos. Evolução dos Sistemas Operacionais • influenciada pelos avanços no hardware e na área de comunicação • Existe diversos sistemas operacionais para diversos dispositivos • Nuvem e dispositivos moveis Classificação dos sistemas operacionais: ➢ Quanto ao tempo de resposta e entrada de dados • Sistemas de Processamento em lote (bach); Forma sequencial (maquinas) • Sistemas de Processamento Interativo; voltado para o usuário • Sistemas de Processamento em tempo real; resposta imediata (radar eletrônico) • Sistemas de Processamento híbridos. Combina mais de uma característica ➢ Quanto a execução de tarefas ➢ Quanto a estrutura do Núcleo Concorrência: sistema operacional é responsável pelo gerenciamento de recursos de processamento, memória, discos e demais dispositivos, a concorrência pode ser definida pela disputa das aplicações por esses recursos, ou seja, a capacidade de um sistema operacional em gerenciar vários programas ao mesmo tempo de forma concorrente. Técnicas de concorrência: Interrupção: é sempre gerada por algum evento externo ao programa, exemplo: uma operação de E/S; pág. 15 Exceção: é gerada por um evento síncrono direto do programa concorrente; Os controladores são mecanismos de hardware que controlam as operações de I/o em disco, liberando o processador para executar outras tarefas. ➢ A técnica de buffering consiste na utilização de uma área na memória principal, denominada buffer, para a transferência de dados entre os dispositivos de E/S e a memória. (armazenamento) ➢ A técnica de spooling utiliza uma área em disco como se fosse um grande buffer. (impressão) ➢ A reentrância é a capacidade de um código executável (código reentrante) ser compartilhado por diversos usuários, exigindo que apenas uma cópia do programa esteja na memória. Processos: São programas em execução que contém um único fluxo de execução Processos possuem seu espaço de endereçamento de memória individual. Acumulam recursos como: arquivos abertos, processos, filhos etc. 3.1Threads: É uma das maneiras utilizadas por um processo para dividir a si mesmo em duas ou mais tarefas que podem ser executadas simultaneamente, em geral, em arquiteturas multiprocessadas pág. 16 ➢ As threads são mais fáceis de criar e destruir que os processos; ➢ Compartilham espaço físico de memória, disco, periféricos e outros recursos; ➢ Apresentam melhor performance do que os processos ➢ Mini processo 1. Gerência do processador A gerência do processador consiste na escolha do processo que deverá executar primeiro; A parte do sistema operacional que faz a escolha do processo que deverá executar é chamada de escalonador, por meio de um algoritmo de escalonamento; Conceito de Gerência do Processador O Sistema Operacional funciona como um gerente dos recursos de hardware do dispositivo, de modo a garantir o uso otimizado e equilibrado da CPU. As funções da gerência do processador podem ser resumidas em manter a CPU ocupada, fazendo balanceamento e oferecendo tempos de resposta satisfatório para os usuários interativos. Ex: em uma fila de banco qual seria a prioridade? Dai fica do critério da gerencia, que faz uma análise do que vai ser “processado” primeiro, por exemplo: ordem de chegada, agendamento Algoritmos de Escalonamento: Parte que cuida da escolha do processo que deverá ser executada pág. 17 Função do GP: manter a unidade central ocupada fazer balanceamento e oferecer tempode resposta satisfatória para o usuário A implementação de um algoritmo de escalonamento Para projetar um algoritmo de escalonamento no sistema operacional é necessário entender quais os objetivos desse algoritmo: ➢ Justiça: Dividir a CPU entre os processos de forma justa. ➢ Política: Verificar se a política estabelecida está sendo cumprida ➢ Equilíbrio: Manter ocupadas todas as partes do sistema. Tipos de Algoritmo de Escalonamento: ➢ Algoritmos não preemptivos (Lote) – única vez executado o Ordem de chegada (FIFO) o Processo mais curto (SJF) ➢ Algoritmos preemptivos (interativo) -vários ciclos de cr o Chaveamento circular (round-Robin - quantum) o Chaveamento por prioridade Memória Física: Hierarquia de Memórias: - Memória cache, muito rápida, de custo alto e volátil, memória principal, volátil de velocidade e custo médio discos, não volátil de velocidade e custo baixo Estratégias de alocação de memória: First-Fit: Seleciona a primeira partição disponível. Ganhar tempo Best-Fit: Seleciona a melhor (mesmo tamanho) partição disponível. Worst-Fit: Seleciona a pior partição (maior tamanho) disponível. pág. 18 Swapping: uma área de disco, onde vão ser executados, liberando memória Obs.: não é recomendado ter uma área de swapping maior que a memória principal ou do RAM, é recomendado 25%. Se não o processo fica lento Memória Virtual; Abstração da memória É uma técnica sofisticada e poderosa de gerência de memória, onde as memórias principal e secundária são combinadas dando ao usuário a ilusão de existir uma memória muito maior que a capacidade real da memória principal. O conceito de memória virtual fundamenta-se em não vincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Mapeamento: faz a conversão de endereço virtual(aplicação) para o endereço físico (sistema operacional) Tipos de memórias virtuais: Paginação - A memória virtual por paginação é a técnica de gerência de memória onde o espaço de endereçamento real são divididos em blocos de mesmo tamanho chamado páginas. Segmentação - Memória virtual por segmentação é a técnica de gerência de memória onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. 4.0 Protocolos de Internet Redes de computadores: o O protocolo da internet o Os protocolos IPv4 e IPv6 o Os protocolos TCP e UDP o Redes locais Conexões físicas pág. 19 Protocolo internet: Opera em rede controle descentralizada, com o objetivo de atingir o destino pág. 20 Endereços IPv4 e IPv6 IPV4- é o formato de endereço padrão que permite que todos os computadores na internet se comuniquem entre si. Tem uma distribuição inadequada 32 bits para endereçamento 4.294.967.296 Distribuição inicial inadequada Notação decimal pontuada 206.23.34.21 Máscara de sub-rede 255.255.252.0 pág. 21 Endereços IP para funções especiais: Loopback: 127.x.x.x Rede local (privativos) o 10.x.x.x (classe A) o 172.32.x.x (classe B) o 192.168.x.x (classe C) Rota default: 0.0.0.0 IPV6- é a versão mais atual do Protocolo de Internet. Nova versão do protocolo IP128 bits para endereçamento 3,4.1038 (7,9.1028 x IPv4) Cabeçalho simplificado Mecanismos de IPSecSuporte à QoS Dispensa nat: tradutor de endereço Link local: automático Unique local andress: interno roteamento Anycast: comunicação particular que ocorre em duas redes particulares, Entrega a interface mais próxima, pertencente a um grupo de interfaces, Balanceamentos de carga, redundância pág. 22 Multicast: uma máquina envia para um conjunto de maquinas, Entrega a todas as interfaces pertencentes um grupo de interfaces, Sempre utilizado em endereços de destino Simplificado Campos do cabeçalho IPv6 Versão (6) Classe de tráfego (QoS) Rótulo de fluxo (conexão fim a fim) Tamanho da carga (não conta o cabeçalho) Próximo cabeçalho (TCP, UDP etc.) Limite de salto (equivalente ao TTL) Atribuição automática de endereços: ➢ Melhor solução para dispositivos clientes ➢ Administração facilitada – via regras ➢ Não indicada para outros dispositivos o Servidores, firewall, impressoras DHCPv4: para IPv4 DHCPv6: para IPv6 Os protocolos TCP e UDP Faz a rede funcionar com o transporte de protocolo TCP- protocolo de transporte ➢ Transporte confiável ➢ Controle de estado Controle de sequência de segmentos ➢ Controle de congestionamento ➢ Endereçado por porta UDP- protocolo de transporte ➢ Transporte não confiável ➢ Sem controle de estado ➢ Sem controle de sequência de segmentos ➢ Sem controle de congestionamento pág. 23 ➢ Endereçado por porta Simples Redes locais Uma rede de área local em computação consiste de uma rede de computadores utilizada na interconexão de equipamentos processadores, cuja finalidade é a troca de dados. LAN (Local Area Network) ➢ Densa em acesso Clientes (PCs, impressoras) ➢ Redes hierárquicas ➢ Acesso (Access) ➢ Distribuição (Distribution) ➢ Núcleo (Core) LAN Datacenter ➢ Densa em acesso e tráfego ➢ Servidores ➢ Redes hierárquicas ➢ Núcleo (Core) ➢ Distribuição (Distribution) ➢ Acesso (Access) Server farm pág. 24 Protocolo IEEE 802.3 São compostas de equipamentos que se comunicam, denominados estações (STA na padrão IEEE 802.3), de equipamentos que os interligam (hubs e switches), e do meio de transmissão. Conexões físicas Camada física: Implementação de todas as formas de adaptação física das informações lógicas produzidas nos sistemas ➢ Sinais ópticos ➢ Sinais elétricos ➢ Sinais eletromagnéticos ➢ Sinais mecânicos Cabo Ethernet (UTP + RJ45) SFP (Small Form-factor Pluggable) Conexão modular para fibra óptica WLAN (Wi-Fi) pág. 25 Wi-Fi – fica lenta com muita gente usando Limite de conexões Mobilidade e Interferência IEEE 802.11ac: 2,4 e/ou 5 GHz – 2,6 Gbps (MIMO, várias: 256QAM WPAN (Bluetooth) Salto de frequência, pouco interferência MPO (Push On multifibra) 12 fibras uma determinada taxa de bits Muita velocidade Os protocolos de aplicação Na pilha TCP/IP, os protocolos de aplicação ocupam as três camadas mais altas do modelo OSI Executam as funções necessárias: ➢ Controle de sessão ➢ Representação de dados ➢ Criptografia Interface com os processos de usuário DNS, SMTP e TELNET SERVIÇO DNS Necessário para gerenciar uma grande quantidade de endereços eletrônicos que são criados diariamente e muito frequentemente alterados Nome versus endereço Controle distribuído e hierárquico RR: registros de recursos que fornecem mapeamento de nomes e endereços pág. 26 (Traduz um nome para um IP) ➢ Encontra o endereço IP do URL o URL (Uniform Resource Locator) ➢ Organizado por estrutura em árvore ➢ Separado por zonas ➢ Busca recursiva ou alternativa o Formato do registro de recurso armazenado no banco de dados distribuído do sistema (DNS Domain_name Time_to_live Class Type Value) o Requisição DNS: pág. 27 SMTP (Mensagem) o Simple Mail Transfer Protocol o TCP 25 o Protocolo simples em modo texto o HELO, MAIL, RCPT, DATA, QUIT Requisição e resposta: ➢ Máquinas sempre ativas ➢ Mensagens grandes > 64 Kb ➢ Ajustes de Timeout ➢ Lista de distribuição cruzada entre servidores ➢ Clientes Internet via ISP ➢ Máquinas sempre ativas ➢ Mensagens grandes > 64 Kb ➢ Ajustes de Timeout ➢ Lista de distribuição cruzada entre servidores ➢ Clientes Internet via ISP SMTP/POP3/IMAP POP3 o Baixa as mensagens do servidor o Mantém mensagens em vários clientes IMAP o Manipula mensagensno servidor o RFC 2060 o TCP/143 o Filtros e regras para correspondências o Filtros por atributos o Download de mensagens parciais TELNET/SSH o Permite o acesso remoto, modo terminal o Comunicação bidirecional, em modo texto o RFC 854 pág. 28 o TCP 23 o Envio caractere a caractere, ecoado pelo servidor o Texto enviado sem criptografia SSH (Secure Shell) o Utiliza criptografia na comunicação o RFC 4251/4252/4253 o TCP 22 o Putty, WinSCP, OpenSSH MIB, SNMP e HTTP SNMP/MIB • Banco de Dados de Objetos • OID: Object ID • Leitura/escrita em variáveis • GetRequest/SetRequest • Envio de eventos (Trap) • Segurança Comunidades de acesso • Usuário/senha • SNMP V.3 NMS (Network Management System) MIB/OID • Objetos organizadas em árvore pág. 29 o CPU • Ocupação = Memória • Utilização Interface = Erros E Tráfego • HTTP (HyperText Transfer Protocol) ➢ Hipertexto o Arquivo texto no formato HTML ➢ Objetos referenciados via URL o Sistema Cliente-Servidor o Interação por mensagens ➢ HTTP RFC 1945; RFC 2616 o Formato das mensagens o Requisição/resposta pág. 30 pág. 31 Roteamento e encaminhamento Encaminhamento: 1. Analisa o pacote que chega 2. Utiliza a Tabela de Rotas 3. Encontra a rota e identifica a interface 4. Encaminha o pacote pela interface associada Roteamento: 1. Mantém a Tabela de Rotas 2. Mantém o registro da topologia da rede 3. Ativa a melhor rota Utiliza dois métodos • Manual = configuração sem variação, gerente de rede • Automático = protocolos de roteamento, processo comum, troca de informações entre eles ➢ Protocolos de roteamento ➢ Processo comum ➢ Troca de informações entre dispositivos Melhor rota ➢ Protocolos de Roteamento o RIPv2 (distance vector) = Um ponto e outro o OSPF (link state) = Varia a distancia e o estado de variação o BGP (internet) = milhares de rotas ➢ Várias rotas para o mesmo destino o Ativação da melhor rota o As demais rotas ficam inativas Firewall, IDS, IPS e VPN Segurança: ➢ Equipamentos o Atualizados o Eficazes pág. 32 ➢ Atitudes Políticas de segurança o Classificação Procedimentos o Responsabilidade ➢ Não compartilhamento de informação o Descarte de documentos Firewall ➢ Rede( L4) o Regras ➢ Nova Geração (L7) o Firewall ➢ Filtro URL o Categorias/reputação ➢ Usuários/políticas o Grupos ➢ Controle de aplicações o IPS IDS ➢ Detecção de sistema ➢ Gera alerta de suspeita ➢ feitos por comparação de horários ➢ Avaliação de comportamento anormal ➢ Analise profunda de trafego pág. 33 IPS ➢ IPS (Intrusion Prevent System) ➢ Análise profunda de tráfego ➢ Avaliação de comportamento anormal ➢ Comparação por horário ➢ Alertas Bloqueio VPN (Virtual Private Network) ➢ Conexão privada sobre rede pública ➢ Criptografia Cliente ➢ servidor Equipamento ➢ equipamento
Compartilhar