Buscar

Revisão AV2

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Redes de Computadores
REDES DE COMPUTADORES
Revisão das aulas de 6 a 10
Aula 6 - Redes de Computadores
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Compreender a finalidade dos protocolos de camada de enlace e da camada física;
Identificar os principais tipos de protocolos de camada de enlace;
Comparar e confrontar os protocolos de camada de enlace;
Identificar os padrões da família de protocolos Ethernet;
Comparar e confrontar os diversos padrões ethernet; 
CONTEÚDO PROGRAMÁTICO:
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
ONDE A CAMADA DE ENLACE É IMPLEMENTADA?
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
ENDEREÇOS MAC
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
SERVIÇOS FORNECIDOS PELA CAMADA DE ENLACE
Enquadramento de Dados
Acesso ao enlace
Entrega confiável
Controle de Fluxo
Detecção de erros
Correção de erros
Half e Full Duplex
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
A camada de enlace de dados pode ser dividia em duas subcamadas: 
 controle do enlace de dados (Logical Link Control – LLC) e 
 controle de acesso ao meio (Media Access Control – MAC)
CONTROLE DE ENLACE DE DADOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
As diferenças existem devido à variedade de tipos de enlaces sobre os quais os protocolos podem operar. 
Os enlaces dividem-se em dois grandes grupos:
 enlace ponto a ponto tem um único transmissor e um único receptor e 
 enlace multiponto é compartilhado por muitos transmissores e receptores.
TECNOLOGIAS DE ENLACE
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Nestas tecnologia temos um modem em cada extremidade do canal físico e temos dois dispositivos conectados pelo enlace.
Normalmente neste enlaces podem ser implementados protocolos de multiplexação para aproveitar toda a capacidade do canal
ENLACES PONTO A PONTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Entre os protocolos de enlace podemos citar:
PPP
ADSL
X-25
Frame Relay
ATM
HDLC
PROTOCOLOS DE ENLACE PONTO A PONTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
No método de acesso aleatório, o canal não é dividido, e podem ocorrer colisões. Não existe uma regra que especifica qual estação deve ser a próxima a transmitir.  Exemplos: 
 Aloha puro e slotted Aloha, 
 CSMA (Carrier Sense Multiple Access), 
 CSMA/CD (Carrier Sense Multiple Access with Collision Detection), 	
 CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
MÉTODOS DE ACESSO ALEATÓRIO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
No método de acesso por revezamento, uma estação não pode transmitir a menos que tenha sido autorizada por outra (as). 
São exemplos de protocolos que usam este método: 
 polling e 
 passagem de permissão (token).
REVEZAMENTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
REVEZAMENTO X ACESSO ALEATÓRIO
Tema da Apresentação
Redes de Computadores
REDES DE COMPUTADORES
Aula 7 - Endereçamento IP
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Identificar os requisitos de endereçamento do ipv4 e ipv6;
Interpretar o conceito de redes e sub-rede;
Esquematizar um planejamento IP;
Explicar os métodos de resolução de nomes de hosts e seu uso.
CONTEÚDO PROGRAMÁTICO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Um número identificador único de um adaptador;
Uma forma de encontrar uma máquina (por meio de seu número), entre as demais interligadas por meio de redes, sejam locais ou globais. 
Nesta aula, iremos estudar  as técnicas usadas para planejar, adequadamente, um endereçamento IP, em uma rede.
ENDEREÇAMENTO IP
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
IPV4
 O IP é um binário de 32 bits.
 É expresso em 4 blocos de 8 bits convertidos em decimal, chamados octetos
 O valor máximo possível, para cada um dos quatro números ou octetos em um endereço IP é 255.
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
O IP deve ser único para cada dispositivo num segmento de rede
O endereço IP tem duplo significado:
Uma parte indica a rede a que ele pertence – NET ID
Outra indica o endereço do dispositivo dentro de sua rede – HOST ID
Para delimitar as partes do IP que significam rede ou host é empregado um segundo número de 32 bits binários chamado de máscara de subrede.
REGRAS FUNDAMENTAIS DO ENDEREÇAMENTO IP
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
É um binário de 32 bits composto, da esquerda para a direita por uma sequência de 32 bits, iniciando por bits 1 e seguido por outra sequência de bits zero.
Exemplos:
255.255.255.0 = 11111111.11111111.11111111.00000000
255.255.0.0 = 11111111.11111111.00000000.00000000
255.0.0.0 = 11111111.00000000.00000000.00000000
255.255.192.0 = 11111111.11111111.11000000.00000000
MÁSCARA DE SUBREDE
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Os endereços IP são compostos de dois identificadores: 
 ID de host e o 
 ID de rede;
Dois hosts não podem ter um mesmo ID de host em uma mesma rede
Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host
COMPOSIÇÃO DO ENDEREÇO IP
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Serve para delimitar as partes do IP que significam rede e host
CÁLCULO DE ENDEREÇOS DE REDE – EXEMPLO 1
192.168. 0 . 0
255.255.255. 0
192.168. 0 . 0
IP: 11000000.10101000.00000000.00000000
Mask:11111111.11111111.11111111.00000000
Rede:11000000.10101000.00000000.00000000
Os bits “1” da máscara definem os bits do IP que significam REDE
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Usa o endereço da rede e a quantidade de bits 1” da máscara
NOTAÇÃO SIMPLIFICADA
192.168. 0 . 0
255.255.255. 0
192.168. 0 . 0
IP: 11000000.10101000.00000000.00000000
Mask:11111111.11111111.11111111.00000000
Rede:11000000.10101000.00000000.00000000
192.168. 0 . 0 / 24
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
CLASSES DE ENDEREÇOS IPV4
Endereços reservados a redes internas
IP 10. 0.0.0
IP 172. 16.0.0 até 172.31.255.255
IP 192.168.0.0
1 a 126
128 a 191
192 a 223
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Todos os hosts de uma rede devem ter o mesmo endereço de rede.
Subredes são subconjuntos de uma rede maior.
Ex: 
192.168.0.0/16 – toda a rede
192.168.1.0/24 – sub-rede
CONCEITOS DE REDE E SUB-REDES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Variable Lenght Subnet Mask
VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet.
Exemplo:
Uma organização possui a faixa: 200.20.192.0/23 e aloca para suas filiais:
200.20.192.0 e 200.200.193.0
 
VLSM
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias
de Enlace- *
Classless inter Domain Routing
O CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider).
CIDR
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Estratégia para conectar toda uma rede à Internet empregando apenas o endereço da porta de saída do roteador.
Todos os pacotes da rede interna recebem o endereço daquela porta.
NAT
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Embora o CIDR e a NAT tenham prolongado a vida útil do protocolo Ipv4, sabe-se que é uma questão de tempo para o esgotamento do endereçamento, além da necessidade de evolução para atender as novas demandas das aplicações de áudio e vídeo que crescem a cada dia na Internet. 
IPV6
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Aceitar bilhões de hosts, mesmo com alocação de espaço de endereços ineficientes;
Reduzir o tamanho das tabelas de roteamento;
Simplificar o protocolo, de modo a permitir que os roteadores processem os pacotes com mais rapidez;
Oferecer mais segurança (autenticação e privacidade) do que o IP atual.
OBJETIVOS DO IPV6
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Dar mais importância ao tipo de serviço, particularmente no caso de dados em tempo real.
Permitir multidifusão, possibilitando a especificação de escopos;
Permitir que um host mude de lugar sem precisar mudar de endereço;
Permitir que o protocolo evolua no futuro;
Permitir a coexistência entre protocolos novos e antigos durante anos.
OBJETIVOS DO IPV6
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
2001:0DB8:0000:0000:130F:0000:0000:140B
2001:db8:0:0:130f::140b
2001:db8::130f::140b (Formato inválido pois irá gerar ambiguidade)‏
EXEMPLOS DE ENDEREÇAMENTO DO IPV6
Tema da Apresentação
Redes de Computadores
 
REDES DE COMPUTADORES
Aula 8 NOÇÕES DE ALGORITMOS E PROTOCOLOS DE ROTEAMENTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Identificar o funcionamento do serviço de roteamento; 
Comparar protocolos de roteamento estático e dinâmico; 
Diferenciar os tipos de protocolos de roteamento dinâmico; 
Interpretar como um pacote é transmitido, entre origem e destino, através das redes de computadores.
OBJETIVOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
ROTEAMENTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Nosso foco de estudo é compreender como o roteador transfere os pacotes entre a origem e o destino.
Através dos percurso o pacote passa por alguns roteadores e cada um realiza a comutação entre os canais baseado no endereço de destino definido no cabeçalho.
ROTEAMENTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
ROTEAMENTO 
COMO DECIDIR O CAMINHO?
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Segundo Kurose, os algoritmos de roteamento podem ser classificados de três maneiras:
Algoritmo de roteamento global ou descentralizado;
Algoritmo de roteamento estáticos ou dinâmico;
Algoritmo de roteamento sensível à carga ou insensível á carga;
ALGORITMOS DE ROTEAMENTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Em algoritmos de roteamento estático, as rotas mudam muito lentamente o longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota. 
Neste tipo de algoritmo todos os computadores ou roteadores na rede tomam suas próprias decisões de roteamento seguindo um protocolo formal de roteamento. 
Em MANs e WANs as tabelas de roteamento para cada roteador é desenvolvida individualmente pelo seu administrador de rede.
ROTEAMENTO ESTÁTICO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento à medida que mudam as cargas dos tráfegos ou a topologia de rede. 
Um algoritmo dinâmico permanece ativo como reação direta à mudança de topologia de rede ou de custos dos enlaces. 
Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. 
ALGORITMO DE ROTEAMENTO DINÂMICO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino usando o conhecimento completo e global sobre a rede. 
Isso exige que o algoritmo obtenha essas informações, de algum modo, antes de realmente realizar o cálculo. 
Estes tipos de algoritmos são frequentemente denominados de algoritmos de estado de enlace (link-state – LS) 
ALGORITMOS DE ROTEAMENTO DINÂMICOS
ALGORITMO GLOBAL OU CENTRALIZADO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
No algoritmo de roteamento descentralizado, o cálculo do caminho de menor custo é realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os custos de todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos dos enlaces diretamente ligados a ele. 
Então por meio de um processo iterativo de cálculo e de troca de informações com seus nós, cada um nó gradualmente calcula o caminho de menor custo até um destino ou um conjunto de destinos. 
Um exemplo de algoritmo de roteamento descentralizado é o algoritmo de vetor de distâncias (distance-vector algorithm – DV) 
ALGORITMOS DE ROTEAMENTO DINÂMICOS
ALGORITMO DESCENTRALIZADO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Os algoritmos de roteamento sensíveis à carga os custos de enlace variam dinamicamente para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse enlace congestionado. 
Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, OSPF e BGP) não levam em consideração o custo, pois o custo de um enlace não reflete explicitamente seu nível de congestionamento corrente. 
ALGORITMOS DE ROTEAMENTO DINÂMICOS
ALGORTIMOS SENSÍVEIS À CARGA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Um protocolo de roteamento é um protocolo utilizado para trocar informações entre computadores, de modo a permitir que eles montem e mantenham suas tabelas de roteamento. 
Quando novos caminhos são acrescentados ou quando os caminhos estão obstruídos e não podem ser utilizados são enviados mensagens entre computadores utilizando o protocolo de roteamento.
PROTOCOLOS DE ROTEAMENTO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
protocolo de roteamento dinâmico que utiliza algoritmo de vetor de distância. Geralmente é utilizado em redes menores
PROTOCOLOS DE ROTEAMENTO INTRA-AS
 RIP (ROUTING INFORMATION PROTOCOL)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet. É mais eficiente que o RIP.
PROTOCOLOS DE ROTEAMENTO INTRA-AS
 OSPF (OPEN SHORTEST PATH FIRST)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Ao configurar os hosts de uma rede é necessário definir:
Endereço IP
Máscara de sub-rede e 
Gateway
Mas o que é um gateway?
Podemos resumir dizendo que gateway é o endereço da porta do roteador.
GATEWAY
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
A definição do endereço do gateway serve para que o protocolo arp possa preencher o campo MAC de destino, baseado no IP de destino.
Para pacotes direcionados a outras redes o arp utiliza o MAC do gateway.
Não confundir com o endereço do pacote que não é modificado.
Um host pode ser configurado com mais de um gateway: um padrão (default) e outros para associar a outros roteadores ligados à rede
GATEWAY
Tema da Apresentação
Redes de Computadores
 
REDES DE COMPUTADORES
Aula 9 NOÇÕES DE SEGURANÇA DA INFORMAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Compreender a necessidade da segurança da informação em redes de computadores;
Conhecer as opções de criptografia de dados;
Identificar ameaças e ataques comuns e seus efeitos básicos;
Entender como proteger a rede usando Firewall e IDS.
CONTEÚDO PROGRAMÁTICO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
A internet se tornou essencial 
Pessoas mal intencionadas violam a privacidade e tornam inoperantes os serviços da internet
Empregamos o termo segurança de rede, para denominarmos o conjunto de medidas necessárias para proteger os dados durante sua transmissão. 
A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. 
É parte de um campo de estudos que trata das comunicações sigilosas, usadas, dentre outras finalidades, para: 
autenticar a identidade de usuários; 
autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; 
proteger a integridade de transferências eletrônicas de fundos. 
CRIPTOGRAFIA DE DADOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: 
criptografia de chave única e 
criptografia de chave pública e privada.
CHAVES DE CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Quanto aos tipos de cifras utilizadas 
Tipos de operações utilizadas na transformação do texto simples para o cifrado
Quanto à simetria das chaves utilizadas 
criptografia simétrica e assimétrica
Quanto ao modo de operação de cifra 
Maneira como o texto simples é processado
CLASSIFICAÇÃO DA CRIPTOGRAFIA
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é:
um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. 
Ameaça é um possível perigo que pode explorar uma vulnerabilidade.
AMEAÇAS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Podemos classificar os ataques como passivos ou ativos: 
os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e 
os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
ATAQUES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Ataque de vulnerabilidade
Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo.
Inundação na largura de banda (flooding)
O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. 
Inundação na conexão
O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo.
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Uma variação do ataque DoS é o DDoS, ataque DoS distribuído, onde o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. 
Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. 
DDOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Administradores de rede devem inspecionar todo o tráfego que entra e sai da organização. 
Quando o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como: 
Firewall
Sistemas de detecçao de invasão (IDS) e
Sistemas de prevenção de invasão (IPSs). 
COMO PROTEGER A REDE
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
 Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. 
Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma o administrador de rede controla o acesso o acesso os diversos segmentos. 
Nos Campi Estácio, por exemplo, temos 3 segmentos:
Rede Acadêmica;
Rede Administrativa e 
Internet
FIREWALL
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Um filtro de pacotes examina cada datagrama que está sozinho determinando se o datagrama deve passar ou ficar baseado nas regras especificas do administrador. 
As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: 
Endereço IP de origem, endereço IP de destino
Número de portas TCP/UDP de origem e de destino
Tipo de Aplicação
Conteúdo da Mensagem
FITROS DE PACOTES 
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Os gateways de aplicação tomam decisões com base em dados da aplicação. 
Um gateway de aplicação é um servidor específico de aplicação do qual todos os dados da aplicação (que entram e que saem) devem passar. 
Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos
GATEWAY DE APLICAÇÃO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, 
Para esta tarefa é necessário analisar os campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. 
SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Os recursos IDS podem ser do tipo:
Assinatura
Anomalias
CLASSIFICAÇÃO DOS IDS:
Tema da Apresentação
Redes de Computadores
 
REDES DE COMPUTADORES
Aula 10 NOÇÕES DE GERENCIAMENTO E ADMINISTRAÇÃO DE REDES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Justificar as funções de gerenciamento de rede;
Identificar os principais protocolos de gerenciamento;
Descrever rotinas de backup e restauração.
CONTEÚDO PROGRAMÁTICO
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
A internet e as intranets foram crescendo ao longo dos anos e se transformaram de pequenas redes em grandes infraestruturas globais, surgiu assim, a necessidade de gerenciar mais sistematicamente a enorme quantidade de componentes de hardware e software dentro dessas redes. 
GERENCIAMENTO DE REDES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados, 
Controlar reativamente o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e 
Gerenciar proativamente o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios.
AÇÕES DO ADMINISTRADOR DE REDE
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Detecção de falha em uma placa de interface em um hardware da rede;
Monitoração de um equipamento da rede;
Monitoração de tráfego para auxiliar o oferecimento de recursos;
Detecção de mudanças rápidas em tabelas de roteamento;
Detecção de intrusos.
FERRAMENTAS DO ADMINISTRADOR NO 
GERENCIAMENTO DE REDES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS:
Fault (falha);
Configuration (configuração);
Accounting (contabilização);
Performance (Desempenho);
Security (segurança):
MODELO DE GERENCIAMENTO DE REDES
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado.
Estes são na verdade:
as peças de hardware propriamente ditas que estão dentro do dispositivo gerenciado (por exemplo, uma placa de rede)
processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que executa ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora.
MIB – MANAGEMENT INFORMATION BASE
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Aplicações individuais podem ser “plugados” para formar uma solução de gerência completa, permitindo assim a implementação de diversos mecanismos que facilitam a identificação, notificação e registro de problemas, como: 
Alarmes; 
Geração automática de relatórios; 
Facilidades para integrar novas soluções; 
Geração de gráficos estatísticos em tempo real; 
Apresentação gráfica da topologia das redes. 
FERRAMENTAS DE GERENCIAMENTO
SOFTWARE DE GERÊNCIA – MÓDULOS
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Os Backups podem ser:
Normal ou completo
Diferencial
Incremental
TIPOS DE BACKUP
Tema da Apresentação
Redes de Computadores
Redes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- *
Restore é o processo de restauração dos dados realizados através de um Backup. A restauração de dados pode:
Regravar arquivos e pastas
Regravar dados de aplicativos
Restaurar configurações de serviços
Restaurar Sistemas Operacionais
Restaurar Assinaturas, Volumes e Partições de Disco
RESTAURAÇÃO DE DADOS - RESTORE
Tema da Apresentação
*
*
*
*
*

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais