Buscar

Rede Basico

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

*
Princípios em Redes de Computadores
Prof. Marcelo Martins da Silva
Universidade Castelo Branco
*
Princípios em Redes de Computadores
Introdução
Necessidade de Comunicação:
Transmissão de informações de um ponto para outro;
Necessidade de aproximar pontos distantes;
Informação não é enviada diretamente – uso de um tipo de sinal:
Cabo ou Fio – Elétrico
Fibra – Luz
Wireless – Ondas de Rádio
*
Princípios em Redes de Computadores
Introdução
O sistema básico de comunicação é composto de cinco elementos básicos :
Mensagem;
Transmissor;
Receptor;
Meio de transmissão; (fio, wireless, etc.)
Protocolo. (Linguagem, TCP/IP, “falar entre si”. 								Chinês, Inglês, Português.) 
*
Princípios em Redes de Computadores
Introdução
Cinco elementos básicos :
Mensagem
Protocolo
Protocolo
Meio
Transmissor
Receptor
*
Princípios em Redes de Computadores
Introdução
Nas Redes de Computadores podemos ter os seguintes componentes básicos:
Sistema operacional de redes;
Estação de trabalho;
Servidor;
Placa de rede;
Cabeamento.
*
Princípios em Redes de Computadores
Introdução
A performance da rede pode ser medida através das seguintes características: 
Custos;
Retardo de Transferência:
Retardo de acesso; 
Tempo de espera para receber resposta.
Retardo de Transmissão; 
Tempo que o outro espera para receber oque enviei.
*
Princípios em Redes de Computadores
Introdução
A performance da rede pode ser medida através das seguintes características: 
Modularidade; 
Grau de alterações de desempenho e funcionalidade que podem ser feitos na rede.
Confiabilidade;
Compatibilidade. 
Com outras redes e usuários.
*
Princípios em Redes de Computadores
Componentes de Hardware
Não existe diferença na parte física da rede quando é usada a arquitetura cliente-servidor.
 
A mesma infra-estrutura de cabos, hubs, switches e outros equipamentos de rede aplica-se tanto para redes ponto-a-ponto como a redes cliente-servidor. 
A única diferença fica por conta do servidor, que precisa ser dedicado. 
*
Princípios em Redes de Computadores
Componentes de Hardware
Lembramos que em redes ponto-a-ponto podemos usar um servidor dedicado, o que é altamente recomendável, porém não é obrigatório. 
Em redes domésticas, por exemplo, o servidor pode ser usado como estação de trabalho. 
Nas redes cliente-servidor, o servidor é dedicado.
*
Princípios em Redes de Computadores
Componentes de Hardware
Deve ter seu tempo livre para executar apenas as tarefas de atendimento dos demais computadores, fornecendo o acesso a arquivos, impressoras, à Internet, além de gerenciar todas as permissões de acesso a esses recursos.
Assim como ocorre nas redes ponto-a-ponto, o acesso à Internet pode ser centralizado através do servidor. 
*
Princípios em Redes de Computadores
Componentes de Hardware
Podemos ter o servidor operando simultaneamente como firewall e roteador para acesso à Internet, ou podemos ter um módulo separado, com firewall e roteador (muitas vezes integrados), deixando o servidor menos congestionado.
*
Princípios em Redes de Computadores
Conceitos Importantes
Redes cliente-servidor são um pouco mais complexas que as redes ponto-a-ponto.
As configurações não são automáticas, e o instalador precisa ter conhecimentos técnicos sobre diversos conceitos. 
*
Princípios em Redes de Computadores
Conceitos Importantes
É um grande contraste em comparação com as redes ponto-a-ponto, que podem ser configuradas de forma automática através de assistentes, não necessitam de administrador e o responsável pela sua montagem nem mesmo precisa ter conhecimentos teóricos sobre redes, protocolos e outros elementos. 
*
Princípios em Redes de Computadores
Conceitos Importantes
O Windows 2000 Server também possui um assistente para configuração de rede, entretanto seu uso não é tão simples. 
É preciso ter conhecimentos técnicos sobre redes para fazer corretamente as configurações apresentadas por este assistente.
*
Princípios em Redes de Computadores
Endereçamento IP
Entre os diversos protocolos utilizados em redes, o TCP/IP é o mais comum. 
É usado na Internet e é instalado automaticamente com o Windows. 
Os dados trocados entre dois computadores quaisquer da rede são acompanhados de um cabeçalho contendo o endereço de destino e o endereço de origem. 
*
Princípios em Redes de Computadores
Endereçamento IP
Cada endereço é formado por 4 bytes (32 bits).
Convencionou-se escrever esses endereços como uma sequência de quatro números decimais separados por pontos.
Cada um desses números, sendo formados por 8 bits, pode assumir valores entre 0 e 255. 
*
Princípios em Redes de Computadores
Endereçamento IP
Esses endereços são chamados de endereços IP, e “IP” significa Internet protocol.
Nos acessos à Internet, esses números são usados para endereçar sites. 
Existem entretanto certas faixas de endereços que não são usadas na Internet, e sim, são reservadas para uso em redes locais. 
*
Princípios em Redes de Computadores
Endereçamento IP
Ao montar uma rede será preciso definir as faixas de endereços a serem usadas pelas máquinas. 
Quando usamos o Assistente de rede doméstica no Windows ME, esta escolha é feita automaticamente.
No Windows 2000 Server, temos que fazer esta escolha manualmente. 
Para isso é preciso respeitar certas regras de distribuição de endereços.
*
Princípios em Redes de Computadores
Endereços internos e externos
Podemos comparar os endereços de redes internas com os ramais de uma central telefônica.
Se em um dos telefones de uma empresa discarmos, por exemplo, “115”, não será feita a discagem deste número através da companhia telefônica. 
Ao invés disso será feita a ligação com o ramal 115 da mesma central. 
*
Princípios em Redes de Computadores
Endereços internos e externos
Portanto podemos encontrar telefones de número 115 em milhões de centrais telefônicas diferentes, da mesma forma como encontramos máquinas com endereço 192.168.0.1 em milhões de redes. 
A diferença entre o endereçamento IP e o endereçamento de telefones é que os endereços IP têm o mesmo formato, tanto para redes internas como para as redes externas. 
*
Princípios em Redes de Computadores
Endereços internos e externos
Cabe aos dispositivos que ligam as redes interna e externa (roteadores) identificar se o endereço recebido deve ser enviado para a rede externa ou não.
Sistemas telefônicos utilizam regras complexas para a formação dos números, como código de prestadora, código de área, código de discagem internacional, número para acessar linha externa, etc.
*
Princípios em Redes de Computadores
Endereços internos e externos
Não é conveniente utilizar inúmeros códigos quando a ligação é local, ou quando é uma ligação para um ramal de uma central.
A regra é simplificar os números para esses casos, e usar números completos apenas para chamadas de longa distância.
*
Princípios em Redes de Computadores
Endereços internos e externos
Nas redes a regra é diferente.
O mesmo formato de endereço usado para acessar um computador próximo a outro, é usado para acessar um servidor localizado do outro lado do planeta.
Digamos que um computador de uma rede vai acessar dois servidores, um com endereço 192.168.0.1 e outro com endereço 200.153.77.240. 
*
Princípios em Redes de Computadores
Endereços internos e externos
Ambos os endereços são propagados através da rede, passando por hubs switches ou qualquer outro tipo de concentrador. 
Quando esses endereços chegam ao roteador, apenas o 200.153.77.240 chega à rede externa, e caminha pela Internet até chegar ao destino. 
*
Princípios em Redes de Computadores
Endereços internos e externos
O endereço 192.168.0.1 é bloqueado, pois o roteador sabe que
pertence à rede interna. 
Se por um erro de configuração do roteador, pacotes com este endereço forem enviados à rede externa, não irão longe, pois serão ignorados pelos demais roteadores da Internet.
*
Princípios em Redes de Computadores
Active Directory
Um dos principais desafios dos desenvolvedores de redes é criar métodos seguros para controlar o uso dos recursos disponíveis pelos diversos usuários da rede. 
O Active Directory é um método de controle criado pela Microsoft. 
*
Princípios em Redes de Computadores
Active Directory
Tomando um exemplo bem simples, imagine que um usuário de nome bernardo fez logon em um certo computador da rede, e que no servidor exista uma pasta de uso específico deste usuário, chamada Arquivos de Bernardo. 
A validação do logon (usuário e senha) e a permissão do acesso desta pasta por este usuário é feita com base no Active Directory. 
*
Princípios em Redes de Computadores
Active Directory
Esta é a tarefa mais simples possível, existem muitas outras tarefas bastante complexas. 
Podem ser gerenciadas permissões para usuários, grupos, computadores e máquinas em geral, servidores, pastas, impressoras e sites.
Os usuários podem ser distribuídos em grupos, e novos grupos podem ser criados pela união de grupos já existentes. 
*
Princípios em Redes de Computadores
Active Directory
As permissões de acesso a cada recurso são programadas com a indicação dos grupos ou usuários que as possuem. 
Podemos criar permissões específicas para leitura, escrita e execução. 
Entre os vários recursos de gerenciamento de contas, podemos definir um período de validade para uma conta, e ainda uma faixa de horários nos quais um usuário pode ter acesso à rede. 
*
Princípios em Redes de Computadores
Active Directory
Podemos ainda definir cotas de disco, permitindo que cada usuário utilize no máximo uma determinada capacidade de armazenamento no servidor, evitando assim que seus discos fiquem cheios demais.
O Active Directory é um recurso relativamente complexo para ser entendido, ou mesmo explicado em poucas linhas. 
Em livros especializados em Windows 2000 Server, normalmente encontramos um longo capítulo exclusivo para este assunto. 
*
Princípios em Redes de Computadores
Domínio em Redes
Entre vários conceitos existentes na plataforma Microsoft, com certeza um dos mais importantes é ter uma noção sobre o que significa domínio, colocando de forma simples:
É um grupo de servidores e estações de trabalho que concordam em centralizar os nomes de contas e os nomes dos computadores em um banco de dados compartilhado. 
*
Princípios em Redes de Computadores
Domínio em Redes
A grande vantagem de você ter um domínio é sem dúvida que independente do tamanho de sua rede, que pode ser composta de dezenas, centenas ou milhares de máquinas, você terá uma lista central de usuários e senhas, ou seja, um logon único. 
Quando sua empresa contrata um funcionário novo, basta criar uma nova conta e pronto, seu novo funcionário já esta pronto para usar a maioria dos sistemas de sua rede, desde que você tenha concedido acesso especifico para tal.
*
Princípios em Redes de Computadores
Domínio em Redes
Para gerenciar todas essas contas de usuários, computadores, impressoras, todos os recursos de rede em geral no domínio, a Microsoft oferece uma solução poderosa chamada Active Directory, ou para os íntimos “AD”.
O Active Directory é um conjunto de Atributos sobre recursos e serviços existentes na rede, isso significa que é uma maneira de organizar e simplificar o acesso aos recursos de sua rede centralizando-os; Bem como, reforçar a segurança e dar proteção aos objetos da database contra intrusos, ou controlar acessos dos usuários internos da rede.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Domínios, grupos de trabalho e grupos base representam diferentes métodos de se organizar computadores nas redes. 
A principal diferença entre eles é como os computadores e outros recursos nas redes são gerenciados.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Computadores executando o Windows em uma rede precisam fazer parte de um grupo de trabalho ou de um domínio. 
Computadores executando o Windows em redes domésticas também podem fazer parte de um grupo doméstico, mas isso não é obrigatório.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Os computadores de redes domésticas normalmente fazem parte de um grupo de trabalho e possivelmente de um grupo base, e os computadores de redes de local de trabalho em geral fazem parte de um domínio.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Em um grupo de trabalho:
Todos os computadores estão no mesmo nível; nenhum computador tem controle sobre o outro.
Cada computador possui um conjunto de contas de usuário. 
Para fazer logon em qualquer computador no grupo de trabalho, você precisa possuir uma conta nesse computador.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Em um grupo de trabalho:
Normalmente não há mais de vinte computadores.
Um grupo de trabalho não fica protegido por senha.
Todos os computadores devem estar na mesma rede local ou sub-rede.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Em um grupo base:
Os computadores em uma rede doméstica precisam pertencer a um grupo de trabalho, mas também podem pertencer a um grupo base. 
Um grupo base facilita o compartilhamento de imagens, músicas, vídeos, documentos e impressoras com outras pessoas em uma rede doméstica.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Em um grupo base:
Um grupo base fica protegido por senha, mas você só precisa digitá-la uma vez: ao adicionar o computador ao grupo base.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Em um domínio:
Um ou mais computadores são servidores. 
Os administradores de rede usam servidores para controlar a segurança e as permissões para todos os computadores do domínio. 
Isso facilita as alterações, que são feitas automaticamente em todos os computadores. 
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Em um domínio:
Os usuários do domínio precisam fornecer uma senha ou outras credenciais todas as vezes que acessarem o domínio.
Se você possuir uma conta de usuário no domínio, poderá fazer logon em qualquer computador do domínio sem precisar ter uma conta nele.
*
Princípios em Redes de Computadores
Diferença entre Domínio, Grupo de Trabalho e Grupo Base?
Em um domínio:
É provável que você só possa fazer alterações limitadas nas configurações de um computador porque os administradores de rede querem sempre garantir a consistência entre os computadores.
Pode haver milhares de computadores em um domínio.
Os computadores podem estar em redes locais diferentes.
*
Princípios em Redes de Computadores
A análise de tráfego
*
Princípios em Redes de Computadores
A análise de tráfego
Auxiliar de rede diz:
Chefe, deu pane! Parou tudo!
Gerente de rede diz:
Troca o switch! Agora troca o roteador!
Não deu. Troca os cabos. Deve ser o link da tele. 
Liga pra lá.
Auxiliar de rede diz:
Ai meu Deus... Tenho trabalho na faculdade hoje...
Gerente de rede diz:
Nada disso! E já pede a pizza...
*
Princípios em Redes de Computadores
A análise de tráfego
A análise de tráfego permite, dentre outras possibilidades:
Encontrar pontos de bloqueio na rede.
Detectar anomalias na rede.
Descobrir equipamentos e cabeamento
defeituosos.
Observar importantes mensagens de sistema não mostradas pelas aplicações.
*
Princípios em Redes de Computadores
A análise de tráfego
• A análise dependerá, principalmente, do conhecimento a respeito de protocolos de rede e modelo OSI.
• Para entender os protocolos, é necessário estudar RFCs.
• RFCs regulam o funcionamento da Internet!!!
*
Princípios em Redes de Computadores
A análise de tráfego – Oque é RFCs?
Acrônimo de Request for Comments 
(ou "pedido para comentários" em português)
As RFCs são documentos técnicos desenvolvidos e mantidos pelo IETF (Internet Enginnering Task Force)
IETF - instituição que especifica os padrões que serão implementados e utilizados em toda a internet.
*
Princípios em Redes de Computadores
A análise de tráfego – Oque é RFCs?
Cada um deles deve detalhar o funcionamento de todos os aspectos do protocolo proposto. 
A RFC 3286, por exemplo, possui todas as especificações necessárias para a implementação do controle de fluxo de dados, também conhecido como streaming, e assim permitir que sites como o Youtube, Vimeo e DailyMotion funcionem.
*
Princípios em Redes de Computadores
A análise de tráfego – Oque é RFCs?
Se um padrão se torna obsoleto e mudanças são necessárias, é gerado um outro arquivo chamado Request for Change, onde pessoas que possuem o conhecimento necessário sobre o assunto oferecem soluções para o problema proposto. 
Caso seja aprovado pelo Comitê, esse documento se torna uma nova RFC, com uma numeração diferente da original que não é excluída, ficando disponível para consulta para quem quiser aprender mais sobre o assunto.
*
Princípios em Redes de Computadores
A análise de tráfego – Oque é RFCs?
Existe até uma RFC que explica como funciona o processo de elaboração e aprovação de uma RFC 
(RFC 2826) para que qualquer pessoa que possa oferecer uma solução para um problema existente possa dar a sua contribuição, e se aprovado será implementado em toda a internet com o nome do autor original.
*
Princípios em Redes de Computadores
A análise de tráfego – Oque é RFCs?
Algumas RFCs importantes para a análise de tráfego:
768, 791, 792, 793, 2460, 6890 e todas as respectivas atualizações.
• Disponíveis em www.rfceditor.org e outros sites.
*
Princípios em Redes de Computadores
A análise de tráfego - Conclusão
A análise de tráfego é um conhecimento fundamental para quem trabalha com redes de computadores. 
Sem ela, em momentos de panes e de problemas em redes, o administrador será um mero testador de possibilidades infundadas.
*
Princípios em Redes de Computadores
A análise de tráfego - Conclusão
Payloads falam coisas importantes... ouçaos!
Não se bloqueia ICMP em redes! Sem ele, haverá um certo grau de perda de controle.
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - Payloads 
Na computação, payload (às vezes referenciado como o corpo de dados) refere-se à carga de uma transmissão de dados.
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - Payloads 
É a parte dos dados transmitidos, que é o objetivo fundamental da transmissão, excluindo as informações enviadas com ela (como cabeçalhos ou metadados, também conhecido como dados complementares, que podem conter, dentre outras informações, a identificação da fonte e do destino dos dados) apenas para facilitar a entrega.
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - Payloads 
Uma vez que estes são utilizados apenas no processo da transmissão, eles são removidos do pacote ao chegar ao destino. 
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - Payloads 
Na análise de malwares, como worms, vírus e Trojans, refere-se aos efeitos destrutivos do software. Exemplos de payloads incluem destruição de dados e envio de spams.
Pode referir-se também à parte maliciosa do código de um programa.
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - Payloads 
Em segurança da computação, payload refere-se à parte de um vírus de computador que executa uma ação nociva.
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - ICMP
ICMP, sigla em inglês para:
Internet Control Message Protocol
É um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. 
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - ICMP
Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. 
Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - ICMP
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:
Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado)
O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - ICMP
Ferramentas comumente usadas em Windows baseadas nesse protocolo são: 
Ping
Traceroute
*
Princípios em Redes de Computadores
A análise de tráfego – Conclusão - ICMP
Alguns firewalls, geralmente instalados em servidores Windows ou Unix, bloqueiam as respostas (ICMP Reply), dificultando o Ping e o Traceroute.
Isto por diversas razões. 
Uma delas é para bloquear os ataques de hackers, que consiste na sobrecarga da memória, enviando dados (em ping) até o sistema não ter a capacidade de administrar suas próprias funções.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais