Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Redes de Computadores REDES DE COMPUTADORES Revisão das aulas de 6 a 10 Aula 6 - Redes de Computadores Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Compreender a finalidade dos protocolos de camada de enlace e da camada física; Identificar os principais tipos de protocolos de camada de enlace; Comparar e confrontar os protocolos de camada de enlace; Identificar os padrões da família de protocolos Ethernet; Comparar e confrontar os diversos padrões ethernet; CONTEÚDO PROGRAMÁTICO: Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * ONDE A CAMADA DE ENLACE É IMPLEMENTADA? Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * ENDEREÇOS MAC Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * SERVIÇOS FORNECIDOS PELA CAMADA DE ENLACE Enquadramento de Dados Acesso ao enlace Entrega confiável Controle de Fluxo Detecção de erros Correção de erros Half e Full Duplex Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * A camada de enlace de dados pode ser dividia em duas subcamadas: controle do enlace de dados (Logical Link Control – LLC) e controle de acesso ao meio (Media Access Control – MAC) CONTROLE DE ENLACE DE DADOS Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * As diferenças existem devido à variedade de tipos de enlaces sobre os quais os protocolos podem operar. Os enlaces dividem-se em dois grandes grupos: enlace ponto a ponto tem um único transmissor e um único receptor e enlace multiponto é compartilhado por muitos transmissores e receptores. TECNOLOGIAS DE ENLACE Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Nestas tecnologia temos um modem em cada extremidade do canal físico e temos dois dispositivos conectados pelo enlace. Normalmente neste enlaces podem ser implementados protocolos de multiplexação para aproveitar toda a capacidade do canal ENLACES PONTO A PONTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Entre os protocolos de enlace podemos citar: PPP ADSL X-25 Frame Relay ATM HDLC PROTOCOLOS DE ENLACE PONTO A PONTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * No método de acesso aleatório, o canal não é dividido, e podem ocorrer colisões. Não existe uma regra que especifica qual estação deve ser a próxima a transmitir. Exemplos: Aloha puro e slotted Aloha, CSMA (Carrier Sense Multiple Access), CSMA/CD (Carrier Sense Multiple Access with Collision Detection), CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). MÉTODOS DE ACESSO ALEATÓRIO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * No método de acesso por revezamento, uma estação não pode transmitir a menos que tenha sido autorizada por outra (as). São exemplos de protocolos que usam este método: polling e passagem de permissão (token). REVEZAMENTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * REVEZAMENTO X ACESSO ALEATÓRIO Tema da Apresentação Redes de Computadores REDES DE COMPUTADORES Aula 7 - Endereçamento IP Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Identificar os requisitos de endereçamento do ipv4 e ipv6; Interpretar o conceito de redes e sub-rede; Esquematizar um planejamento IP; Explicar os métodos de resolução de nomes de hosts e seu uso. CONTEÚDO PROGRAMÁTICO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Um número identificador único de um adaptador; Uma forma de encontrar uma máquina (por meio de seu número), entre as demais interligadas por meio de redes, sejam locais ou globais. Nesta aula, iremos estudar as técnicas usadas para planejar, adequadamente, um endereçamento IP, em uma rede. ENDEREÇAMENTO IP Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * IPV4 O IP é um binário de 32 bits. É expresso em 4 blocos de 8 bits convertidos em decimal, chamados octetos O valor máximo possível, para cada um dos quatro números ou octetos em um endereço IP é 255. Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * O IP deve ser único para cada dispositivo num segmento de rede O endereço IP tem duplo significado: Uma parte indica a rede a que ele pertence – NET ID Outra indica o endereço do dispositivo dentro de sua rede – HOST ID Para delimitar as partes do IP que significam rede ou host é empregado um segundo número de 32 bits binários chamado de máscara de subrede. REGRAS FUNDAMENTAIS DO ENDEREÇAMENTO IP Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * É um binário de 32 bits composto, da esquerda para a direita por uma sequência de 32 bits, iniciando por bits 1 e seguido por outra sequência de bits zero. Exemplos: 255.255.255.0 = 11111111.11111111.11111111.00000000 255.255.0.0 = 11111111.11111111.00000000.00000000 255.0.0.0 = 11111111.00000000.00000000.00000000 255.255.192.0 = 11111111.11111111.11000000.00000000 MÁSCARA DE SUBREDE Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Os endereços IP são compostos de dois identificadores: ID de host e o ID de rede; Dois hosts não podem ter um mesmo ID de host em uma mesma rede Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host COMPOSIÇÃO DO ENDEREÇO IP Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Serve para delimitar as partes do IP que significam rede e host CÁLCULO DE ENDEREÇOS DE REDE – EXEMPLO 1 192.168. 0 . 0 255.255.255. 0 192.168. 0 . 0 IP: 11000000.10101000.00000000.00000000 Mask:11111111.11111111.11111111.00000000 Rede:11000000.10101000.00000000.00000000 Os bits “1” da máscara definem os bits do IP que significam REDE Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Usa o endereço da rede e a quantidade de bits 1” da máscara NOTAÇÃO SIMPLIFICADA 192.168. 0 . 0 255.255.255. 0 192.168. 0 . 0 IP: 11000000.10101000.00000000.00000000 Mask:11111111.11111111.11111111.00000000 Rede:11000000.10101000.00000000.00000000 192.168. 0 . 0 / 24 Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * CLASSES DE ENDEREÇOS IPV4 Endereços reservados a redes internas IP 10. 0.0.0 IP 172. 16.0.0 até 172.31.255.255 IP 192.168.0.0 1 a 126 128 a 191 192 a 223 Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Todos os hosts de uma rede devem ter o mesmo endereço de rede. Subredes são subconjuntos de uma rede maior. Ex: 192.168.0.0/16 – toda a rede 192.168.1.0/24 – sub-rede CONCEITOS DE REDE E SUB-REDES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Variable Lenght Subnet Mask VLSM faz a divisão de um endereço IP da Internet alocado à uma organização, porém isto não é visível na Internet. Exemplo: Uma organização possui a faixa: 200.20.192.0/23 e aloca para suas filiais: 200.20.192.0 e 200.200.193.0 VLSM Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Classless inter Domain Routing O CIDR permite a alocação de um bloco de endereços por um registro na Internet através de um ISP (Internet Service Provider). CIDR Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Estratégia para conectar toda uma rede à Internet empregando apenas o endereço da porta de saída do roteador. Todos os pacotes da rede interna recebem o endereço daquela porta. NAT Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Embora o CIDR e a NAT tenham prolongado a vida útil do protocolo Ipv4, sabe-se que é uma questão de tempo para o esgotamento do endereçamento, além da necessidade de evolução para atender as novas demandas das aplicações de áudio e vídeo que crescem a cada dia na Internet. IPV6 Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Aceitar bilhões de hosts, mesmo com alocação de espaço de endereços ineficientes; Reduzir o tamanho das tabelas de roteamento; Simplificar o protocolo, de modo a permitir que os roteadores processem os pacotes com mais rapidez; Oferecer mais segurança (autenticação e privacidade) do que o IP atual. OBJETIVOS DO IPV6 Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Dar mais importância ao tipo de serviço, particularmente no caso de dados em tempo real. Permitir multidifusão, possibilitando a especificação de escopos; Permitir que um host mude de lugar sem precisar mudar de endereço; Permitir que o protocolo evolua no futuro; Permitir a coexistência entre protocolos novos e antigos durante anos. OBJETIVOS DO IPV6 Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * 2001:0DB8:0000:0000:130F:0000:0000:140B 2001:db8:0:0:130f::140b 2001:db8::130f::140b (Formato inválido pois irá gerar ambiguidade) EXEMPLOS DE ENDEREÇAMENTO DO IPV6 Tema da Apresentação Redes de Computadores REDES DE COMPUTADORES Aula 8 NOÇÕES DE ALGORITMOS E PROTOCOLOS DE ROTEAMENTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Identificar o funcionamento do serviço de roteamento; Comparar protocolos de roteamento estático e dinâmico; Diferenciar os tipos de protocolos de roteamento dinâmico; Interpretar como um pacote é transmitido, entre origem e destino, através das redes de computadores. OBJETIVOS Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * ROTEAMENTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Nosso foco de estudo é compreender como o roteador transfere os pacotes entre a origem e o destino. Através dos percurso o pacote passa por alguns roteadores e cada um realiza a comutação entre os canais baseado no endereço de destino definido no cabeçalho. ROTEAMENTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * ROTEAMENTO COMO DECIDIR O CAMINHO? Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Segundo Kurose, os algoritmos de roteamento podem ser classificados de três maneiras: Algoritmo de roteamento global ou descentralizado; Algoritmo de roteamento estáticos ou dinâmico; Algoritmo de roteamento sensível à carga ou insensível á carga; ALGORITMOS DE ROTEAMENTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Em algoritmos de roteamento estático, as rotas mudam muito lentamente o longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota. Neste tipo de algoritmo todos os computadores ou roteadores na rede tomam suas próprias decisões de roteamento seguindo um protocolo formal de roteamento. Em MANs e WANs as tabelas de roteamento para cada roteador é desenvolvida individualmente pelo seu administrador de rede. ROTEAMENTO ESTÁTICO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento à medida que mudam as cargas dos tráfegos ou a topologia de rede. Um algoritmo dinâmico permanece ativo como reação direta à mudança de topologia de rede ou de custos dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. ALGORITMO DE ROTEAMENTO DINÂMICO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Os algoritmos de roteamento global calculam o caminho de menor custo entre a origem e um destino usando o conhecimento completo e global sobre a rede. Isso exige que o algoritmo obtenha essas informações, de algum modo, antes de realmente realizar o cálculo. Estes tipos de algoritmos são frequentemente denominados de algoritmos de estado de enlace (link-state – LS) ALGORITMOS DE ROTEAMENTO DINÂMICOS ALGORITMO GLOBAL OU CENTRALIZADO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * No algoritmo de roteamento descentralizado, o cálculo do caminho de menor custo é realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os custos de todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos dos enlaces diretamente ligados a ele. Então por meio de um processo iterativo de cálculo e de troca de informações com seus nós, cada um nó gradualmente calcula o caminho de menor custo até um destino ou um conjunto de destinos. Um exemplo de algoritmo de roteamento descentralizado é o algoritmo de vetor de distâncias (distance-vector algorithm – DV) ALGORITMOS DE ROTEAMENTO DINÂMICOS ALGORITMO DESCENTRALIZADO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Os algoritmos de roteamento sensíveis à carga os custos de enlace variam dinamicamente para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse enlace congestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, OSPF e BGP) não levam em consideração o custo, pois o custo de um enlace não reflete explicitamente seu nível de congestionamento corrente. ALGORITMOS DE ROTEAMENTO DINÂMICOS ALGORTIMOS SENSÍVEIS À CARGA Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Um protocolo de roteamento é um protocolo utilizado para trocar informações entre computadores, de modo a permitir que eles montem e mantenham suas tabelas de roteamento. Quando novos caminhos são acrescentados ou quando os caminhos estão obstruídos e não podem ser utilizados são enviados mensagens entre computadores utilizando o protocolo de roteamento. PROTOCOLOS DE ROTEAMENTO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * protocolo de roteamento dinâmico que utiliza algoritmo de vetor de distância. Geralmente é utilizado em redes menores PROTOCOLOS DE ROTEAMENTO INTRA-AS RIP (ROUTING INFORMATION PROTOCOL) Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Protocolo de roteamento dinâmico que utiliza algoritmo de estado de enlace. Geralmente é utilizado na internet. É mais eficiente que o RIP. PROTOCOLOS DE ROTEAMENTO INTRA-AS OSPF (OPEN SHORTEST PATH FIRST) Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Ao configurar os hosts de uma rede é necessário definir: Endereço IP Máscara de sub-rede e Gateway Mas o que é um gateway? Podemos resumir dizendo que gateway é o endereço da porta do roteador. GATEWAY Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * A definição do endereço do gateway serve para que o protocolo arp possa preencher o campo MAC de destino, baseado no IP de destino. Para pacotes direcionados a outras redes o arp utiliza o MAC do gateway. Não confundir com o endereço do pacote que não é modificado. Um host pode ser configurado com mais de um gateway: um padrão (default) e outros para associar a outros roteadores ligados à rede GATEWAY Tema da Apresentação Redes de Computadores REDES DE COMPUTADORES Aula 9 NOÇÕES DE SEGURANÇA DA INFORMAÇÃO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Compreender a necessidade da segurança da informação em redes de computadores; Conhecer as opções de criptografia de dados; Identificar ameaças e ataques comuns e seus efeitos básicos; Entender como proteger a rede usando Firewall e IDS. CONTEÚDO PROGRAMÁTICO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * A internet se tornou essencial Pessoas mal intencionadas violam a privacidade e tornam inoperantes os serviços da internet Empregamos o termo segurança de rede, para denominarmos o conjunto de medidas necessárias para proteger os dados durante sua transmissão. A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações sigilosas, usadas, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos. CRIPTOGRAFIA DE DADOS Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única e criptografia de chave pública e privada. CHAVES DE CRIPTOGRAFIA Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Quanto aos tipos de cifras utilizadas Tipos de operações utilizadas na transformação do texto simples para o cifrado Quanto à simetria das chaves utilizadas criptografia simétrica e assimétrica Quanto ao modo de operação de cifra Maneira como o texto simples é processado CLASSIFICAÇÃO DA CRIPTOGRAFIA Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é: um potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ameaça é um possível perigo que pode explorar uma vulnerabilidade. AMEAÇAS Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Podemos classificar os ataques como passivos ou ativos: os ataques passivos possuem a natureza de bisbilhotar ou monitora transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. ATAQUES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Ataque de vulnerabilidade Envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em servidor alvo. Inundação na largura de banda (flooding) O atacante envia um grande número de pacotes à máquina alvo, tantos pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o servidor. Inundação na conexão O atacante estabelece um grande número de conexões TCP semi abertas ou abertas na máquina alvo. ATAQUES DE NEGAÇÃO DO SERVIÇO DOS (DENIAL OF SERVICE) Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Uma variação do ataque DoS é o DDoS, ataque DoS distribuído, onde o atacante controla múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores são utilizados para tirar de operação um ou mais serviços ou computadores conectados à internet. Os ataques DDoS são muito mais difíceis de detectar e de prevenir do que um ataque DoS. DDOS Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Administradores de rede devem inspecionar todo o tráfego que entra e sai da organização. Quando o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais conhecidos como: Firewall Sistemas de detecçao de invasão (IDS) e Sistemas de prevenção de invasão (IPSs). COMO PROTEGER A REDE Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma o administrador de rede controla o acesso o acesso os diversos segmentos. Nos Campi Estácio, por exemplo, temos 3 segmentos: Rede Acadêmica; Rede Administrativa e Internet FIREWALL Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Um filtro de pacotes examina cada datagrama que está sozinho determinando se o datagrama deve passar ou ficar baseado nas regras especificas do administrador. As decisões de filtragem (enviar ou descartar pacotes) são, normalmente, baseadas em: Endereço IP de origem, endereço IP de destino Número de portas TCP/UDP de origem e de destino Tipo de Aplicação Conteúdo da Mensagem FITROS DE PACOTES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Os gateways de aplicação tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação do qual todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos GATEWAY DE APLICAÇÃO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, Para esta tarefa é necessário analisar os campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS) Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Os recursos IDS podem ser do tipo: Assinatura Anomalias CLASSIFICAÇÃO DOS IDS: Tema da Apresentação Redes de Computadores REDES DE COMPUTADORES Aula 10 NOÇÕES DE GERENCIAMENTO E ADMINISTRAÇÃO DE REDES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Justificar as funções de gerenciamento de rede; Identificar os principais protocolos de gerenciamento; Descrever rotinas de backup e restauração. CONTEÚDO PROGRAMÁTICO Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * A internet e as intranets foram crescendo ao longo dos anos e se transformaram de pequenas redes em grandes infraestruturas globais, surgiu assim, a necessidade de gerenciar mais sistematicamente a enorme quantidade de componentes de hardware e software dentro dessas redes. GERENCIAMENTO DE REDES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados, Controlar reativamente o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e Gerenciar proativamente o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios. AÇÕES DO ADMINISTRADOR DE REDE Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Detecção de falha em uma placa de interface em um hardware da rede; Monitoração de um equipamento da rede; Monitoração de tráfego para auxiliar o oferecimento de recursos; Detecção de mudanças rápidas em tabelas de roteamento; Detecção de intrusos. FERRAMENTAS DO ADMINISTRADOR NO GERENCIAMENTO DE REDES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS: Fault (falha); Configuration (configuração); Accounting (contabilização); Performance (Desempenho); Security (segurança): MODELO DE GERENCIAMENTO DE REDES Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado. Estes são na verdade: as peças de hardware propriamente ditas que estão dentro do dispositivo gerenciado (por exemplo, uma placa de rede) processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que executa ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora. MIB – MANAGEMENT INFORMATION BASE Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Aplicações individuais podem ser “plugados” para formar uma solução de gerência completa, permitindo assim a implementação de diversos mecanismos que facilitam a identificação, notificação e registro de problemas, como: Alarmes; Geração automática de relatórios; Facilidades para integrar novas soluções; Geração de gráficos estatísticos em tempo real; Apresentação gráfica da topologia das redes. FERRAMENTAS DE GERENCIAMENTO SOFTWARE DE GERÊNCIA – MÓDULOS Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Os Backups podem ser: Normal ou completo Diferencial Incremental TIPOS DE BACKUP Tema da Apresentação Redes de Computadores Redes de Computadores Aula 6 – Visão geral das Tecnologias de Enlace- * Restore é o processo de restauração dos dados realizados através de um Backup. A restauração de dados pode: Regravar arquivos e pastas Regravar dados de aplicativos Restaurar configurações de serviços Restaurar Sistemas Operacionais Restaurar Assinaturas, Volumes e Partições de Disco RESTAURAÇÃO DE DADOS - RESTORE Tema da Apresentação * * * * *
Compartilhar