Baixe o app para aproveitar ainda mais
Prévia do material em texto
CONCEITOS BASICOS → A estrutura de uma rede é dividida em estação de trabalho (computadores e hosts em geral), meios de comunicação (ar, fios...) e equipamentos de infraestrutura (Roteadores, Switches...). → As redes são divididas em redes par-a-par (P2P) (todos os computadores iguais, clientes e servidores de forma dinâmica, o sistema de torrents é um exemplo) ou redes cliente-servidor. → As redes cliente – servidor possuem um computador responsável por fornecer informações de forma centralizada. → Servidores dedicados são aqueles que fornecem um único serviço, e compartilhados fornecem vários serviços. → As conexões podem ser ponto a ponto C = n(n-1)/2 ou multiponto, que são vários pontos conectados ao mesmo meio físico. → Topologia barramento: conexão multiponto com método broadcast, é tolerável a falhas e precisa de um controle de acesso ao meio para não ter colisão. → Topologia anel: conexão ponto a ponto circular, a informação é trafegada pelos terminais. Possui baixa tolerância a falhas apesar de ser bidirecional, e o controle de acesso ao meio é o token ring. → Topologia estrela: ponto a ponto em torno de um nó central. O nó possui capacidade de gerência da rede e possui boa tolerância a falhas. → Topologia Mesh: interconexão entre os nós da rede, tem boa tolerância a falhas e o custo é alto. → Topologia Full Mesh: conexão ponto a ponto pura, é excelente e muito cara. → Topologia Árvore: Hierarquização entre os nós de topologias estrelas. A ligação entre roteadores e switches atualmente segue esse padrão. → O controle do acesso ao meio costuma usar CSMD/CD ou CSMD/CA. A primeira usa o Listen While Talking (LWT) e identifica colisão para tentar novamente, a segunda evita a colisão anunciando para a rede quanto tempo vai usá-la. → A topologia lógica não precisa ser igual a física. → A classificação das redes de comunicação levam em consideração seu alcance. PAN é uma rede pessoal de 1m, LAN é uma rede local de até 10km não comutada que usa Ethernet, MAN é uma rede que abrange uma área de cidade ou bairro e tem até 100km, não comutada que usa Ethernet, e WAN é uma rede em esfera geográfica de país ou continente. Todas elas se tiverem um W na frente é porque o meio de comunicação é sem fio. →As Lans são caracterizadas por terem latência baixa. →As Wans possuem latência muito alta. → Para que uma comunicação ocorra o transmissor tem que enviar o sinal pro receptor, esse sinal pode ser analógico (onda senoidal) ou digital (onda quadrada). O sinal pode ser degradado, por Atenuação (redução da amplitude por dissipação da energia), Ruído (interferência externa, que pode ser ruído térmico, causado interferência de frequências diferentes ou crosstalk ) e reflexão ou ECO (reflexão do sinal no destino). → O receptor precisa digitalizar o sinal, isso ocorre em três etapas: Amostragem, Quantização e Codificação, o padrão mais usado é o Manchester, que quando a onda transita do alto para o baixo no MEIO do intervalo entende que é o bit 0, e do baixo para o alto no MEIO do intervalo, entende que é o bit 1. → A largura da frequência do sinal é chamada de banda, e existe a banda passante e a banda base. A banda base reflete a banda original do sinal, a banda passante significa que o sinal foi modulado para trafegar numa frequência definida para se adequar a um meio de transmissão. Quem faz esse procedimento é o MODEM. → A diferença entre a maior e a menor frequência que pode ser usada em um canal é a largura de banda, a limitação pode ser física ou através de uso de filtros. → A capacidade de um canal está diretamente relacionado à sua largura de banda, em um canal sem ruído C=2W (C=capacidade W= largura de banda), com ruído C= B log(1+S/N) C=capacidade B=largura de banda S = potência do sinal e N = potência do ruído. → A forma como os sinais são radiados depende da sua frequência, ondas de superfície possuem frequências baixas e se propagam rente à superfície atingindo grandes distâncias. Ondas ionosféricas possuem frequência média e dependem da reflexão na ionosfera e ondas diretas possuem altas frequências e precisam de visão direta. → Um único meio pode ser usado para transferir vários sinais, isso se chama multiplexação, pode ser feito por frequência, por tempo, comprimento de onda ou por códigos CDMA. Os dois primeiros podem atuar de forma conjunta. → Os meios de transmissão podem ser guiados ou não guiados. → Cabo coaxial: Atinge distancias maiores que UTP não blindados, mas são mais caros e menos maleáveis. → Cabo par trançado: São os mais usados em LAN, é mais rápido e mais maleável que o cabo coaxial, como os pares são trançados diminui ruído. A distância máxima para todos eles é de 100m, e segue a classificação: → Os cabos par trançados podem ser UTP (Unshielded twisted pair), que não tem nenhum tipo de impedimento especial à interferência FTP (Foiled twistes pair), que são foleados externamente protegendo o cabo da interferência externa, STP (shielded twisted pair ), que são foleados de maneira a isolar os cabos internos, prevenindo o crosstalk, e SSTP ou SFTP (Screned shielded pair ou Screened foiled twisted pair), que junta o FTP e o STP. → Os cabos de fibra óptica são imunes a interferência eletromagnética, percorrem grandes distâncias, mas ainda assim é bastante usado em LANs, As fontes de LED são mais duráveis mas podem ser usados apenas em fibras multimodo, as fontes de laser são mais sensíveis mais podem ser usados em fibras monomodo e multimodo. LED tem mais dispersão modal e percorre uma distância muito menor do que laser. → As fibras multimodo são mais grossas, mais baratas e mais maleáveis, são suscetíveis à atenuação e dispersão modal, usadas para até 550m de distância. → As fibras monomodo são mais finas, mais caras e menos maleáveis além de mais difíceis de instalar por causa dos conectores e outras dificuldades de maleabilidade, são pouco suscetíveis à perda de sinal, e atingem até 80km → O conector RJ-11 é o de telefone, o RJ-45 é usado em redes com 4 pares (cabo azul) e o BNC é conector de cabo coaxial. → Existem dois padrões de como sequenciar as posições do conector no RJ-45 e não está no resumo porque acho que o Pedro não vai cobrar. → Os cabos podem ser diretos ou crossover, diretos tem as duas pontas iguais e conectam equipamentos de redes, crossover tem ponta distintas e conectam computadores entre sí. EQUIPAMENTOS DE REDES → Placas de rede: Cada placa possui um endereço físico chamado de MAC único, formado por 48 bits, expresso em hexadecimal, onde a primeira metade é a identificação do fabricante e a segunda metade o número serial. Atuam na segunda camada do modelo OSI. → Concentradores ou HUBS: Conectam segmentos de rede em mesmo domínio de colisão e broadcast. São Half Duplex. São repetidores de sinal, e podem ser ativos ou passivos. O hub cria uma topologia física em estrela em uma topologia lógica de barramento. → Hubs inteligentes: São programáveis para gerenciar minimamente o tráfego na rede. → Domínio de colisão: Apenas um pode transmitir por vez e todos recebem a informação. Isso significa que até mesmo os equipamentos que não são o alvo da comunicação são atingidos pela informação, e se tentarem se comunicar ao mesmo tempo que os outros equipamentos usando a rede haverá colisão. → Domínio de broadcast: conjunto de domínios de colisão. Um domínio de broadcast é composto por todos os hosts atingidos numa comunicaçãobroadcast (os equipamentos de uma mesma LAN fazem parte de um domínio de broadcast, mesmo tendo domínios de colisão distintos) → Repetidor: Estende o alcance de uma rede, possui duas portas e pode regenerar o sinal. → Switches: Interligam segmentos de redes isolando os domínios de colisão em cada uma de suas portas, um switch tem tantos domínios de colisão quanto tem número de portas. Não realiza roteamento e por tanto tem apenas um domínio de broadcast (todos os equipamentos fazem parte da mesma LAN). Atua na camada de enlace. Ele isola os domínios de colisão pois interpreta as MACs, pode gerar tráfego unicast, multicast e broadcast. A tabela em que o switch mantém as informações de origem e destino se chama tabela CAM (Content, Adressable memory), Se o endereço de destino for desconhecido manda uma pergunta em broadcast. Se houver uma sobrecarga do buffer ele passa a atuar como HUB. → Comutação assimétrica: Recurso de buffer para portas com larguras de bandas diferentes do Switch. → Bridge: Está para o switch como o repetidor está para o Hub. Nele o tráfego só passa de um segmento para outro se houver comunicação entre computadores desses segmentos. → Roteadores: Dispositivos nativos da terceira camada. Usam os endereços IPS para trafegar dados, possuem menos portas do que os switches. É capaz de definir o melhor caminho e segmenta totalmente as redes, gerando domínios de broadcast diferentes e de colisão isolados, isso aumenta o desempenho dos segmentos conectados a ele. Eles também podem conectar dispositivos de tecnologias diferentes na camada 2 do modelo OSI, ETHERNET com TOKEN RING por exemplo. → Gateways: Equipamentos que atuam na camada 7 e tratam os serviços da camada de aplicação, como gateways de voz por exemplo (voip). REDES – MODELO OSI/ISO → O modelo OSI tem 7 camadas de abstração e cada camada presta serviço a camada superior → As camadas são: Aplicação, apresentação, sessão, transporte, rede, enlace e física. → A forma de interação entre as camadas é definida pela interface, pontuando os parâmetros e recursos ofertados. → Protocolo: É a implementação de um serviço propriamente dito. → As quatro camadas superiores são consideradas camadas do host e as três inferiores camadas do meio de transmissão. → As camadas superiores usam os recursos providos pelas camadas inferiores. → As camadas inferiores usam encapsulamento para abstrair dado das camadas superiores. → PDU (Protocol Data Unit): É a parcela de dados de uma camada acrescido da parcela de dados das camadas superiores abstraídas. Seguem seus nomes: → Camada Física: é responsável por definir as interfaces elétricas, ópticas e/ou mecânicas com o meio físico. Define também características relacionadas aos cabos, como especificações e impedâncias, e define também se os bits usarão o meio de forma simples, halfduplex ou fullduplex. → Camada de Enlace: Sua responsabilidade é prover um meio confiável entre os dispositivos, usa técnicas de detecção e correção de erros. Sempre há erros no meio físico, mas a camada de enlace o torna confiável. A camada superior simplesmente assume que opera em meio confiável. Além de detectar e corrigir erros também é responsável por sequenciar os quadros. A Camada de enlace possui a capacidade de comutação, É subdividida na sua camada inferior MAC(Media access control), onde usa-se o CSMA/CA e CSMA/CD, garantindo o acesso à rede, e LLC (Logical Link Control), responsável por checar os erros e sincronizar os pacotes. O LLC pode ser não orientado a conexão, Com conexão lógica e aviso de entrega e não orientado a conexão com aviso de entrega. A camada de enlace interliga pontos de uma mesma rede → Orientado a conexão: O circuito é definido previamente. → Comutação: Capacidade de receber um dado em uma porta e passá-lo por mais de uma porta. → Comutação de Circuitos: Os dispositivos que intermediam a comunicação entre origem e destino devem definir o circuito lógico antes de iniciar a comunicação, o circuito é fechado após o término da comunicação, isso garante os recursos, não há concorrência ao meio e não depende do processamento dos nós, por outro lado os erros só podem ser tratados nas extremidades e ocorre desperdício de banda pois o circuito continua definido mesmo que não esteja ocorrendo muito tráfego, além de bloquear a comunicação caso o circuito não consiga ser estabelecido. → Comutação por pacotes: Os recursos são compartilhados através do meio e vai estabelecendo o próximo passo nó a nó. Não desperdiça banda e trata os erros nos nós intermediários, por outro lado não garante a taxa de transmissão e o pacote demora mais a chegar. → Comutação por mensagens: Igual à por pacotes, no entanto não há limite de tamanho do pacote, exigindo grande capacidade de discos e buffers dos nós. → Camada de Rede: Interliga pontos de redes distintas, aplica técnicas de roteamento e encaminhamento de pacotes. Possui a capacidade de fragmentar pacotes de acordo com a MTU (Max Transfer Unit que se baseia na camada de enlace) e remontá-los posteriormente. É a camada de atuação dos roteadores. Usam tabelas de roteamento, que mapeiam os endereços dos dispositivos da rede. Essa camada provê uma comunicação ponto a ponto entre os nós. → Intranet: rede interna de uma organização. → Extranet: Extensão da rede interna de uma organização para parceiros externos. → Camada de transporte: Segmentam os dados recebidos da camada de sessão, e controla os fluxos, ordena os pacotes, detecta erros e perda de pacotes e geralmente é orientado a conexão, deixa de ser apenas quando há pressa na entrega dos dados, abrindo mão de controle de erro e conteúdo e da confirmação de entrega. O tamanho máximo do segmento é o MSS (MAX SEGMENT SIZE), que copia o tamanho da MTU, obviamente para caber nela. → Camada de sessão: responsável por estabelecer e manter a sessão dos serviços requisitados pelas camadas superiores. Gerencia a comunicação entre os dispositivos depois que a sessão inicia. → Camada de apresentação: Formata os dados recebidos da camada de aplicação para que se tornem compreensíveis aos protocolos, é também a camada onde ocorre a criptografia. → Camada de aplicação: Permite a comunicação entre os aplicativos e a rede, todos os seus recursos atuam no âmbito de software. PROTOCOLO TCP/IP CAMADA DE ACESSO A REDE DA ARQUITETURA TCP/IP → A camada de acesso a rede é responsável por prover meios de acesso ao meio físico, controlar o fluxo, estabelecer critérios de identificação e correção de erros. → Os quadros (referentes a camada de enlace no modelo OSI), são formados a partir do ordenamento de bits, e estão sujeitos a erros inerentes do meio físico. A camada de acesso a rede possui a capacidade de detectar e corrigir esses erros. → Verificação de paridade, usa-se um bit para o controle de paridade de bits 1. O número de “uns” deve ser par sempre. Sequência original: 110100 sequência de transmissão: 1101001. Existem técnicas de paridade bidimensionais capazes de corrigir o erro. Se houver erro em dois bits o erro passa despercebido nessa técnica. → Soma e verificação: É um método bastante usado na camada de transporte pelos protocolos TCP e UDP. É um método que exige pouco processamento, o que é bom para uma camada que atua a nível de software, no entanto não é muito eficiente. → Verificação de redundância cíclica: É ummétodo também conhecido como códigos polinomiais, exige um grande processamento e é usado na camada de rede (ou enlace do OSI). Os padrões são CRC-8, CRC 16, CRC-32, CRC-64 dependendo do número de bits usados. → Distância de Hamming: Define a quantidade de bits que precisam ser corrigidos fazendo a diferença entre o código original e o de chegada. → Os endereços da camada de acesso à rede são MACs (Media Access Control) ou endereços físicos. Quando os dispositivos estão dentro de uma rede local, a informação é encaminhada pelo MAC e não mais pelo IP. O endereço MAC de broadcast é FF:FF:FF:FF:FF:FF → A maioria das redes LAN usa o protocolo ETHERNET, as vezes tratado por IEEE 802.3, que é semelhante ao ethernet, e existe também o IEEE 802.11, que é o protocolo da LAN sem fio. As diferenças referentes ao modelo OSI ficam na camada Física e na subcamada MAC da camada de enlace, como a LLC é igual, a camada de rede não sabe se é IEE E802.11 ou IEEE 802.3 → Padrão Ethernet: A rede Ethernet padrão para interligar dispositivos de uma LAN a taxas de 10Mbps no formato half-duplex, esse padrão pode ser referenciado por 10BASET, 10BASE2 e 10BASE5, de acordo com os cabos usados, que são respectivamente par trançado, coaxial thinet e coaxial thicknet. → O padrão FAST ETHERNET opera também em LANS com velocidades de até 100Mbps e suporta o modo fullduplex, nesse caso opera em velocidade de até 200Mbps. Quando usados cabos de pares trançados precisa de apenas dois dos quatro pares. Pode ser referenciado por 100BASETX (par trançado), 100BASEFX entre outros. → Os padrões Ethernet usam a regra 5-4-3 para os repetidores, e existem repetidores classe I, que ligam dois segmentos apenas, com alcance de 100m, logo uma máquina pode ficar a 200m da outra, e o Classe II, que a distância é de até 5m e é capaz de ligar repetidores entre sí. → Padrão Gigabit ETHERNET: diferente dos padrões anteriores, não suporta topologia em barramento, precisa ser em estrela. Transmite 1Gbps em modo fullduplex. Se forem usados cabos de par trançado precisa ser no mínimo cat5 e usa-se os 4 pares. Recomenda-se cat5e ou cat6, nesse caso ainda se usa apenas dois pares. Os padrões de quadros foram mantidos e a tecnologia CSMA de acesso também, mas apenas quando usado o halfduplex. Para o fullduplex (muito mais usado) usa-se a tecnologia FlowControl. Pode-se usar fibra óptica. Pode ser referenciado pelos padrões 1000BASET, 1000BASETX e outros. O primeiro referencia pares trançados usando 4 pares, o segundo o uso de cat6 pra cima. → Os quadros desse padrão possuem payloads de até 1500bytes, o Gigabit Ethernet suporta jumboframes, que são payloads de até 9000 bytes. Os jumbo frames diminuem o processamento das máquinas pois diminui o fluxo de dados (mais informações em menos pacotes). Para haver suporte a jumbo frames todos os equipamentos da rede precisam suportá-los. → A técnica de codificação de bits dos padrões Ethernet é a Manchester → Link Agregation: Técnica usada nas redes atuais onde agrega-se links físicos em um link lógico para agregar poder de processamento. → Existe um padrão conhecido por 802.az, que é a green internet. → Existe um padrão chamado power over Ethernet, (POE), que transmite energia elétrica através dos cabos. Existe também a POL, power over lan. → Os Protocolos Ethernet contam com auto-negociação entre os links no que se refere a velocidade de cada um. → O cabeçalho do padrão 802.3 (Ethernet) é: → Existem dois campos que não fazem parte do cabeçalho que servem para delimitar o início de um novo quadro. Um preâmbulo de 7 bits alternados e o SFD, o start frame delimeter. → O MTU padrão da internet é 1500bytes, pois é o tamanho máximo do quadro descontados os 18 bits de cabeçalho. → Nesse exemplo foi incluído o preambulo e o SFD, e o tamanho da PDU foi trocado pelo type, isso dá no mesmo, porque o type define o tamanho da PDU. → Store-and-foward: método de encaminhamento de quadros que usa buffers e tem uma latência bem alta, pois analisa o tamanho do quadro e procura por erros, como o FCS está no final, o quadro todo deve ser analisado, e por isso demora. → Cut Throught ou Fast Foward: método de encaminhamento de dados que diminui a latência pois não se preocupa em analisar quadros e erros. Analisa apenas até o sexto byte, suficiente para saber o destino, e encaminha o quadro. → Fragment Free: método de encaminhamento que lê os primeiros 64 bytes do quadro, assegurando que o tamanho mínimo do pacote está sendo atendido por saber-se que estatisticamente os erros acontecem predominantemente até esse ponto. Não causa muita latência e pega um grande número de erros. → Adaptative Cut-Throught: método de encaminhamento que adapta os métodos anteriores segundo o número de colisões. → Quando existe comutação por pacotes, os quadros possuem o seguinte comportamento entre uma origem A e um destino D em se tratando dos endereços físicos dos nós (O endereço de origem e destino IP são fixos durante o caminho todo): → Os switches atuam na camada de enlace do modelo OSI e de acesso à rede do TCP/IP, são geralmente divididos em ATÉ três camadas hierárquicas: CAMADA DE ACESSO: Garante o acesso dos terminais à rede. Os switches de acesso controlam o acesso à rede segundo as permissões. CAMADA DE DISTRIBUIÇÃO: carregam o tráfego da camada de acesso entre os dispositivos de distribuição, precisam ser mais robustos, implementam políticas de controle e tráfego na rede. CAMADA DE NÚCLEO: Concentra todo o tráfego da camada de distribuição, os equipamentos precisam ser bem robustos. → O protocolo ATM é uma rede assíncrona orientada a conexão. É um protocolo de alta velocidade, aplicado em redes LAN e WAN. Após o estabelecimento do circuito, é enviado um pacote de configuração da origem ao destino para que os dispositivos intermediários possam disponibilizar os recursos necessários. Os circuitos podem ser temporários ou permanentes, e possuem como premissa a transmissão de dados em pequenas parcelas denominadas células. → Para estabelecer o circuito o protocolo ATM usa três conceitos: TP(Transmission Path) que é o enlace físico propriamente dito entre dois dispositivos. VP(Virtual Path) rota virtual entre dois dispositivos adjacentes, um TP pode ter vários VP, são identificados por VPIs. VC(Virtual Chanel) Canal virtual definido entre dois nós adjacentes, identificados por VCIs, Cada VP possui vários VC. → A célula transmitida pelo ATM possui 53 bytes (5bytes de cabeçalho e 48bytes de carga útil), o cabeçalho define a rota, que é feita a nível de hardware. Uma célula nunca ultrapassa a outra pois seguem a mesma rota, e a recuperação das células perdidas é responsabilidade das camadas superiores. STP E RSTP → STP (Spanning Tree Protocol) é o protocolo que evita os problemas de loops entre os switches redundantes bloqueando algumas portas dos switches, de forma que exista apenas um caminho operacional para comunicação. Impede o broadcast storm, que é a propagação em massa de quadros em broadcast gerando loops e sobrecargas. No desenho a seguir existem muitos caminhos entre os pontos. As velocidades são consideradas para definir o caminho único. → BPUDs: Bridge Protocol Data Unit, Bridge agrega informações do nó, cada bridge possui uma ID que é fornecida na comunicação entre os swtiches, feita a partir das BPUDs.→ O STP define uma bridge raiz, que será aquela com o menor bridge ID. A partir daí monta a árvore. As demais bridges devem definir qual será sua porta raiz (root port), e apenas essa porta se comunicará com a root bridge, para essa definição considera-se o melhor caminho possível até a root bridge. Depois define-se a porta designada, que é a porta de cada bridge que recebe os quadros. Um mesmo switch pode ter várias portas designadas. As demais portas serão colocadas no modo blocking, e as portas designadas e root ports estarão no modo foward (normal). Esse procedimento é chamado de conversão STP. → É possível refazer conversão STP por conta de descoberta de um caminho melhor ou por falha nos equipamentos de enlace além de entrada de novos equipamentos na rede. A porta, para passar de blocking para fowarding deve passar por duas etapas: listenig e learning, a primeira apenas procura caminhos melhores, já a learning é uma etapa posterior ao sucesso da listening onde a porta aprende os endereços MAC. O tempo de conversão é de no máximo 50 segundos. → Resumo das regras: define-se a root bridge pelo menor número de MAC (a não ser que mude-se o número de prioridade dos switches, que geralmente são iguais), depois define- se os RP, escolhendo o caminho mais curto, e se os caminhos tiverem a mesma distância, escolhe-se o menor MAC novamente. Depois, para cada ponta que é uma BP, a outra ponta deve ser uma DP, e os restantes são BP. → Rapid Spanning Tree Protocol: Devido a mudança das árvores frequentes, para não esperar os 50 segundos de convergência, criou-se esse protocolo, onde as portas podem ter apenas três estados: → Existe o MSTP, que é uma evolução do RSTP, ainda mais rápido. VLANS →802.1q e 802.1p: São redes virtuais usadas quando deseja-se segmentar a rede (alunos e professores por exemplo) sem que haja falta de isolamento de tráfego (Broadcast seria um exemplo). Ou uso desnecessários de switches (24 portas pra 10 professores e 24 portas pra 10 diretores). As VLANS permitem a criação de LANs virtuais distintas num único meio físico. → As VLANS assumem as características de LANS distintas, se a porta um do switch da VLAN A quiser se comunicar com a porta 2 do mesmo switch conectada à VLAN B, só consegue com auxílio de roteador, cada VLAN fica num domínio de broadcast diferente. → AS VLANS podem ser: Ported Based VLAN(VLAN de nível um ou por porta, a divisão é feita pelas portas do switch), MAC Adress-Based VLAN (VLAN de nível 2 ou VLAN MAC, onde considera-se o endereço MAC do dispositivo e Network Adress-Based VLAN (VLAN de nível 3 ou de subrede, o switch deve ser capaz de interpretar endereços de rede, deve ser switch L3, considera-se o endereço IP do dispositivo) → Há três subdivisões das VLANs referentes à forma com que as tabelas do endereço MAC são montadas, podem ser: VLAN aberta (único DB para os MACs de todas as VLANS), VLAN fechada (um banco de dados para cada VLAN) e VLAN mixado, que implementa os dois tipos. → Os dispositivos ligados a comutadores diferentes que pertencem a uma mesma VLAN podem se comunicar, para isso configura-se as portas em modo TRUNK, assim elas agregam todo o tráfego de todas as VLANS e encaminham aos comutadores vizinhos. → O protocolo 802.1q especifica o funcionamento da VLAN através de TAGs no cabeçalho dos quadros, entre o campo MAC de origem e lenght. Sua inserção gera um novo cálculo para o FCS e por tanto um novo valor. → O principal objetivo do protocolo 802.1p é melhorar o suporte a tráfego com tempos críticos. Relaciona-se com a qualidade do serviço QoS Através dele os switches conseguem dar prioridade a certos quadros. REDES SEM FIO → Existem dois modos principais de operação para redes sem fio, com ou sem estação base (ponto central). Com estação base significa que é uma topologia estrela, em que o nó é o access point. No segundo caso são redes ad hoc, topologia full mash sem fio. → O 802.11 tem dois modos de operação padrão, o DFC e o PCF. → DFC (Distributed Coordination Function). Não depende de um controle central, e diferente do ETHERNET que usa o CSMA/CD, ele usa o CSMA/CA. → PCF (Point Coordination Function). Um ponto central é responsável por alocar a rede para os dispositivos que desejam enviar os dados. Assim não há colisão na rede, esse mecanismo também pode ser chamado de POLLING. → Roaming: Permite a troca de antenas sem que o serviço caia. CAMADA DE REDE/INTERNET → A camada de rede está diretamente relacionada a transferência de pacotes, (seu PDU). Sua ótica é trabalhar fim a fim, diferente da camada de enlace que trabalha comunicação entre dispositivos adjacentes. → Sua operação ocorre nó a nó até que chegue ao destino. → O protocolo IP é o protocolo padrão na definição dos pacotes que serão enviados. É um protocolo simples e não confiável pois não executa detecção e correção de erros. Utiliza como método o melhor esforço e seu cabeçalho varia de 20 a 60 bytes. → Segue o cabeçalho do protocolo IP: → Ver: (4 bits): é referente à versão, ipv4 ou ipv6 e corresponde a 4 ou 6 em binário. → IHL (bits): define o tamanho do cabeçalho (de 20 a 60 bytes). Informa a quantidade de palavras de 32 bits (4bytes) que estão no cabeçalho, varia de 5 a 15. → Service Type (ou TOS, Type of Service) (8bits): dá informações necessárias ao tratamento da prioridade de rotas, e consequentemente da qualidade do serviço. → Total lenght (16 bits): Tamanho total do Datagrama IP, subtraindo-se o IHL chega- se ao tamanho do conteúdo, e seu valor máximo é 65535 bytes. → Identifier (16 bits): Identifica o pacote IP, e quando há fragmentação é essa identificação que permite que o destino saiba a qual pacote pertence o fragmento. Todos os fragmentos de um mesmo pacote possuem o mesmo Identifier. → Flags (3bits): O primeiro bit não tem uso, ainda está reservado. O segundo bit é o DF (dont fragment), se estiver habilitado identifica que o pacote não deve ser fragmentado, se não for possível encaminhar sem fragmentar, o pacote deve ser descartado e uma mensagem enviada à origem. O terceiro bit é o MF(More fragment), quando habilitado identifica que faltam fragmentos para completar o pacote, quando desabilitado identifica que é o último ou único fragmento. → Fragment Offset (13 bits): Em caso de fragmentação posiciona o fragmento em relação ao primeiro fragmento. O número representado por ele deve ser multiplicado por 8 para identificar a posição. → Time To Live (8 bits): Tempo de vida do pacote, a cada nó é decrementado. → Protocol (8 bits): Permite a visibilidade de qual protocolo está sendo usado na camada superior (de transporte) ou da própria camada de rede. → Header Checksum (16 bits): campo que verifica a integridade de todo o cabeçalho IP, mas não do payload. → Source and Destnation Adress(32 bits): Armazena origem e destino → Option and Padding(tamanho variável): mais opções; → Todo equipamento na rede deve ter uma identificação da rede a que pertence, e uma identificação dentro da rede, o endereço que identifica a rede é o IP. → O endereço IP é dividido em blocos de 8 bits cada. → Alguns endereços e faixas são reservados, como a rede 0.0.0.0, que é utilizado na inicialização das máquinas. O range 127.0.0.0, mais especificamente,o endereço 127.0.0.1, conhecido como endereços de loopback, que permitem a verificação do funcionamento da placa de rede → Os hosts que pertencem a mesma rede devem possuir a mesma parcela do endereço IP referente à rede, o delimitador para a parcela de rede e parcela de host é a mascara. Em sua notação binária, quando o bit for 1, significa campo de rede, 0, campo de host, assim: → Vermelho é parcela de rede, Azul é parcela de host, convertendo pra decimal temos: → Esse endereço significa que o host possui o endereço 1 dentro da rede. → Toda rede tem reservados o primeiro e o último endereço, o primeiro identifica a própria rede e o segundo identifica endereço de broadcast. O primeiro possui 0 em todas as partes de host, e o último possui 255 em todas as partes de host. O número de endereços possíveis para hosts é o total menos os reservados. → Subredes são criadas com bits do host emprestados, existe um grande desperdício de endereços muitas vezes, já que sáo 254 endereços disponíveis. → Existe uma outra forma de notação para a mascara, /24 por exemplo significa que 24 bits são usados para rede, /24 → 255.255.255.0 → Para o caso de subredes anterior, a notação da subrede seria /27 → VLSM: é uma forma de calcular a subrede para um determinado número de hosts da rede. 60 hosts por exemplo precisa de 2^6. Logo são usados 6 bits para definir os hosts. 32-6 = 26. Logo é uma rede /26. → Para não sobrecarregar as tabelas com informações, criou-se uma notação para informar o servidor chamada de CIDR (Classes Interdomain Routing). Exemplo: 192.160.0.0/22 → Endereços privados são endereços reservados para usar apenas dentro da LAN, não são roteáveis na internet, é possível então dispositivos em lans distintas usarem o mesmo IP privado. → A camada de rede é capaz de fragmentar porque recebe pacotes muito maiores do que a camada de enlace pode suportar. Caso haja fragmentação no protocolo IP ele será remontado apenas no destino e cada fragmento é tratado como um pacote original. → A limitante do tamanho do pacote é a MTU da rede, conteúdo + cabeçalho, logo a cada fragmentação insere-se um novo cabeçalho e as fragmentações não são apenas divisões do tamanho. → NAT E PAT são formas de resolver o problema de limitação dos 4 bilhões de endereços IPS disponíveis. → O NAT converte um endereço em outro, o seu funcionamento permite o uso de apenas um endereço público em empresas que possuem milhares de dispositivos em sua rede interna. Quando um pacote da rede interna deseja acessar um pacote da rede externa o equipamento de borda realiza uma conversão de endereços, mudando o endereço de origem do pacote, isso implica numa mudança do cabeçalho IP. → O equipamento do NAT possui a tabela NAT de mapeamento de endereços, para fazer a conversão desses valores, quando o servidor responder, através da tabela NAT é possível saber a qual endereço interno enviar o pacote. O mapeamento pode ser estático (mapeamento fixo de um endereço interno para um endereço externo) ou dinâmico (os endereços internos podem assumir vários endereços externos). → Quando temos um único endereço de saída e vários dispositivos querendo usá- lo ao mesmo tempo entra em ação o PAT, O PAT possibilita o NAT a dar valor para a porta da requisição, assim as máquinas terão o mesmo endereço, mas a primeira será mapeada na porta 8000 (exemplo), a segunda na 8001(exemplo) e assim por diante, o PAT sabe para onde encaminhar o pacote de acordo com a tabela de portas: → Existe também o NAT reverso, um exemplo seria um servidor web disponibilizado no ambiente interno de uma empresa, todos eles devem responder a questões externas para um mesmo endereço. → Existem também o NAT-PT que adapta uma transmissão entre IPV4 e IPV6, e o Twice NAT (2xNAT) que ocorre quando existe mais de um endereço público disponível. → O NAT transforma endereços privados em públicos e os isola da internet, representa por tanto uma camada de segurança. → O IPV6 usa 128 bits, isso resolve o problema do número de endereços, sendo possível endereçar de forma pública e visível qualquer dispositivo na rede, enquanto o IPV4 usa a forma decimal, a IPV6 usa a forma hexadecimal. São 4 digitos que variam de 0000 a FFFF. Zeros consecutivos podem ser suprimidos (a substituição pode ocorrer uma única vez em cada endereço): → Devido ao grande número de endereços, definiu-se uma máscara padrão de distribuição para LANs de endereços /64, qualquer empresa tem então endereços suficientes para estruturar todos os objetos que se conectam à internet. → O IPV6 é um protocolo Plug and Play, os hosts se auto-configuram sem a ajuda do DHCP, mesmo que exista um DHCPv6 → O cabeçalho do IPV6 tem tamanho fixo de 40 bytes → Versão (4 bits): indicando a versão do protocolo. → Classe de Tráfego (8 bits): Classifica e prioriza o tráfego. → Identificação de Fluxo (20 bits): Identifica o tráfego, estabelecendo um circuito lógico para discriminação dos pacotes a nível da camada de rede. → Tamanho dos Dados(16 bits): indica o tamanho APENAS do payload e dos cabeçalhos de extenção. → Próximo cabeçalho (8 bits): Identifica os cabeçalhos de extenção eventualmente usados. → Limite de salto (8 bits): Tempo de vida. → Endeço da fonte e de destino. → O IPV6 possui implementações de segurança nativa, com o IPSec, que é obrigatório, e suporta os jumboframes (mais que 64kb), ao usar jumboframes precisa ter um cabeçalho de extenção avisando. → A fragmentação dos pacotes IPV6 não ocorre nos roteadores, o roteador avisa quando precisa fragmentar respondendo a host, e esse é responsável por fazer a fragmentação. → Não existe endereço broadcast no IPV6. → Existem modelos de transição de IPV4 para IPV6, são Pilha Dupla (usa os dois ao mesmo tempo, é a técnica mais usada), túnel ou 6 to 4 (as redes de origem e destino usam IPV6 mas trafegam pela estrutura IPV4 da internet) e tradução (ocorre a tradução de uma versão em outra, havendo a comunicação). → É possível representar um endereço IPV4 como um IPV6, zerando tudo a esquerda. → Dois protocolos auxiliares importantes do IPV6 são DHCPv6 e ICMPv6. → O DHCPv6 provê comunicação e acesso a rede, mas essa função é dispensável no IPV6, fornece endereços DNS, são usados nas técnicas de transição etc. → O ICMPv6 habilita portas para o tráfego de pacotes. → Quando o pacote chega via endereço IP, ele deve ser enviado para o host certo, e dentro da LAN, o endereçamento é feito via MAC, e não mais IP. Aí entra o protocolo ARP, para converter o endereço IP em endereço MAC. A atuação do ARP é a nível de uma mesma rede. → O protocolo ARP pode atuar nas diversas tecnologias da camada de enlace, como Ethernet, Token ring etc. → O protocolo RARP faz o inverso do ARP, transforma endereço MAC em endereço IP. Foi usado antigamente para obter-se protocolos IP automaticamente, e esse procedimento hoje é realizado pelo DHCP. → O ARP quando tem um IP e não sabe o MAC manda um broadcast pedindo que o pc dono daquele IP informe sua MAC, e adiciona-o na tabela ARP. → O protocolo ICMP é complementar ao IP, é usado como troubleshooting, suas mensagens são enviadas na carga útil do IPV4 e tem seu próprio cabeçalho de 8 bytes, sendo os 4 primeiros fixos. O corpo da mensagem possui tamanho variável. As principais mensagens do ICMP são: → O PING é uma ferramenta de nível LÓGICO que usa o echo requeste o echo reply, e pode ser usado para: → As ferramentes TRACEOUT e TRACERT (a primeira para linux e a segunda para windowns), traçam a rota dos pacotes mapeando os nós, obtendo a latência entre cada um e identificando gargalos. Seu funcionamento é baseado no protocolo ICMP. → O protocolo IGMP é responsável por gerenciar os grupos de multicast. Os endereços de classe D são usados para esse propósito, é bastante usado para jogos. CAMADA DE TRANSPORTE → A camada de transporte é a camada responsável pela transferência eficiente de dados entre a máquina de origem e a de destino, independentemente do tipo da rede física. É uma camada fim-a-fim, ou seja: só se comunica com a camada correspondente do destinatário, não se comunica com máquinas intermediárias na rede. Preocupa-se apenas com dados de origem e destino, não se preocupam com os elementos intermediários. → O Protocolo UDP realiza a multiplexação para que várias aplicações possam acessar o sistema de forma coerente, o TCP realiza o controle de fluxo, o controle de erro, sequenciamento e a multiplexação de mensagens. → As camadas inferiores estão preocupadas em como os dados trafegarão pela rede, a camada de aplicação está preocupada com o conteúdo dos dados, a camada de transporte faz a ligação. → Os serviços da camada de aplicação troca informações por meio das porta lógicas, e os protocolos da camada de transporte implementam esse recurso. Cada tipo de serviço usa uma porta lógica diferente, a camada de transporte sabe o tipo de serviço pela porta usada, pela combinação IP + Porta e protocolo de transporte. Com essas informações origem e destino se identificam e identificam a informação. → O protocolo UDP (User Datagrama Protocol), da celeridade na troca de informação, ele não corrige erros e não é orientado a conexão, não há método de confirmação de entrega e ele transfere a responsabilidade de correção de erros para a camada de cima. É um protocolo da camada de transporte sem conexão fim a fim e não confiável. → A combinação do endereço IP do servidor, a porta utilizada e o protocolo UDP utilizado definirá então o tipo de APLICAÇÃO UDP disponibilizada. → Cabeçalho do UDP: → TAMANHO – Diz respeito ao tamanho de TODO o segmento UDP, ou seja, CABEÇALHO UDP + DADOS → CHECKSUM (Opcional) – Faz o cálculo para todo O SEGMENTO UDP para verificação de erros pelo destinatário. O UDP NÃO CORRIGE, APENAS DETECTA ERROS; → A porta de origem e a de destino se invertem na resposta. A porta de origem é opcional, mas se espera-se resposta tem de haver a porta de origem no cabeçalho. → O TCP é orientado a conexão, e sua conexão é conhecida como 3-way- handshake. →Observações sobre orientação à conexão e a pacotes: 1. Redes orientadas a conexão são confiáveis e statefull. A mensagem chega na hora, não há ultrapassagens e é determinística 2. Redes não orientadas a conexão não são confiáveis e são stateless, há ultrapassagens e é estatística (os pacotes competem e não há alocação de recursos). 3. A internet é orientada a pacotes. Os circuitos virtuais são simulações de orientação à conexão num ambiente orientado à pacotes. 4. A internet não é confiável, e simula-se confiança através dos avisos de recebimento. → O protocolo TCP: Valida e corrige os erros, Recupera perda de pacotes, usa o ACK (acknowledgement) para confirmação de entrega, controla o fluxo, é full duplex e tem possibilidade de envio de dados urgentes. → Source Port e Destination Port são as portas de origem e destino. → Sequence number é o número de sequência de cada segmento, para controle de confirmação no destino. → Ack Number: Número de sequência esperado como próxima informação, e indica quais já devem ter sido lidos, por consequência. → Data Offset: Indica quantas palavras de 32 bits existem no cabeçalho, já que existe campo opcional. → Reserved: para uso futuro → Flag URG: Pacote Urgente, passar para primeiro lugar da fila do buffer. → Flag ACK: indica a confirmação de recebimento de algum segmento → Flag PSH: Envio imediato para camada superior ou inferior, pulando o buffer. → Flag RST: Reseta uma conexão. → Flag SYN: Requisita início de estabelecimento de conexão. → Flag FIN: Encerra a conexão. → Windown: quantidade de informações que podem ser mandadas sem confirmação, sendo confirmado apenas no final da janela. → Checksum: detecta erros em TODO o segmento. → Urgent Pointer: Utilizado para indicar o término efetivo da mensagem a ser enviada de forma urgente, tendo como início a mensagem com a FLAG URG ativada; → Options: recursos extras → Padding: completa blocos de 32 bits em cada segmento. → Campos de controle: Sequence Number, Acknowledgement Number, Data Offset, ACK, Window. → Campos de confiabilidade: SEQUENCE NUMBER e ACK NUMBER, acrescido da FLAG ACK. → Os cabeçalhos dos protocolos como IP, Ethernet e TCP consomem bytes dos 1500 máximos de bytes do payload da camada de enlace. → A orientação a conexão do TCP é conhecida como 3-whay-handshake, pois utiliza-se uma sequência de três mensagens: Sinalização da abertura da conexão de origem (FLAG SYN), confirmação de abertura e sinalização de conexão do destino (FLAG SYN e ACK), confirmação da conexão pela origem (FLAG ACK). → Após o 3-whay-handshake ocorre a troca de dados. O encerramento da conexão é o 4-whay-handshake → O fechamento difere-se da abertura de conexão pois notamos que não é enviado mais um pacote com dois tipos de FLAG, como (SYN + ACK), esse modo é conhecido como encerramente simétrico. → Outro método de fechamento é com a FLAG RST, implicando num encerramento imediato. É conhecido como modo assimétrico. → O estabelecimento das conexões usa sockets (Endereço IP + Porta), a conexão ocorre então quando há efetiva conexão entre os soquetes do nó transmissor e do nó receptor. Quando algum dispositivo está oferecendo um serviço na rede, sua porta fica no estado listening, se é efetuada uma conexão a porta passa para o estado Established. → Uma das capacidades da camada de transporte é segmentar dados que vem de cima, o principal objetivo é evitar segmentações feitas pela camada de rede, logo observa- se o MTU da camada de rede e define-se o MSS (Max Segment Size). Quando esses parâmetros estão alinhados, evita-se sucessivas fragmentações dos segmentos recebidos pela camada de rede. → O protocolo TCP faz controle de fluxo (numera os segmentos) da seguinte forma: → Quando ocorre perda de pacotes, o TCP se comporta com timeout da seguinte maneira: → Suponha-se que o meio esteja estático e ocorram pouquíssimas perdas, nesse caso não é interessante mandar pacote a pacote e esperar a resposta. Usa-se então o conceito de janela deslizante, esquematizado a seguir: → Existem dois modelos que podem ser seguidos no caso de perda de pacote de dados, são os seguintes: → →Técnica de janela deslizante do TCP: O protocolo define o tamanho inicial da janela como um MSS, vai duplicando a janela a cada ACK recebido. Ao haver erro, recomeça do 1 MSS e incrementa de novo, no entanto buscando um limiar, que é metade do tamanho que deu erro. Ao chegar nesse tamanho ele incremente de 1MSS em 1 MSS. O valor padrão inicial do limiar é 64kb. → Outro protocolo importanteda camada de transporte é o SCTP (Stream Control Transmission Protocol), que é uma alternativa intermediária aos protocolos UDP e TCP. É um protocolo orientado a conexão econfiável. CAMADA DE APLICAÇÃO → O protocolo HTTP, é um protocolo baseado na arquitetura cliente-servidor que padroniza as mensagens. O seu procedimento básico acontece nas seguintes etapas: → O HTTP usa a codificação dos textos em ASCII, para que possam ser devidamente interpretados pelos servidores e clientes. → O HTTP possui duas versões: HTTPv1.0, que não realiza conexões persistentes, a cada troca de informação precisa de uma nova conexão TCP, e HTTPv1.1, que realiza conexões persistentes, estabelece-se apenas uma requisição TCP para a troca de várias mensagens, e pode-se enviar mais de uma requisição sem esperar a confirmação da requisição anterior. → O HTTP é um protocolo stateless, pois não armazena informações do usuário. → O servidor mantém a sessão aberta enviando informações ao usuário para que sejam apresentadas na próxima requisição, isso se chama cookie. Isso cria um ambiente statefull, no entanto o HTTP é stateless. → Existem dois tipos de mensagem HTTP, a requisição e a resposta. → A requisição do HTTP pode ser dividida em três partes: linha de requisição, cabeçalho e corpo de entidade. O corpo da entidade é conhecido como método POST, que o cliente envia informações para o servidor para preenchimento do objeto de resposta. O método utilizado, o caminho do objeto e a versão do protocolo fazem parte da linha de requisição, já outras informações como nome da página, estado da conexão e informações do navegador ficam com o cabeçalho. → A resposta do HTTP também pode ser dividida em três partes: linha de estado, cabeçalho e corpo da entidade. A versão do protocolo e o estado da conexão são apresentados na linha de estado, os demais campos são iguais aos campos da requisição. → Existem os métodos HTTP, que são responsáveis por determinar o tipo de requisição feita e a forma como será tratado, e todos eles deve ser escritos em letras maiúsculas. São eles: -GET: Solicitação de leitura de determinado objeto, a requisição de páginas web pode ser feita através desse método. -PUT: Solicitação de gravação de determinado objeto, envia-se páginas para o servidor através desse método. -POST: Método que anexa informações ao enviar arquivos e a resposta dependerá das informações enviadas. -HEAD: Solicita a leitura apenas do cabeçalho de um objeto ou página, para obter-se informações como data da última modificação. -DELETE: Remove o objeto ou página do servidor. -OPTIONS: Realiza a consulta de opções. -TRACE: Testes com mensagens do tipo lookback -CONNECT: Comunica-se com servidores proxy. -PATCH: Aplica modificações parciais em um recurso. → O protocolo HTTP também define os códigos de estado, que são: → O HTTP também possibilita o cache web, que evita novas consultas identicas ao servidor. A sua implementação pode se dar por servidor PROXY ou cache local. → Servidor proxy é um nó intermediário entre o cliente e o servidor, as consultas necessariamente passam pelo proxy antes de chegar no servidor, e o Proxy armazena as últimas requisições feitas, dessa forma caso haja uma nova requisição que o Proxy tenha a informação, ele não repassará a consulta ao servidor. Isso implica em duas conexões: Cliente -Proxy e Proxy – Servidor. Existe também o proxy reverso, que é a mesma coisa mas pelo lado do Servidor, respondendo a requisições de objetos estáticos ao invés de passar a requisição aos servidores. → Cache local: Os browsers possuem a capacidade de armazenar as informações localmente, atendendo algumas requisições eles mesmos. →O HTTP pode ser usado de forma segura, com a nomenclatura HTTPS, operando na porta 443/TCP. A criptografia a ser usada fica por conta dos protocolos SSL e TLS. → Versões de tunelamento do HTTPS: Simples (autentica apenas o servidor) e mútua (autentica o servidor e o cliente). Na mútua o cliente deve ter um certificado digital. → O protocolo DHCP evoluiu do protocolo BOOT e sua principal função é atribuir endereços de rede de forma dinâmica aos hosts que se comunicam com a rede externa. Seu uso não impede o uso de endereços estáticos. → O DHCP possui uma estrutura hierárquica, em que um servidor é responsável pelo controle dos endereços, podendo usar servidores intermediários. → O DHCP usa a porta 67/UDP para direcionar mensagens ao servidor e a porta 68/UDP para enviar mensagens ao cliente → O seu funcionamento é dividido em quatro passos: 1- DHCP Discovery: Ao entrar na rede o dispositivo envia uma mensagem broadcast procurando descobrir o servidor DHCP na rede. 2- DHCP OFFER: Os Servidores DHCP buscam no pool de endereços algum endereço que possa ser oferecido ao novo host, e enviam a resposta para o endereço MAC do dispositivo requisitante. 3- DHCP REQUEST: O dispositivo requisitante escolhe um endereço e comunica a todos os servidores via BROADCAST, informando a todos os servidores o endereço escolhido, e os servidores retornam os endereços ofertados ao pool de endereços. 4- DHCP ACK: O servidor selecionado responde o DHCP request com uma confirmação, e o cliente efetua as configurações na sua placa de rede e passa a ser visíviel na rede. →Existem outras duas mensagens do protocolo DHCP que não fazem parte da atribuição de um novo endereço, são elas: 1-DHCP Information: O cliente solicita informações adicionais aos servidores DNS. 2- DHCP Releasing: O cliente informa que não mais usará o endereço, desconectando da rede. → Uma boa prática é alocar vários servidores DHCP para grupos ou para cada subrede, para não sobrecarregar o servidor. → Não é recomendado usar DHCP para gerar endereço para servidores que fornecem serviço à rede, os servidores devem ter endereços IPS estáticos bem conhecidos pela rede e pela internet. → O servidor DHCP vincula o endereço ao MAC do host por um tempo de leasing (empréstimo), caso o host saia da rede e volte antes de terminar o tempo de leasing, terá o mesmo endereço. Caso o tempo de leasing se esgote e o host não volte, o endereço volta a ser disponibilizado. Se os endereços se esgotarem e houver endereços em leasing, o leasing acaba e eles são disponibilizados. → Protocolo FTP: Permite a cópia de um arquivo de um host para o outro. Ele atua na porta 20 para transferência de dados e na 21 para controle, no entanto geralmente diz- se que atua na porta 21. → O FTP É um protocolo outband, pois a transferência ocorre numa porta diferente da porta usada para fazer a conexão. → O FTP atua na arquitetura cliente-servidor com suporte a Ipv6, e realiza a abertura de conexão na porta 21 para início da sessão. → Uma vez que a sessão foi definida, abre-se uma conexão na porta 20, chamada de conexão de dados, a conexão da porta 21 é persistente, da porta 20 abre e fecha várias vezes. → O acesso ao servidor pode ser realizado diretamente via endereço de rede ou nome de domínio, dependendo do DNS para descoberta do IP. → A estrutura nativa do FTP autentica com usuário e senha, sendo usado geralmente algoritmos HASH para envio destas informações de forma segura. → Podem ser usados complementos de criptografia não nativos,como SSL, gerando o SFTP, no entanto depende de suporte no lado do cliente e do sevidor. → O DNS (Domain Name System) atua naporta 53 e sua principal função é traduzir nomes de endereço em endereços IP. → O DNS tem uma estrutura hierárquica com bancos de dados distribuído, onde cada nó é conhecido como Domínio DNS, e naturalmente pode ter seus subdomínios. A composição de um nome de domínio começa do nó mais descentralizado em direção ao nó de maior raiz, como segue o exemplo: →Zona é a delegação da autoridade para gerência e controle dos nomes em uma hierarquia inferior à partir de um nó de hierarquia superior. → Os servidores que contém autoridade delegada trocam informações entre sí e com seus superiores através da porta 53/TCP e esse procedimento é conhecido como transferência de zonas. → Existem dois papéis no DNS, mestre e escravo. Mestre é o servidor que contém as informações, e escravo o servidor que requisita as atualizações. → Existem duas formas de implementar a transferência de zonas: AXFR( Transferência completa ou integral da zona) ou IXFR (Apenas atualização das informações desatualizadas). → Caso os servidores não sejam capazes de resolver os nomes, buscam requisições em servidores a partir das zonas raízes. → Existem as zonas reversas, que tratam endereçoes IPS em domínios. → Resolver: aplicação responsável por efetuar a transação do nome do DNS. → O protocolo DNS tem dois tipos de consulta, o interativo e o recursivo. 1-Interativo: O cliente encaminha sua requisição ao resolver, os servidores que não souberem, respondem com uma referência de servidor para o resolver fazer uma nova requisição, até que o resolver consiga a resposta. 2-Recursivo: É o método mais utilizado, em que o servidor que não souber, passa a atuar como cliente para outros servidores até obter a resposta. → Eis as 4 repostas principais à consultas do resolver: → As respostas às requisições DNS possuem vários campos (12 bytes): 1- Domínio: exatamente igual ao domínio usado na pesquisa. 2- Tempo de Vida(TTL): determina por quanto tempo o registro ficará armazenado no cache dos servidores. Em alguns tipos de registro é opcional 3- Classe: Indica a classe do registro, como na maioria das vezes as requisições são provenientes da internet, na maioria das vezes está com a informação IN. 4- Valor ou dados: Informação propriamente dita. 5- Type: O tipo de registro e de serviço DNS oferecido. → O tipo de registro e de serviço oferecido no Type refere-se aos recursos do DNS, listados: → SOA (Start of Autority) é o primeiro registro para uma determinada zona DNS, sendo a melhor fonte de informação para o referido nome de domínio. Nesse registro tem- se as seguintes informações: 1-Host de origem: Endereço do host em que o arquivo foi criado. 2-Email de contato: Email da pessoa ou organização responsável pelo arquivo de zona 3- Número de seŕie: É incrementado toda vez que o arquivo é alterado. Através desse número os outros servidores podem saber se sua informação está atualizada ou não. 4- Intervalo de atualização: Tempo que o servidor secundário deve esperar até realizar nova consulta no SOA. 5- Intervalo entre tentativas: Tempo de espera no caso de falha na transferência de zonas. 6- TTL mínimo: Informa os outros servidores quanto tempo eles devem manter informações em cache. → Os correios eletrônicos tem seus próprios protocolos, os principais são POP3, IMAP e SMTP. → MUA (Mail User Agent): realiza a conexão entre o cliente e o servidor de e-mail. É um software presente no lado do cliente que gerência as mensagens. Um tipo de MUA é o webmail (utilização do http e de um navegador, dispensando app no lado do usuário). → MTA (Mail Transfer Agent): Servidores de e-mail que são nós intermediários, atuando como clientes e servidores, dependendo do momento. Eles não têm comunicação direta com o usuário. → Para enviar uma mensagem, cria-se ela através do MUA, e envia-se ao MTA, que envia ao destinatário caso seja do mesmo domínio de e-mail, ou envia ao MTA do domínio de e-mail do destinatário. → A mensagem tem envelope e conteúdo, o envelope trata das informações que o MTA precisa, e o conteúdo é dividido em cabeçalho e corpo → o STPM é o protocolo responsável pelo envio da informação, e atua na porta 25/TCP. Ele garante que o dispositivo responsável pelo envio mantenha o conteúdo em fila até a confirmação de recebimento pelo destinatário. Ele também informa o remetente de possíveis erros, e possuem conexões persistentes. → Os comandos do SMTP são: → O POP3 é um protocolo de recebimento das mensagens, opera na porta 110/TCP, o POP3 faz download da mensagem para o dispositivo de acesso e permite apenas um dispositivo de acesso pro e-mail, além de apagar do servidor as mensagens baixadas, a transação é atômica. Funciona em três etapas: → O protocolo IMAP é a evolução do POP3, usa a porta 143/TCP, permite acesso por vários dispositivos, a gerência das mensagens ocorrem diretamente no servidor, e é possível baixar a mensagem se for o caso. → O Protocolo TELNET permite o acesso remoto aos computadores. Não implementa recursos de segurança e é bem vulnerável. Roda na porta 23/TCP → SSH (Security Shell) é um protocolo de acesso ao terminal remoto de forma segura, usa a porta 22/TCP. → TFTP, também conhecido como trivial FTP é um protocolo de transferência de arquivos com implementação simples focado em arquivos pequenos, usa a porta padrão UDP/69.
Compartilhar