Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisão da Disciplina de Implementação de Serviços de rede Profª Adriane Pires Rodrigues Ramires Tecnólogo em Sistemas para Internet a Distância Disciplina de Implementação de Serviços de Redes (ISR) Tópicos que serão abordados • Comandos do Windows • Modelo TCP/IP • Serviço de DHCP • DNS - Domain Name System • NAT - Network Address Translation • FTP – File Transfer Protocol • SSH - Secure Shell - Serviço de Terminal Remoto • HTTP- Hypertext Transfer Protocol • HTTPS- Hyper Text Transfer Protocol Secure • Servidor de SGBD - Sistema de Gerenciamento de Banco de Dados • Servidor de Correio Eletrônico Protocolos IMAP4, POP3 e SMTP • CLOUD COMPUTING Computação em Nuvem Primeira Semana Comandos do Windows • CMD • PING • CLS • HOSTNAME • IPCONFIG • TRACERT • NSLOOKUP Comparação do Modelo OSI com o TCP/IP Aplicação Transporte Rede/Internet Interface com a Rede / Enlace Apresentação Sessão Transporte Rede Enlace Física Aplicação 1 2 3 4 5 6 7 Serviço de DHCP O DHCP suporta três mecanismos para a alocação do endereço IP: 1- Alocação Automática O DHCP atribui ao host um endereço IP permanente. 2- Alocação Dinâmica O DHCP atribui um endereço IP por um período de tempo Limitado. 3- Alocação Manual O endereço do host é atribuído pelo gerenciador da rede. Esta alocação deve-se a utilização de um IP fixo atribuído com o endereço da placa de rede (endereço MAC) Serviço de DHCP Requisição DHCP Porta 68 Requisição DHCP Porta 67 Portas utilizadas pelo DHCP Porta 68 UDP para o envio de dados do cliente ao servidor Porta 67 UDP para os dados enviados do servidor para o cliente. Segunda Semana Hierarquia DNS raiz . .net .com .org .gov .br .pt .fr Site WWW Hierarquia DNS ..br.orgSiteWWW Raiz Domínio de Primeiro Nível Domínio de Segundo Nível Subdomínio Resumindo - NAT 192.168.10.1 192.168.10.2 192.168.10.3192.168.10.4 192.168.10.0 NAT – Endereços Privados ou Reservados Esses endereços são chamados de privados ou reservados. Classe A privado: 10.0.0.0 a 10.255.255.255. Classe B privado: 172.16.0.0 a 172.31.255.255. Classe C privado: 192.168.0.0 a 192.168.255.255 Terceira Semana Como ocorre a transferência de arquivos? REDE Processo do Protocolo FTP Conexão de Controle (port 21): O Cliente abre conexão ao Servidor primeiro para o controle do tráfego Conexão de Dados (port 20): O cliente abre a segunda conexão para o tráfego dos dados Obs: Podemos envia dados tanto do cliente para o servidor como do servidor para o cliente, isso depende do comando usado. Acesso aos servidores FTP O acesso a servidores FTP pode ocorrer de dois modos: através de uma interface gráfica ou através da linha de comando, tanto usuários Linux como usuários Windows podem acessar através dos dois modos. Embora um pouco complicado, o modo linha de comando está presente em qualquer distribuição Linux e Windows. Modos e interfaces • Modo Gráfico pelo Internet Explorer – http://ftp <nº IP> – http://ftp <DNS> • Por linha de comando – ftp <nº IP> , administrador (admin), password – ftp <DNS>, administrador (admin), password Obs: temos que ter uma senha de administrador para utilizar o protocolo ftp por linha de comando. SSH Porta padrão do SSH é a 22 e a do Telnet é a 23. Um conjunto de técnicas de criptografia é utilizada pelo SSH para assegurar que todos os dados transmitidos sejam impossíveis de decifrar e que a integridade da conexão seja mantida e que apenas as pessoas autorizadas tenham acesso ao servidor. No entanto, há diferentes estruturas de criptografia que podem ser utilizadas pelo protocolo SSH são elas : simétrica, assimétrica e hashing. Existem 3 tecnologias de criptografia usadas pelo SSH Criptografia Simétrica A Criptografia Simétrica usa uma chave secreta compartilhada na codificação e decodificação de uma mensagem do cliente e do servidor. Para fazer o ciframento de um dado a ser transmitido na rede, o que é na verdade o processo em que o conteúdo será criptografado, teremos como base dois componentes importantíssimos: um algoritmo e uma chave de segurança. Teremos então uma combinação entre o algoritmo que trabalha junto com a chave, formando um conjunto único de regras de forma que eles tornam o conteúdo secreto. Existem 3 tecnologias de criptografia usadas pelo SSH Criptografia Assimétrica A Criptografia Assimétrica é baseada em duas chaves secretas separadas, tanto para a codificação quanto para a descodificação na comunicação entre cliente e servidor. As chaves são conhecidas como chave-pública e chave- privada. Hashing O hashing é um método unidirecional de criptografia usado no SSH. Essa prática consiste em criar um hash, por meio de um algoritmo, para garantir que a mensagem será protegida em uma forma específica de criptografia e códigos de autenticação. Quarta Semana Temos dois tipos de SGBD • SGBDs relacionais, sendo utilizados a muito tempo. • E os conhecidos como NoSQL (Not Only SQL). São os bancos de dados não relacionais. Funcionamento Um sistema de comunicação em rede possui diversos protocolos que trabalham em conjunto para o fornecimento de serviços. Para que o protocolo HTTP consiga transferir seus dados pela Web, é necessário que os protocolos TCP e IP tornem possível a conexão entre clientes e servidores através de sockets TCP/IP. Que porta o HTTP utiliza? O HTTP é o protocolo que define as regras e determina os padrões de troca de informações entre servidores que abrigam sites e e seus computadores (clientes) . Utiliza a porta 80 do protocolo TCP. Exemplos de utilização do HTTP Códigos de resposta HTTP Assim como o conteúdo da página web, um servidor de hospedagem WEB sempre retorna os códigos de resposta. Na verdade são códigos de status do HTTP que mostram mensagens de falha ou de sucesso quando acessamos um site. Vamos ver alguns exemplos: a)Quando uma página não é encontrada, ele informa o código de erro 404 (Não Encontrado). b)Quando a página é carregada com sucesso, o servidor informa o código 200 (Sucesso). Obs: https://sitechecker.pro/pt/http-status-codes/ (neste site é possível ver uma relação de outros códigos que posem ser retornados). O que é o protocolo HTTPS? O protocolo HTTPS faz uma comunicação segura entre um computador e o servidor onde só os dois entendem o que está sendo trafegado na rede isso se chama criptografia. Portanto esses sites com endereço HTTPS, a comunicação é criptografada, aumentando significativamente a segurança dos dados. O que é o protocolo HTTPS e como funciona? O HTTPS nada mais é do que a troca de informação entre o seu computador e o servidor onde está hospedado o site ou o e- commerce de forma segura. O HTTPS funciona da seguinte maneira em sites, lojas virtuais ou e-commerce onde você precisa digitar informações dados importantes, senhas, CPF , dados de cartões, nestes casos iremos utilizar o HTTPS que é a comunicação segura entre a sua máquina e o Web Site que você estiver acessando. Utiliza a porta 443 do protocolo TCP. Exemplos de utilização do HTTPS Quinta Semana Benefícios da Computação em Nuvem • Suporte técnico terceirizado • Redução de custos (economia) • Possibilidade de acesso remoto • Segurança Riscos da computação na nuvem “O Gartner recentemente sugeriu alguns cuidados que o cliente deve ter para mitigar o risco referente à aquisição de serviços de um provedor de computação em nuvem, descritos a seguir: - Saber como é feito o acesso dos usuários - Saber como o provedor obedece às normas de regulação - Saber onde se localizam os dados - Saber como os dados são segregados - Saber como os dados são recuperados - Saber como é feito o suporte - Entender a viabilidade do provedor no longo prazo (NETO, 2015, p.58)”. • Vulnerabilidades virtuais: Cada provedor de serviços de cloud é um enorme usuário de virtualização. E cada camada de virtualização representa uma importante plataforma na infraestrutura de TI,com vulnerabilidades embutidas que podem ser exploradas. • Acesso compartilhado: É comum os clientes compartilharem os mesmos recursos de computação: CPU, armazenamento, espaço, memória, etc. Vulnerabilidades multitenancy são muito preocupantes, porque uma falha pode permitir que outro inquilino ou atacante veja todos os outros dados ou assuma a identidade de outros clientes. • Autenticação, autorização e controle de acesso: Obviamente, os mecanismos de controle de autenticação, autorização e acesso do seu provedor de nuvem é fundamental. • Disponibilidade: Quando você é um cliente de um provedor de nuvem pública, redundância e tolerância a falhas não estão sob seu controle. Geralmente o que é fornecido e como é feito, não são divulgados. São completamente opacos. • Posse: esse risco é quase sempre uma surpresa para os clientes de cloud, mas muitas vezes eles não são os únicos proprietários dos dados. Referência:https://cio.com.br/gestao/cinco-riscos-da-nuvem-que-voce-nao-pode-ignorar/ Riscos da computação na nuvem Computação na Nuvem Privada e Computação na nuvem Pública A computação em nuvem Privada e Pública tem a mesma configuração. Nuvem privada: é um serviço de nuvem oferecido exclusivamente para uma empresa usufruindo todos os benefícios que a nuvem oferece sem compartilhar esses recursos com outras empresas. A arquitetura de datacenter e manutenção dos servidores é planejada e executada exclusivamente para aquela empresa. Nuvem Pública: é o mais utilizado pelas empresas. Nesse tipo de contrato, a empresa provedora mantém a infraestrutura de TI e aloca seus recursos de computação e armazenamento para vários clientes simultâneos. Computação em Nuvem Privada e Computação em nuvem Pública Quais são os modelos de Computação em Nuvem? Infraestrutura como um Serviço – Iaas Plataforma como Serviço – PaaS Software como um Serviço - SaaS Infraestrutura como um Serviço - Iaas “Infraestrutura como serviço (Infrastructure as a Service – IaaS) é a capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente para o cliente, normalmente uma organização. Nesse cenário, os usuários da organização não têm o controle da infraestrutura física, mas através de mecanismos de virtualização, possuem controle sobre máquinas virtuais, armazenamento, aplicativos instalados e possivelmente um controle limitado dos recursos de rede. Um exemplo de IaaS é a opção Amazon AWS”. Manoel Veras de Sousa Neto Computação em Nuvem, 2015 Plataforma como Serviço - PaaS O conceito de PaaS está vinculado ao uso de ferramentas de desenvolvimento de software oferecidas por provedores de serviços, onde os desenvolvedores criam as aplicações e as desenvolvem utilizando a internet como meio de acesso. Neste caso, o provedor oferta a plataforma de desenvolvimento. PaaS tem a ver com utilizar uma plataforma de desenvolvimento de terceiros. Na plataforma ofertada rodam os aplicativos e se armazenam os dados. A grande diferença em relação a um modelo convencional de terceirização é que a plataforma roda em datacenters de provedores externos como a Microsoft com seu Azure e é acessada via Internet. Os desenvolvedores estão do outro lado da rede. O Microsoft Azure foi criado em 2008. Esse tipo de plataforma vai ser responsável por toda a parte de rede, pela parte de disco, pela parte servidores, pela parte de virtualização, pela parte dos sistemas operacionais, ou seja, a empresa não precisa se preocupar com mais nada de TI. Manoel Veras de Sousa Neto Computação em Nuvem,2015 Software como um Serviço - SaaS Software como um serviço (Software as a Service – SaaS) é uma modalidade de serviços de nuvem onde os aplicativos de interesse para uma grande quantidade de usuários passam a ser hospedados na nuvem como uma alternativa ao processamento e armazenamento local. Os aplicativos são oferecidos como serviços por provedores e acessados pelos clientes por aplicações como o browser. Todo o controle e gerenciamento da rede, sistemas operacionais, servidores e armazenamento é feito pelo provedor de serviço. O Google Apps e o SalesForce.com são exemplos de SaaS. Manoel Veras de Sousa Neto Computação em Nuvem,2015 Servidor de Email Servidor de mensagens, conhecido pela abreviatura e-mail ou email, e um método de compor, enviar, armazenar ou receber mensagens através de um sistema de comunicações eletrônico. Protocolos utilizados em servidores de Email • IMAP4 • POP3 • SMTP Dois protocolos utilizados para o recebimento de emails. Protocolo utilizado para o envio de emails. Portas dos Serviços de Rede DHCP Porta 68 UDP para o envio de dados do cliente ao servidor. Porta 67 UDP para os dados enviados do servidor para o cliente. DNS O número da porta de DNS é a porta 53 TCP. FTP A porta 20 transfere os dados e a porta 21 transmite informações de controle usando o TCP. SSH Porta 22. TELNET Porta 23. Portas dos Serviços de Rede HTTP Porta 80 do TCP. HTTPS Porta 443 do TCP. SMTP Porta 25 (sem Criptografia). Porta 465 ( com Criptografia). TCP Portas dos Serviços de Rede IMAP4 Porta 143 (sem Criptografia). Porta 993 (com Criptografia). POP3 Porta 110 (sem Criptografia). Porta 995 (com Criptografia). TCP TCP
Compartilhar