Buscar

Revisão da Disciplina de Implementação de Serviços de

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisão da Disciplina de 
Implementação de Serviços de rede
Profª Adriane Pires Rodrigues Ramires
Tecnólogo em Sistemas para Internet a Distância
Disciplina de Implementação de Serviços de Redes (ISR)
Tópicos que serão abordados
• Comandos do Windows
• Modelo TCP/IP
• Serviço de DHCP
• DNS - Domain Name System
• NAT - Network Address Translation
• FTP – File Transfer Protocol
• SSH - Secure Shell - Serviço de Terminal Remoto
• HTTP- Hypertext Transfer Protocol
• HTTPS- Hyper Text Transfer Protocol Secure
• Servidor de SGBD - Sistema de Gerenciamento de Banco 
de Dados
• Servidor de Correio Eletrônico Protocolos IMAP4, POP3 e 
SMTP
• CLOUD COMPUTING Computação em Nuvem
Primeira Semana
Comandos do Windows
• CMD
• PING
• CLS
• HOSTNAME
• IPCONFIG
• TRACERT
• NSLOOKUP
Comparação do Modelo OSI com o TCP/IP
Aplicação
Transporte
Rede/Internet
Interface com a Rede /
Enlace
Apresentação
Sessão
Transporte
Rede
Enlace
Física
Aplicação
1
2
3
4
5
6
7
Serviço de DHCP
O DHCP suporta três mecanismos para a alocação do
endereço IP:
1- Alocação Automática
O DHCP atribui ao host um endereço IP permanente.
2- Alocação Dinâmica
O DHCP atribui um endereço IP por um período de
tempo Limitado.
3- Alocação Manual
O endereço do host é atribuído pelo gerenciador da
rede. Esta alocação deve-se a utilização de um IP fixo
atribuído com o endereço da placa de rede (endereço MAC)
Serviço de DHCP
Requisição DHCP Porta 68 
Requisição DHCP Porta 67
Portas utilizadas pelo DHCP
Porta 68 UDP para o envio de dados do cliente ao servidor
Porta 67 UDP para os dados enviados do servidor para o cliente. 
Segunda Semana
Hierarquia DNS
raiz .
.net .com .org .gov
.br .pt .fr
Site
WWW
Hierarquia DNS
..br.orgSiteWWW
Raiz
Domínio 
de 
Primeiro 
Nível
Domínio 
de 
Segundo 
Nível
Subdomínio
Resumindo - NAT
192.168.10.1
192.168.10.2
192.168.10.3192.168.10.4
192.168.10.0
NAT – Endereços Privados ou Reservados
Esses endereços são chamados de privados ou
reservados.
Classe A privado: 10.0.0.0 a 10.255.255.255.
Classe B privado: 172.16.0.0 a 172.31.255.255.
Classe C privado: 192.168.0.0 a 192.168.255.255
Terceira Semana
Como ocorre a transferência de arquivos?
REDE
Processo do Protocolo FTP
Conexão de Controle (port 21): O Cliente abre conexão ao Servidor primeiro para o
controle do tráfego
Conexão de Dados (port 20): O cliente abre a segunda conexão para o tráfego dos dados
Obs: Podemos envia dados tanto do cliente para o servidor como do servidor para o cliente, 
isso depende do comando usado.
Acesso aos servidores FTP
O acesso a servidores FTP pode ocorrer de dois
modos: através de uma interface gráfica ou
através da linha de comando, tanto usuários
Linux como usuários Windows podem acessar
através dos dois modos.
Embora um pouco complicado, o modo linha de
comando está presente em qualquer distribuição
Linux e Windows.
Modos e interfaces
• Modo Gráfico pelo Internet Explorer 
– http://ftp <nº IP>
– http://ftp <DNS>
• Por linha de comando
– ftp <nº IP> , administrador (admin), password
– ftp <DNS>, administrador (admin), password
Obs: temos que ter uma senha de administrador para
utilizar o protocolo ftp por linha de comando.
SSH
Porta padrão do SSH é a 22 e a do Telnet é a 23.
Um conjunto de técnicas de criptografia é utilizada pelo
SSH para assegurar que todos os dados transmitidos
sejam impossíveis de decifrar e que a integridade da
conexão seja mantida e que apenas as pessoas
autorizadas tenham acesso ao servidor.
No entanto, há diferentes estruturas de criptografia que
podem ser utilizadas pelo protocolo SSH são elas :
simétrica, assimétrica e hashing.
Existem 3 tecnologias de criptografia usadas pelo SSH
Criptografia Simétrica
A Criptografia Simétrica usa uma chave secreta
compartilhada na codificação e decodificação de uma
mensagem do cliente e do servidor.
Para fazer o ciframento de um dado a ser transmitido na
rede, o que é na verdade o processo em que o conteúdo
será criptografado, teremos como base dois componentes
importantíssimos: um algoritmo e uma chave de
segurança.
Teremos então uma combinação entre o algoritmo que
trabalha junto com a chave, formando um conjunto único
de regras de forma que eles tornam o conteúdo secreto.
Existem 3 tecnologias de criptografia usadas pelo SSH
Criptografia Assimétrica
A Criptografia Assimétrica é baseada em duas chaves
secretas separadas, tanto para a codificação quanto para a
descodificação na comunicação entre cliente e servidor. As
chaves são conhecidas como chave-pública e chave-
privada.
Hashing
O hashing é um método unidirecional de criptografia usado
no SSH. Essa prática consiste em criar um hash, por meio
de um algoritmo, para garantir que a mensagem será
protegida em uma forma específica de criptografia e
códigos de autenticação.
Quarta Semana
Temos dois tipos de SGBD
• SGBDs relacionais, sendo utilizados a 
muito tempo.
• E os conhecidos como NoSQL (Not Only
SQL). São os bancos de dados não
relacionais.
Funcionamento
Um sistema de comunicação em rede possui diversos
protocolos que trabalham em conjunto para o
fornecimento de serviços. Para que o protocolo HTTP
consiga transferir seus dados pela Web, é necessário
que os protocolos TCP e IP tornem possível a conexão
entre clientes e servidores através de sockets TCP/IP.
Que porta o HTTP utiliza?
O HTTP é o protocolo que define as regras e
determina os padrões de troca de informações
entre servidores que abrigam sites e e seus
computadores (clientes) .
Utiliza a porta 80 do protocolo TCP.
Exemplos de utilização do HTTP
Códigos de resposta HTTP
Assim como o conteúdo da página web, um servidor de hospedagem WEB
sempre retorna os códigos de resposta. Na verdade são códigos de status do
HTTP que mostram mensagens de falha ou de sucesso quando acessamos um
site. Vamos ver alguns exemplos:
a)Quando uma página não é encontrada, ele informa o código de erro 404
(Não Encontrado).
b)Quando a página é carregada com sucesso, o servidor informa o código 200
(Sucesso).
Obs: https://sitechecker.pro/pt/http-status-codes/ (neste site é possível ver uma relação de outros códigos
que posem ser retornados).
O que é o protocolo HTTPS?
O protocolo HTTPS faz uma comunicação segura
entre um computador e o servidor onde só os
dois entendem o que está sendo trafegado na
rede isso se chama criptografia. Portanto esses
sites com endereço HTTPS, a comunicação é
criptografada, aumentando significativamente a
segurança dos dados.
O que é o protocolo HTTPS e como 
funciona?
O HTTPS nada mais é do que a troca de informação entre o seu
computador e o servidor onde está hospedado o site ou o e-
commerce de forma segura.
O HTTPS funciona da seguinte maneira em sites, lojas virtuais ou
e-commerce onde você precisa digitar informações dados
importantes, senhas, CPF , dados de cartões, nestes casos iremos
utilizar o HTTPS que é a comunicação segura entre a sua
máquina e o Web Site que você estiver acessando.
Utiliza a porta 443 do protocolo TCP.
Exemplos de utilização do HTTPS
Quinta Semana
Benefícios da Computação em Nuvem
• Suporte técnico terceirizado 
• Redução de custos (economia)
• Possibilidade de acesso remoto
• Segurança
Riscos da computação na nuvem
“O Gartner recentemente sugeriu alguns cuidados que o cliente
deve ter para mitigar o risco referente à aquisição de serviços de
um provedor de computação em nuvem, descritos a seguir:
- Saber como é feito o acesso dos usuários
- Saber como o provedor obedece às normas de regulação
- Saber onde se localizam os dados
- Saber como os dados são segregados
- Saber como os dados são recuperados
- Saber como é feito o suporte
- Entender a viabilidade do provedor no longo prazo (NETO,
2015, p.58)”.
• Vulnerabilidades virtuais: Cada provedor de serviços de cloud é um enorme
usuário de virtualização. E cada camada de virtualização representa uma importante
plataforma na infraestrutura de TI,com vulnerabilidades embutidas que podem
ser exploradas.
• Acesso compartilhado: É comum os clientes compartilharem os mesmos recursos
de computação: CPU, armazenamento, espaço, memória, etc. Vulnerabilidades
multitenancy são muito preocupantes, porque uma falha pode permitir que outro
inquilino ou atacante veja todos os outros dados ou assuma a identidade de outros
clientes.
• Autenticação, autorização e controle de acesso: Obviamente, os mecanismos de
controle de autenticação, autorização e acesso do seu provedor de nuvem
é fundamental.
• Disponibilidade: Quando você é um cliente de um provedor de nuvem pública,
redundância e tolerância a falhas não estão sob seu controle. Geralmente o que é
fornecido e como é feito, não são divulgados. São completamente opacos.
• Posse: esse risco é quase sempre uma surpresa para os clientes de cloud, mas
muitas vezes eles não são os únicos proprietários dos dados.
Referência:https://cio.com.br/gestao/cinco-riscos-da-nuvem-que-voce-nao-pode-ignorar/
Riscos da computação na nuvem
Computação na Nuvem Privada e 
Computação na nuvem Pública
A computação em nuvem Privada e Pública
tem a mesma configuração.
Nuvem privada: é um serviço de nuvem
oferecido exclusivamente para uma empresa
usufruindo todos os benefícios que a nuvem
oferece sem compartilhar esses recursos com
outras empresas. A arquitetura de datacenter e
manutenção dos servidores é planejada e
executada exclusivamente para aquela
empresa.
Nuvem Pública: é o mais utilizado pelas
empresas. Nesse tipo de contrato, a
empresa provedora mantém a infraestrutura
de TI e aloca seus recursos de computação
e armazenamento para vários clientes
simultâneos.
Computação em Nuvem Privada e 
Computação em nuvem Pública
Quais são os modelos de Computação 
em Nuvem?
Infraestrutura como um Serviço – Iaas
Plataforma como Serviço – PaaS
Software como um Serviço - SaaS
Infraestrutura como um Serviço - Iaas
“Infraestrutura como serviço (Infrastructure as a Service –
IaaS) é a capacidade que o provedor tem de oferecer uma
infraestrutura de processamento e armazenamento de
forma transparente para o cliente, normalmente uma
organização. Nesse cenário, os usuários da organização
não têm o controle da infraestrutura física, mas através de
mecanismos de virtualização, possuem controle sobre
máquinas virtuais, armazenamento, aplicativos instalados
e possivelmente um controle limitado dos recursos de
rede. Um exemplo de IaaS é a opção Amazon AWS”.
Manoel Veras de Sousa Neto
Computação em Nuvem, 2015
Plataforma como Serviço - PaaS
O conceito de PaaS está vinculado ao uso de ferramentas de
desenvolvimento de software oferecidas por provedores de serviços,
onde os desenvolvedores criam as aplicações e as desenvolvem
utilizando a internet como meio de acesso. Neste caso, o provedor
oferta a plataforma de desenvolvimento.
PaaS tem a ver com utilizar uma plataforma de desenvolvimento de
terceiros. Na plataforma ofertada rodam os aplicativos e se
armazenam os dados. A grande diferença em relação a um modelo
convencional de terceirização é que a plataforma roda em datacenters
de provedores externos como a Microsoft com seu Azure e é acessada
via Internet. Os desenvolvedores estão do outro lado da rede.
O Microsoft Azure foi criado em 2008.
Esse tipo de plataforma vai ser responsável por toda a parte de rede,
pela parte de disco, pela parte servidores, pela parte de virtualização,
pela parte dos sistemas operacionais, ou seja, a empresa não precisa
se preocupar com mais nada de TI.
Manoel Veras de Sousa Neto
Computação em Nuvem,2015
Software como um Serviço - SaaS
Software como um serviço (Software as a Service –
SaaS) é uma modalidade de serviços de nuvem onde os
aplicativos de interesse para uma grande quantidade de
usuários passam a ser hospedados na nuvem como
uma alternativa ao processamento e armazenamento
local. Os aplicativos são oferecidos como serviços por
provedores e acessados pelos clientes por aplicações
como o browser. Todo o controle e gerenciamento da
rede, sistemas operacionais, servidores e
armazenamento é feito pelo provedor de serviço. O
Google Apps e o SalesForce.com são exemplos de
SaaS.
Manoel Veras de Sousa Neto
Computação em Nuvem,2015
Servidor de Email
Servidor de mensagens, conhecido pela
abreviatura e-mail ou email, e um método de
compor, enviar, armazenar ou receber mensagens
através de um sistema de comunicações
eletrônico.
Protocolos utilizados em servidores 
de Email
• IMAP4
• POP3
• SMTP
Dois protocolos utilizados para o 
recebimento de emails.
Protocolo utilizado para o envio de emails.
Portas dos Serviços de Rede
DHCP
Porta 68 UDP para o envio de dados do cliente ao servidor.
Porta 67 UDP para os dados enviados do servidor para o cliente.
DNS 
O número da porta de DNS é a porta 53 TCP.
FTP
A porta 20 transfere os dados e a porta 21 transmite informações de
controle usando o TCP.
SSH
Porta 22.
TELNET
Porta 23.
Portas dos Serviços de Rede
HTTP
Porta 80 do TCP.
HTTPS
Porta 443 do TCP.
SMTP
Porta 25 (sem Criptografia).
Porta 465 ( com Criptografia).
TCP
Portas dos Serviços de Rede
IMAP4
Porta 143 (sem Criptografia).
Porta 993 (com Criptografia).
POP3
Porta 110 (sem Criptografia).
Porta 995 (com Criptografia).
TCP
TCP

Continue navegando