Geração TEC - Help Desk - Ambientes e Sistemas

1.255 visualizações

Publicada em

Descrição sobre ambientes e sistemas computacionais utilizados como DNS, Active Directory, Modelo OSI, Redes e Protocolos, Servidores Web, Banco de Dados, etc.

0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.255
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
50
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Geração TEC - Help Desk - Ambientes e Sistemas

  1. 1. Ambientes e Sistemas
  2. 2. Protocolos e Redes
  3. 3. #modelo OSI 1 - Camada Física A camada física define especificações elétricas e físicas dos dispositivos. Em especial, define a relação entre um dispositivo e um meio de transmissão, tal como um cabo de cobre ou um cabo de fibra óptica. Isso inclui o layout de pinos, tensões, impedância da linha, especificações do cabo, temporização, hubs, repetidores, adaptadores de rede, adaptadores de barramento de host (HBA usado em redes de área de armazenamento) e muito mais. A camada física, a camada mais baixa do modelo OSI, diz respeito a transmissão e recepção do fluxo de bits brutos não-estruturados em um meio físico. Ele descreve as interfaces elétricas óptica, mecânicas e funcionais para o meio físico e transporta sinais para todas as camadas superiores. 2 - Ligação de dados ou enlace A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção, delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas diretamente conectados.
  4. 4. #modelo OSI 3 - Camada de Rede A camada de rede fornece os meios funcionais e de procedimento de transferência de comprimento variável de dados de sequências de uma fonte de acolhimento de uma rede para um host de destino numa rede diferente (em contraste com a camada de ligação de dados que liga os hosts dentro da mesma rede), enquanto se mantém a qualidade de serviço requerido pela camada de transporte. A camada de rede realiza roteamento de funções, e também pode realizar a fragmentação e remontagem e os erros de entrega de relatório. Roteadores operam nesta camada, enviando dados em toda a rede estendida e tornando a Internet possível. Este é um esquema de endereçamento lógico - os valores são escolhidos pelo engenheiro de rede. O esquema de endereçamento não é hierárquico. A camada de rede pode ser dividida em três subcamadas: Subrede de acesso - considera protocolos que lidam com a interface para redes, tais como X.25; Subrede dependente de convergência - necessária para elevar o nível de uma rede de trânsito, até ao nível de redes em cada lado; Subrede independente de convergência lida com a transferência através de múltiplas redes. Controla a operação da sub rede roteamento de pacotes, controle de congestionamento, tarifação e permite que redes heterogêneas sejam interconectadas.
  5. 5. #modelo OSI 4 - Camada de Transporte A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar à camada de sessão. Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor uma informação de recebimento, garantindo que as mensagens sejam entregues sem erros na sequência, sem perdas e duplicações. A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada à conexão, com controle de erro e serviço de confirmação ou sem conexões e nem confiabilidade. O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.
  6. 6. #modelo OSI 5 - Camada de Sessão Responsável pela troca de dados e a comunicação entre hosts, a camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma comunicação, definindo como será feita a transmissão de dados, pondo marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. 6 - Camada de Apresentação A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. Os dados recebidos da camada 7 estão descomprimidos, e a camada 6 do dispositivo receptor fica responsável por comprimir esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 4 foram "encolhidos" e enviados à camada 1.
  7. 7. #modelo OSI 7 - Camada de Aplicação A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação (POP3 ou IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.
  8. 8. #sistema binário
  9. 9. #sistema binário Os computadores utilizam o sistema binário para realizar cálculos durante o processamento de dados, enquanto os seres humanos usufruem do sistema decimal para fazer contas. Apesar de terem relação, esses sistemas funcionam de forma bem diferenciada. Você não sabe como uma máquina consegue “pensar” com tanta agilidade e eficiência? Ligue a calculadora e resgate alguns conceitos de matemática que você aprendeu na escola para fazer descobertas fantásticas!
  10. 10. #sistema binário Para entendermos o sistema binário, precisamos rever o sistema decimal! O sistema decimal é um método de numeração de posição com base dez, no qual são utilizados os algarismos indo-arábicos (0 até 9). Essa técnica serve para a contagem de unidades, dezenas, centenas, entre outras casas decimais (lembre-se daquela tabela que sua professora de matemática da 5ª série explicou). Algarismos compostos pelo sistema decimal possuem um valor diferente de acordo com a sua posição. No número 528, por exemplo, o primeiro algarismo vale 500, o segundo 20 e o terceiro 8. Assim, temos a seguinte estrutura: 528 = (5 x 100) + (2 x 10) + (8 x 1) Centena Dezena Unidade 5 2 8 100 10 1 5 2 8
  11. 11. #sistema binário Se transcrever essa fórmula para base 10, ficará assim: 528 = (5 x 102) + (2 x 101) + (8 x 100) 102 101 100 5 2 8
  12. 12. #sistema binário E o sistema binário? Por sua vez, o sistema binário representa os valores com apenas dois algarismo: 0 (zero) ou 1 (um) – ou seja, esse método possui base dois. Essa forma de cálculo, sendo auxiliada pela lógica booleana, é mais simples para a execução das máquinas. O modo mais “fácil” para você transcrever um número inteiro do sistema decimal para o binário é dividi-lo por dois, anotar o restante (0 ou 1), pegar o quociente e dividi-lo novamente por dois. Faça esse mesmo processo até que o quociente final seja 1 (obrigatoriamente, a última conta deverá ser 2 ÷ 2). Para montar o numeral binário considere o algarismo 1 (essa é uma regra do cálculo) e depois siga a ordem de zeros e uns de baixo para cima.
  13. 13. #sistema binário 528 / 2 = 264 Resta 0 264 /2 = 132 Resta 0 132 / 2 = 66 Resta 0 66 / 2 = 33 Resta 0 33 / 2 = 16 Resta 1 16 / 2 = 8 Resta 0 8 / 2 = 4 Resta 0 4 / 2 = 2 Resta 0 2 / 2 = 1 Resta 0 Decimal Binário 528 1 0 0 0 0 1 0 0 0 0
  14. 14. #sistema binário Portanto, o número 528 pode ser representado no sistema binário como 1000010000. Agora o inverso: o número 1000010000, como calcular? Para o procedimento inverso, você deve selecionar separadamente cada dígito e contar sua posição. A unidade vale 1, a dezena vale 2, a centena vale 3 e assim por diante. O valor dessa posição será usado como o expoente da potência de base dois que orienta o cálculo. Usando o exemplo anterior, temos: 1 x 0 x 0 x 0 x 0 x 1 x 0 x 0 x 0 x 0 x 29 28 27 26 25 24 23 22 21 20 512 + 0 + 0 + 0 + 0 + 16 + 0 + 0 + 0 + 0 Número Binário Sempre 2, elevado a unidade, dezena, etc. Como decimal, sempre da direita para a esquerda, aumentar o expoente = 528
  15. 15. #sistema binário Existem outros sistemas de numeração, como o octal (que usa oito símbolos para representar quantidades) e o hexadecimal (o qual utiliza seis letras, além dos algarismos indo-arábicos, para completar os cálculos). Ambos os métodos são usados na informática para a programação em linguagem de máquina. O sistema binário possui operações de soma, subtração, multiplicação e divisão. Além disso, ele contempla valores fracionários (números que possuem valores depois da vírgula) e negativos – os quais são definidos pelo programador no momento da codificação do software.
  16. 16. #sistema binário O sistema binário ou de base 2 é um sistema de numeração posicional em que todas as quantidades se representam com base em dois números, ou seja, zero e um (0 e 1). Os computadores digitais trabalham internamente com dois níveis de tensão, pelo que o seu sistema de numeração natural é o sistema binário. Com efeito, num sistema simples como este é possível simplificar o cálculo, com o auxílio da lógica booleana. Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do inglês Binary Digit. Um agrupamento de 8 bits corresponde a um byte (Binary Term). Um agrupamento de 4 bits, ainda, é chamado de nibble. Um processador é formado por milhares de blocos lógicos complexos, formados por portas lógicas básicas, e o funcionamento destas está amparado por um postulado fundamental a eletrônica digital que determina que um circuito opere apenas com dois níveis de tensão bem definidos. Em um circuito digital TTL (Transistor Transistor Logic), os dois níveis de tensão padronizados são 0V (zero volt) e 5V (cinco volts). Ao projetar um sistema digital, ao invés de trabalhar com níveis de tensão trabalha-se com níveis lógicos, então, no caso do circuito TTL, 0V será representado por “0” e 5V será representado por “1”, e os níveis de tensão entre eles serão ignorados, ou seja, adotar-se-à uma faixa até a qual será considerado nível lógico zero, e a partir dela, nível lógico 1. Neste caso, de 0V a 2,5V temos “0”, e a partir daí até 5V temos “1”.
  17. 17. #sistema binário O sistema binário é base para a Álgebra booleana (de George Boole - matemático inglês), que permite fazer operações lógicas e aritméticas usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro, tudo ou nada, 1 ou 0, ligado e desligado). Toda a electrónica digital e computação está baseada nesse sistema binário e na lógica de Boole, que permite representar por circuitos electrónicos digitais (portas lógicas) os números, caracteres, realizar operações lógicas e aritméticas. Os programas de computadores são codificados sob forma binária e armazenados nas mídias (memórias, discos, etc.) sob esse formato.
  18. 18. #sistema binário Usando a operação de apenas dois dígitos ou estados da álgebra booleana (sim ou não, verdadeiro ou falso, ligado ou desligado e 0 ou 1, por exemplo), o sistema binário permite que os computadores processem dados com maior efetividade. Qualquer valor diferente desses dois algarismos será desprezado pela máquina, fato que promove maior confiabilidade aos cálculos. Isso é uma grande vantagem em relação aos mecanismos que processam informações de maneira analógica, os quais são mais suscetíveis a “ruídos” (em outras palavras, distorções na transmissão de dados). Aliado à lógica booleana, o sistema binário permite representar números, caracteres ou símbolos, e realizar operações lógicas ou aritméticas por meio de circuitos eletrônicos digitais (também chamados de portas lógicas).
  19. 19. #sistema binário O sistema operacional do PC identifica as combinações numéricas através do valor positivo ou negativo aplicado pelo programador aos zeros e uns do programa em execução. Assim, a leitura dos códigos binários funciona como um interruptor: quando o computador identifica o 1, a luz acende; ao se deparar com o 0, a luminosidade é apagada (são feitas milhares de leituras por segundo!). Por meio desses sinais, a máquina pode realizar os cálculos e processamentos necessários para transformar o conteúdo codificado em um formato que possamos compreender – seja texto, imagem ou som. Todos os softwares são codificados e armazenados com base no sistema binário. Isso significa que, se pudéssemos abrir o disco rígido do computador e ler o que está escrito nele, veríamos uma lista, aparentemente, interminável de zeros e uns.
  20. 20. #sistema binário É válido lembrar que, na área computacional, um dígito binário (0 ou 1) é chamado de bit. O agrupamento de oito bits é denominado byte, o qual compõe os kilobytes, megabytes, gigabytes, entre outras notações que tanto vemos no mundo da tecnologia. O ASCII (American Standard Code for Information Interchange) é a codificação de caracteres de oito bits usada pelos computadores para a representação textual. É por meio dos códigos ASCII que o PC reproduz 256 caracteres, dentre os quais a maioria é usada na redação e processamento de texto – são as letras que usamos para escrever em editores, como o Word.
  21. 21. #sistema binário
  22. 22. #redes Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e partilhar recursos, interligados por um subsistema de comunicação, ou seja, é quando há pelo menos dois ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless). O objetivo das redes de computadores é permitir a troca de dados entre computadores e o compartilhamento de recursos de hardware e software.
  23. 23. 192.168.0.1 192.168.0.2 192.168.0.3 192.168.0.0
  24. 24. 192.168.0.1 192.168.0.2 172.31.0.1 172.31.0.2 172.31.0.3 172.31.0.4 192.168.0.3 192.168.0.4 10.1.1.1 10.1.1.2 Rua 10.1.1.0 Rua 192.168.0.0 Rua 172.31.0.0 192.168.0.254 10.1.1.254 172.31.0.254 10.1.1.253
  25. 25. #subredes Uma subrede é a divisão de uma rede de computadores. A divisão de uma rede grande em redes menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. Para criar subredes, qualquer máquina tem que ter uma máscara de subrede que define qual parte do seu endereço IP será usado como identificador da subrede e como identificador do host. Máscaras de subrede Uma máscara de subrede também conhecida como subnet mask ou netmask, é uma bitmask de 32 bits usada para informar os routers. Normalmente, as máscaras de subrede são representadas com quatro números. 0 e 255 separados por três pontos, ou, menos vulgar, como oito dígitos de um número hexadecimal. A máscara 255.255.255.0 (0xffffff00 ou 11111111.11111111.11111111.00000000), por exemplo, indica que o terceiro byte do endereço mostra o número de subrede e o quarto mostra o do sistema em questão. 255.255.255.255 (0xffffffff ou 11111111.11111111.11111111.11111111) é usado como endereço para um sistema na parte de rede sem sub-redes; os últimos dois bytes indicam apenas o sistema.
  26. 26. #subredes Motivações para criar subredes As subredes não são a única forma para ultrapassar problemas de topologia, mas são uma forma eficaz para ultrapassar esses mesmos problemas ao nível do software do TCP/IP. As razões topológicas para criar subredes incluem: Ultrapassar limitações de distância. Alguns hardware de rede tem limitações de distância rígidas. Como, por exemplo, o tamanho máximo de um cabo ethernet é de 100 metros. O comprimento total de uma ethernet é de 2500 metros, para distâncias maiores usamos routers de IP. Cada cabo é uma ethernet separada. Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes físicas diferentes e incompatíveis. Filtrar tráfego entre redes. O tráfego local permanece na subrede.
  27. 27. #subredes As subredes também servem outros propósitos organizacionais: Simplificar a administração de redes. As subredes podem ser usadas para delegar gestão de endereços, problemas e outras responsabilidades. Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas, organismos públicos, etc.) pode requerer gestão de rede independente para algumas divisões da organização. Isolar tráfego por organização. Acessível apenas por membros da organização, relevante quando questões de segurança são levantadas. Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma subrede.
  28. 28. #endereço IP (Classes) Classe Gama de Endereço N. de Endereços por Rede A 1.0.0.0 até 127.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro. Classe Máscara de Rede A 255.0.0.0 B 255.255.0.0 C 255.255.255.0
  29. 29. #endereço IP (Redes Privadas) Classe Gama de Endereço Máscara A 10.0.0.0 – 10.255.255.255 255.0.0.0 B 172.16.0.0 – 172.31.255.255 255.255.0.0 C 192.168.0.0 – 192.168.255.255 255.255.255.0
  30. 30. #calculadoras subnets bases
  31. 31. Hands-On Lab
  32. 32. #prática Crie duas subredes para sua empresa, interligando sua Matriz e Filial respeitando as seguintes regras: - Duas subredes (uma para a Matriz, outra para a Filial; - A Classe das subredes devem ser B; - A subrede deve comportar até 32 Hosts ou menos; - Deve-se informar o Gateway de conexão dessas subredes.
  33. 33. #prática Crie duas subredes para sua empresa, interligando sua Matriz e Filial respeitando as seguintes regras: - Quatro subredes: Uma para a Matriz (computadores e impressoras) e outra para a Filial (computadores e impressoras); - A classe das subredes devem ser A; - A subrede deve comportar até 32 Hosts ou menos; - Deve-se informar o Gateway de conexão dessas subredes.
  34. 34. #prática - Em seu laboratório, configure uma rede classe B com o limite de 60 hosts, interligados entre si com IP fixo; - Um dos hosts deverá ser o Gateway de Internet; - Configure um compartilhamento de arquivos; - Configure um compartilhamento de impressão; - Bloqueie o acesso ao site do Facebook; - Determine o horário de acesso a Internet; - Determine a rota de acesso até o site do Geração TEC; - Informe quais protocolos foram usados na prática;
  35. 35. #protocolos Na ciência da computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais.
  36. 36. #protocolos Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP, pois ele pode comunicar com várias plataformas como Windows, Linux, Mac e outros. Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode comunicar com uma plataforma padrão. Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e outros. São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP (Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol).
  37. 37. ProtocolosCamada7,4e3
  38. 38. #camada 3 A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação. O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.
  39. 39. #camada 3 A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.
  40. 40. #camada 3 - protocolos IP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrônimo IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede. ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado. ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador em rede quando somente o endereço de IP é conhecido pelo destinatário. RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para a própria maquina. Foi substituído pelo DHCP e pelo BOOTP. IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos.
  41. 41. #camada 3 – endereço IP O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como "resolução de nomes".
  42. 42. #camada 3 – endereço IP (Classes) Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.
  43. 43. #camada 3 – endereço IP (Classes) Classe Gama de Endereço N. de Endereços por Rede A 1.0.0.0 até 127.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro. Classe Máscara de Rede A 255.0.0.0 B 255.255.0.0 C 255.255.255.0
  44. 44. #camada 3 – Endereço IP (Redes Privadas) Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar diretamente com redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFC 1918) que são conhecidas como endereços de rede privados. A seguir são apresentados as três faixas reservadas para redes privadas:
  45. 45. #camada 3 – Endereço IP (Redes Privadas) Classe Gama de Endereço Máscara A 10.0.0.0 – 10.255.255.255 255.0.0.0 B 172.16.0.0 – 172.31.255.255 255.255.0.0 C 192.168.0.0 – 192.168.255.255 255.255.255.0
  46. 46. #camada 3 – Endereço IP
  47. 47. #prática - Em seu laboratório, configure uma rede classe C com o limite de 30 hosts, interligados entre si com IP fixo; - Crie um usuário administrador chamado GTECUSER; - Configure um compartilhamento de arquivos chamado GTEC; - Dê permissão a esse usuário para escrita no compartilhamento GTEC; - Configure um compartilhamento de impressão; - Altere as máscaras de rede e verifique se ainda é possível a - comunicação; - Informe quais protocolos foram usados na prática;
  48. 48. #camada 4 A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na sequência correta. A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta camada só se comunica com a sua entidade semelhante do host destinatário. A camada de transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores. Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
  49. 49. #camada 4 - protocolos O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente. O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão. A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4, Transporte, faz a ligação entre esses dois grupos.
  50. 50. #camada 7 A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI. É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.
  51. 51. #netbios NetBIOS é um acrônimo para Network Basic Input/Output System, ou em português Sistema Básico de Rede de Entrada/Saída. É uma API que fornece serviços relacionados com a camada de sessão do modelo OSI, permitindo que os aplicativos em computadores separados se comuniquem em uma rede local, não podendo ser confundido, portanto, como um protocolo de rede. Sistemas operacionais mais antigos executavam o NetBIOS sobre o IEEE 802.2 e o IPX/SPX usando os protocolos NetBIOS Frames (NBF) e NetBIOS sobre IPX/SPX (NBX), respectivamente. Em redes modernas, o NetBIOS normalmente é executado sobre TCP/IP através do protocolo NetBIOS sobre TCP/IP (NBT). Isso resulta que cada computador na rede possua um endereço IP e um nome NetBIOS correspondente a um (possivelmente diferente) nome de hospedeiro. Protocolo TCP/UDP; Porta 137 Referência: http://pt.wikipedia.org/wiki/NetBIOS
  52. 52. #dns Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um endereço IP. As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP para que o computador possa encontrar o servidor Web da Microsoft. Protocolo TCP/UDP; Porta 53 Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions
  53. 53. #prática Configurar um serviço DNS: - Instalar um serviço DNS em seu computador; - Criar uma zona primaria; - Inserir um registro tipo A apontando para um IP; - Testar esse registro;
  54. 54. #smtp Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Protocolo TCP; Porta 587 Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
  55. 55. #prática Configurar um cliente de e-mail: - Criar uma conta de e-mail gratuita; - Configurar um cliente de e-mail POP ou IMAP para essa conta; - Testar envio e recebimento de e-mail;
  56. 56. #smtp - IETF/RFC 2821 - Modelo OSI - Telnet
  57. 57. #prática Configurar um servidor de e-mail: - Ativar um serviço de e-mail em seu computador; - Configurar os registros DNS; - Realizar um teste local na rede;
  58. 58. #http/https O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou transferência de hipertexto. Protocolo TCP; Porta 80, 8080, 443 Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
  59. 59. #ftp FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (Portugal: conhecidos como ficheiros), sendo uma das mais usadas na Internet. Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix). A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos. Protocolo TCP; Porta 21 Referência: http://pt.wikipedia.org/wiki/File_Transfer_Protocol
  60. 60. #smb O protocolo SMB (Server Message Block) embora tenha outras funções associadas a ele, primordialmente tem como funcionalidade o de compartilhamento de arquivos, mas é possível também o compartilhamento de impressoras e definir níveis de segurança e autenticação. Por ser muito usado nos sistemas operacionais da Microsoft a versão do SMB, denominado SMB/CIFS, é um protocolo muito comum em diversos tipos de máquinas e sistemas para o compartilhamento de arquivos. Protocolo TCP/UDP; Porta 445 Referência: http://pt.wikipedia.org/wiki/Server_Message_Block
  61. 61. #telnet Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP). O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e padronizado como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros padrões da Internet. Protocolo TCP; Porta 23 Referência: http://pt.wikipedia.org/wiki/Telnet
  62. 62. #ssh Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. Protocolo TCP; Porta 22 Referência: http://pt.wikipedia.org/wiki/SSH
  63. 63. #pop O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las etc. Protocolo TCP; Porta 110 Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol
  64. 64. #imap IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves. Protocolo TCP; Porta 143 Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
  65. 65. #rdp Remote Desktop Protocol (ou somente RDP) é um protocolo multi-canal que permite que um usuário se conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como o Linux. O servidor escuta por padrão a porta TCP 3389. Baseado no protocolo da ITU T.share (conhecido como T.128), a primeira versão do RDP (chamada versão 4.0) foi introduzida com o Terminal Services no Windows NT 4.0 Server, Terminal Server Edition. A versão 5.0 introduzida com o Windows 2000 Server adicionou suporte para alguns recursos incluindo impressão em impressoras locais e foi voltado para melhorar o uso da banda. A versão 5.1, lançada com o Windows XP inclui vários recursos como suporte a cor em 24-bits e som. Protocolo TCP; Porta 3389 Referência: http://pt.wikipedia.org/wiki/Remote_Desktop_Protocol
  66. 66. #ldap Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP). Um diretório LDAP tende a refletir vários limites políticos, geográficos e/ou organizacionais, dependendo do modelo adotado. A utilização do LDAP hoje em dia tende a se basear nos nomes já existentes do sistema Domain Name System (DNS), na estruturação dos níveis mais básicos de hierarquia. Mais profundamente, podem aparecer estruturas representando pessoas, unidades organizacionais, impressoras, documentos, grupos de pessoas ou qualquer outra coisa que represente um nó. Protocolo TCP/UDP; Porta 389 Referência: http://pt.wikipedia.org/wiki/LDAP
  67. 67. Exemplos de Ambientes
  68. 68. PC-DESK-01 PC-DESK-02 mail.geracaotec.com.br www.geracaotec.com.br www.google.com.br dns.google.com.br SWITCH01 router1.com.br router2.com.br IMP001MYPHONE WIRELESS MYPHONE WIRELESS MYNOTE router1 router1
  69. 69. 192.168.0.3 192.168.0.4 201.24.60.70 200.3.21.10 200.190.1.10 8.8.8.8 192.168.0.253 191.10.200.43 190.10.200.1 192.168.0.2192.168.0.1 192.168.0.20 192.168.0.2 192.168.0.4 192.168.0.3 192.168.0.1 192.168.0.254
  70. 70. Serviços e Funções de Servidores
  71. 71. Servidor Web
  72. 72. #servidor web Servidor web pode ser um programa de computador responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.) ou um computador que executa um programa que provê a funcionalidade descrita anteriormente. Mais usados: - Internet Information Services - Apache - JBOSS
  73. 73. #internet information services IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também pode usar outras tecnologias com adição de módulos de terceiros. Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP.NET. Este é formado basicamente por dois tipos de aplicações: Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX O ASP.NET, assim como o seu concorrente direto, o JSP, é compilado antes da execução. Esta característica traz vantagens sobre as opções interpretadas, como o ASP e o PHP.
  74. 74. http://technet.microsoft.com/pt-br/library/cc782498(v=ws.10).aspx 1. No menu Iniciar, clique em Gerenciar o Servidor. 2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função. 3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar. 4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP.NET) e, em seguida, clique em Avançar. 5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP.NET), na página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar. 6. Leia o resumo e clique em Avançar. 7. Siga as etapas do assistente e clique em Concluir. #instalação
  75. 75. Configurando e Analisando Logs do IIS Gerenciando Pools de Aplicativo #IIS - Dicas Configurando um site no IIS IIS Work Process Web Gardens
  76. 76. #Internet Information Services Configurações de Portas (Ligações do Site) Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site em HTTP, mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria duas associações: uma para a parte HTTP e outra para a parte HTTPS.
  77. 77. #Internet Information Services Configurações de Pool de Aplicativos Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:  Agrupar sites e aplicativos executados com as mesmas definições de configuração;  Isolar sites e aplicativos executados com as definições de configuração exclusivas;  Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;  Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo que os sites de ambos os clientes estejam no mesmo servidor Web;
  78. 78. #Internet Information Services Configurações de Pool de Aplicativos Referência: http://technet.microsoft.com/pt-br/library/cc731784(WS.10).aspx
  79. 79. #IIS WORK PROCESS (W3WP.EXE) Um processo de trabalho do Internet Information Services (IIS) é um processo do Windows (w3wp.exe), que executa aplicativos da Web, e é responsável pelo tratamento dos pedidos enviados para um servidor Web para um pool de aplicativos específico. http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx
  80. 80. #IIS WORK PROCESS (W3WP.EXE)
  81. 81. Servidor Proxy
  82. 82. #proxy Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda.
  83. 83. #proxy Como configurar um servidor Proxy. ISA Server Winconnection
  84. 84. Servidor Firewall
  85. 85. #firewall Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
  86. 86. Controlador de Domínio
  87. 87. #controlador de domínio Os controladores de domínio armazenam dados e gerenciam interações entre os usuários e o domínio, incluindo processos de logon do usuário, autenticação e pesquisas de diretório. Active Directory O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows. O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários.
  88. 88. #controlador de domínio O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas, contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizada. Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas, e em caso positivo, faz a autenticação. O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança.
  89. 89. #controlador de domínio Instalar um Active Directory
  90. 90. Servidor de Arquivos
  91. 91. #servidor de arquivos Em computação, um servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos, arquivos de som, fotografias, filmes, imagens, bases de dados, etc.) que podem ser acessados pelo trabalho que estão ligados à rede de computadores. O Servidor seria a Máquina Principal enquanto as maquinas ligadas a elas são chamadas de Cliente. Um servidor de arquivo geralmente não realiza quaisquer cálculos, e não executa qualquer programa em nome dos clientes. É projetado principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida pelas estações de trabalho. Esses servidores são comumente encontrados em escolas e escritórios, e raramente visto em locais prestadores de serviços de Internet usando LAN para conectar seus computadores cliente.
  92. 92. #servidor de arquivos Instalar um Servidor de Arquivos
  93. 93. Servidor DHCP
  94. 94. #servidor dhcp O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
  95. 95. #servidor DHCP Instalar um Servidor DHCP
  96. 96. Servidor DNS
  97. 97. #servidor dns O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP). O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3. A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server 4.0. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server como a maioria das implementações de DNS teve suas raízes nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário.
  98. 98. #servidor dns O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003. Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.
  99. 99. #servidor DNS Instalar um Servidor DNS
  100. 100. Servidor VPN
  101. 101. #servidor VPN O servidor VPN (Virtual Private Network) é um serviços que oferece conexão ponto a ponto entre dois locais distintos de forma segura e privada. Comumente usado por empresas para conectar pessoas ou localidades diretamente na rede, sem a necessidade de criar roteamentos ou regras adicionais em firewalls.
  102. 102. Servidor Terminal Services
  103. 103. #servidor Terminal Services Remote Desktop Services, anteriormente designado por Terminal Services, é um dos componentes do Microsoft Windows que permite a um utilizador o acesso a informação e programas num computador remoto através de uma ligação de rede. Terminal Services é uma implementação da Microsoft de computação de Thin Client, onde aplicações do Microsoft Windows, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto. O cliente pode ser qualquer computador, correndo qualquer Sistema operativo desde que o protocolo de Terminal Services seja suportado, tanto um barebone como uma máquina mais robusta são suficientes para suportar o protocolo (como por exemplo Windows Fundamentals for Legacy PCs). Com os Terminal Services apenas a interface de uma aplicação é apresentada ao cliente. Qualquer instrução é redirecionada através de rede para o servidor, onde a execução de todas as aplicações tomam lugar. Com o uso do Terminal Service, pode-se usar periféricos locais em uma maquina remota, como se estivessem acoplados a mesma localmente, como mouses, teclados, impressoras, etc...
  104. 104. Banco de Dados
  105. 105. #banco de dados Bancos de dados (português brasileiro) ou bases de dados (português europeu) são coleções organizadas de dados que se relacionam de forma a criar algum sentido(Informação) e dar mais eficiência durante uma pesquisa ou estudo. São de vital importância para empresas, e há duas décadas se tornaram a principal peça dos sistemas de informação. Normalmente existem por vários anos sem alterações em sua estrutura. São operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na década de 70. Antes destes, as aplicações usavam sistemas de arquivos do sistema operacional para armazenar suas informações. Na década de 80 a tecnologia de SGBD relacional passou a dominar o mercado, e atualmente utiliza-se praticamente apenas ele. Outro tipo notável é o SGBD Orientado a Objetos, para quando sua estrutura ou as aplicações que o utilizam mudam constantemente. A principal aplicação de Banco de Dados é controle de operações empresariais. Outra aplicação também importante é gerenciamento de informações de estudos, como fazem os Bancos de Dados Geográficos, que unem informações convencionais com espaciais.
  106. 106. SQL Server
  107. 107. O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais. O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais diversos portes. #MS SQL Server
  108. 108. SQL Server 7.0 - 7.00; SQL Server 2000 - 8.00; SQL Server 2005 - 9.00; SQL Server 2008 - 10.00; SQL Server 2008 R2 - 10.50; SQL Server 2012 - 11.00. Resumo das Versões MS-SQL existentes:
  109. 109. Principais Recursos Alta disponibilidade; Escalabilidade e desempenho; Segurança; Replicação; Ferramentas para gerenciamento; Ferramentas para desenvolvimento;
  110. 110. Principais Recursos Serviços de integração (comunicação com outros bancos de dados concorrentes e ou aplicação legada); Mineração de dados (data mining) - Recurso usado para explorar um volume de dados bruto, extraindo e ajudando evidenciar certos padrões de dados e auxiliar nas tomadas de decisões em negócios corporativos; Serviços de relatórios;
  111. 111. Você sabe instalar o MS-SQL SERVER?
  112. 112. Instalação do SQL Server
  113. 113. Adote um padrão de instalação dentro de sua organização, como caminho de pastas e saída de backup ou log; Não instale features desnecessárias, percebemos em várias instalações componentes como Reporting Services e Full Text Search que nunca foram usadas; Defina um servidor exclusivo para os bancos, não é recomendável manter outros serviços no mesmo local sob pena de onerar a performance do MSSQL; Dicas
  114. 114. Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal dedicado para cada tipo de transação aumentando significativamente a performance; Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança; Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER; Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no banco de dados. Dicas

×