SlideShare uma empresa Scribd logo
1 de 55
Baixar para ler offline
Redes  ‐ Aula 4
SERVIÇOS E PROTOCOLOS IP
Prof. Rodrigo Coutinho
BOOTP
• Utilizado para distribuição de endereços nas redes IP
• Envia pacote broadcast (255.255.255.255) e o servidor bootp 
responde ao pedido
• Utiliza protocolo UDP
Checksum do UDP é habilitado
Caso datagrama não chegue, utiliza técnica de timeout and 
retransmission
• Cada máquina tem um arquivo de configuração
BOOTP
• Funcionamento adequado apenas para redes estáticas de 
pequeno porte
Cada máquina precisa ter um IP único configurado no servidor
É necessário ter uma quantidade maior de Ips
O administrador precisa produzir arquivo de configuração para cada 
máquina
• Arquivo de bootstrap é enviado via TFTP
• Servidor recebe os pedidos na porta UDP 67
DHCP
Dynamic Host Configuration Protocol
Utiliza alocação dinâmica de endereços
Pode funcionar de 3 formas básicas:
forma manual (semelhante ao Bootp)
automática (IP é reservado a determinada máquina após a primeira 
conexão)
Dinâmica (O servidor “empresta” um IP por tempo determinado
Vantagens
Flexibilidade
Menor custo administrativo
Economia de endereços IP
DHCP ‐ Funci onamento
Usa o mesmo formato de mensagem do Bootp
Cliente envia mensagem de broadcast para a rede e troca 
mensagens com o servidor, que informa qual endereço IP 
será atribuído
A configuração automática pode abrigar várias informações
Faixa de Ips reservados para atribuição automática
Respectiva máscara de subrede 
Tempo de “empréstimo” – Varia de horas até semanas e pode ser 
renovado
Gateway, DNS, etc
DHCPRelease – Encerra o lease antes da data programada
DHCP – Renovação do lease
• Quando da atribução de um endereço IP, o DHCP seta três 
timers, que podem ser configurados pelo administrador ou 
usam valores padrão
Timer 1 – (50% do lease) – Cliente DHCP solicita renovação do 
endereço ao servidor 
Timer 2 – (87,5% do lease) – No caso de falha da 1ª tentativa, o cliente 
assume que o servidor DHCP está down e envia broadcast solicitando 
renovação
Timer 3 – (Lease expira) – Máquina volta ao estado inicial e tem que 
solicitar novo endereço
DHCP
DNS – Domai n Name System
• Necessidade: Decorar Ips é difícil, então melhor atribuir 
nomes aos endereços numéricos
• Usa protocolo UDP, porta 53
– Uso de TCP para respostas maiores que 512 bytes ou transferência de 
zona
• DNS primário e secundário
• Estrutura distribuída e hierárquica
• Servidor raiz delega ao DNS responsável pela respectiva 
resolução de nomes
– Ex. no Brasil, *.br é respondido pelo registro.br
• DNS reverso – processo inverso
DNS – Resource Records
• Ex. cenargen.embrapa.br
• A sintaxe de um nome não permite saber se um objeto é um 
subdomínio ou uma máquina
• Cliente deve saber pelo menos o endereço de um DNS
• Servidor DNS deve conhecer pelo menos o endereço de um 
DNS raiz
• Uso de Cache – Endereços de outros domínios ficam 
armazenados no Name Server.
– Há TTL nos nomes para nova verificação
DNS – Resource Records
• Host verifica o seu cache e depois o do servidor
• Conceito de sufixos de domínio
• Tipos comuns de RR
– SOA – indica onde começa uma autoridade a zona
– NS – indica um servidor dns para a zona
– A – mapeamento de nome a endereço
– MX – Mail exchanger para um nome
– Cname – mapeia um apelido
• Query reverso ( pointer query ou PTR)
– Ex. end aaa.bbb.ccc.ddd = ddd.ccc.bbb.aaa.in‐addr.arpa
DNS – Domai n Name System
• Grandes provedores armazenam em cache os servidores raiz
• Top Level Domain
– Genéricos (GTLD) – Domínios usados em todo o mundo
– Country‐Code(ccTLD) – Administradas pelos países
• DNSSec – Extensão de segurança para DNS
– Autenticação das informações trocadas
– Utiliza conceito de chaves assimétricas
• Conceito Zona x Domínio
• Nomes de acordo com a estrutura organizacional, sem 
correspondência necessária c/ estr. física
DNS ‐ Arqui vo
SMTP – Simple Mail Transfer Protocol
• Padrão para envio de e‐mail em redes TCP/IP
• Pode solicitar autenticação do usuário ou não
• Utiliza TCP, porta 25
• Consulta o nome do servidor de recebimento no MX do DNS 
do provedor
• Conceito de open relay
– Aceita conexões de qq lugar para qq destinatário na porta 25
– Motivo para blacklist
SMTP – Comuni cação
• S: 220 smtp.example.com ESMTP Postfix
• C: HELO relay.example.org
• S: 250 Hello relay.example.org, I am glad to meet you
• C: MAIL FROM:<bob@example.org>
• S: 250 Ok
• C: RCPT TO:<alice@example.com>
• S: 250 Ok
• C: DATA
• S: 354 End data with <CR><LF>.<CR><LF>
• C: From: "Bob Example" bob@example.org ....
• C: .
• S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye {The server closes the connection} 
ESMTP
• Extended SMTP
• Criado para suportar e‐mails com gráficos e outros anexos
• Servidor envia EHLO em vez de HELO
• Algumas melhorias
– DSN – Confirmação de entrega
– SIZE – Tamanho da mensagem
– AUTH – Autenticação
POP3
• Padrão para recebimento de mensagens
• Utiliza TCP porta 110
• Utiliza autenticação
– Normalmente transferido em texto simples
– Outros métodos mais seguros: Ex. APOP (Md5)
• Conexão pode ser criptografada com uso de SSL ou TLS
• Comandos comuns
– STAT – Total de mensagens
– LIST – Listar mensagens individualmente
– RETR X – Fazer download da mensagem X
– DELE X – Apagar mensagem X
POP3 ‐ Comuni cação
• S: +OK POP3 server ready
• C: APOP mrose c4c9334bac560ecc979e58001b3e22fb 
• S: +OK mrose's maildrop has 2 messages (320 octets) 
• C: STAT 
• S: +OK 2 320 
• C: LIST 
• S: +OK 2 messages (320 octets) 
• S: 1 120 
• S: 2 200 
• S: . 
• C: RETR 1 
• S: +OK 120 octets 
• S: <the POP3 server sends message 1> 
IMAP
• Padrão para recebimento de mensagens
• Utiliza TCP porta 143
• Suporta modos de operação online e offline
• Mensagem permanece no servidor até que seja apagada pelo 
usuário
• Mais indicado para conexões permanentes
• Alguns programas usam protocolos proprietários
– Ex. Exchange MAPI
IMAP versus POP3
• Vantagens
– Conexão permanente = troca de mensagens mais rápida
– Múltiplos clientes conectados a uma caixa
– Informações de status das mensagens (caso do acesso POP3 em 
diferentes clientes)
– Múltiplas pastas em uma mailbox
– Mecanismo de busca no servidor
• Desvantagens
– Uso de recursos no servidor
– Performance ruim em conexões lentas
MIME
• Multipurpose Internet Mail Extensions
• Permite transmissão de conteúdo não‐texto por e‐mail
• Codificação baseada no tipo do MIME
– Imagems; audio; video; aplication, etc...
– Mensagens podem ser “multipart”
Telnet
• Provê acesso a interface de comando em um servidor remoto
• Usa TCP porta 23
• Em desuso, por causa de problemas de segurança
– Não há encriptação de dados por padrão
– Não há autenticação entre os hosts
• Hoje, usado para diagnóstico em outros protocolos
– SMTP, HTTP, FTP, POP3, etc
SSH
• Sucessor do Telnet, usa criptografia para proteger os dados
– Criptografia baseada em chave pública
• Usa TCP, porta 22
• Uso típico: comandos em computadores remotos
– Pode fazer também transf. De arquivos usando protocolo SFTP
– Outros usos: Navegação usando proxy/Socks; 
• SSH possui versões proprietárias, open source e freeware
SSH ‐ Arqui tetura
• SSH divide‐se em três camadas
• Transport Layer
– Troca de informações iniciais, autenticação do servidor, criptografia, 
compressão e verificação de integridade
• User Authentication Layer
– Cuida da autenticação de usuários
– Vários métodos: password (comum); publickey (baseado em chaves 
públicas RSA); keyboard‐interactive (várias perguntas ao usuário)
• Connection Layer
– Trata os diferentes tipos de canais de conexão SSH
FTP – Fi le Transfer Protocol
• Protocolo de transferência de arquivos
• Usa TCP, porta 21 para conexão
– Porta 20 para dados
– Enquanto os dados são transferidos, a conexão de controle fica ociosa, 
podendo gerar timeout
• Provê acesso interativo, tipo dos dados armazenados e 
autenticação
• São feitas 2 conexões: 1 de controle e outra de dados
– Conexões de dados são criadas dinamicamente
• Sessões podem ser anônimas
FTP – Modos de conexão
• Modo ativo
– Abertura de porta dinâmica pelo cliente, com bind para porta 20 
(dados)
– Comando PORT – argumentos: IP e porta
• Modo passivo
– Abertura de porta dinâmica pelo servidor com bind para porta 
dinâmica no cliente
– Comando PASV
• Modo passivo estendido
– Modus operandi idêntico, mas o servidor transmite apenas o número 
da porta
TFTP e NFS
• Serviço menos sofisticado que o FTP
• Não provê autenticação
• Interação e comandos são menos complexos
• Usa UDP
– Transmite em blocos de tamanho fixo (512 bytes) e e aguarda um ack 
de cada pacote
• Usado em memórias ROM para download de configurações 
básicas
• NFS – Network File System
– Criado pela Sun
– Normalmente embutido em um sistema operacional
– Usa RPCs
NTP – Network Ti me Protocol
• Protocolo usado para sincronização de relógios em 
computadores 
• Utiliza UDP, porta 123
• Timestamps possuem 64 bits (32‐bit em segundos e 32‐bit em 
parte fracionada)
• Escala de tempo: 136 anos (1900 até 2036)
• Futuras implementações devem ter 128 bits para estender o 
lapso de tempo suportado
• Topologia hierárquica
– Máquinas são ao mesmo tempo servidor e cliente
– Quanto maior a strata (nível), menor a precisão do tempo
NTP – Network Ti me Protocol
• Modo cliente‐servidor
• Modo simétrico
– Dispositivos são pareados, fazendo o papel de cliente e servidor
• Modo Broadcast ou Multicast
• Protocolo calcula eventual distância da rede
• Escolha do relógio com base em comparação e intervalos de 
confiabilidade
LDAP – Li ghtwei ght Di rectory 
Access Protocol
• Atualiza e pesquisa diretórios em TCP/IP
• Porta 389, TCP
• Comandos de pesquisa, delete, add, modify, etc
• Tende a se basear nos nomes já existentes no DNS para a 
hierarquia básica
• Estruturas de diretórios podem conter pessoas, unidades 
organizacionais, impressoras, etc
HTTP – Hyp erText Transfer Protocol
• Protocolo utilizado para navegação Web
• Funciona baseado em requisição e resposta
• Servidor não mantém estado dos clientes (stateless)
• Bi‐direcional e com suporte a cache
• Porta TCP 80 ou 443 (Seguro)
– Pode usar portas alternativas
• Cabeçalho das mensagens é texto puro
• Principais comandos HTTP:
– GET – Solicita ao servidor um recurso
– POST – Envia dados (formulário) para o servidor
HTTP – Característi cas
• Códigos de estado
– 1xx Informação
– 2xx Êxito
– 3xx Redirecionamento
– 4xx Erro de cliente
– 5xx Erro do servidor
• Negociação de conteúdo – tipo do MIME aceito
– Ex. tipo de imagem, Idioma, Text/Html, etc
• Chunked transfer encoding (v.1.1)
– Envio de conteúdo em fragmentos via streaming
– Compressão
HTTP – Característi cas
• Byte serving (1.1)
– Envia só a parte do documento que o cliente solicita
• Keep‐alive (conexões persistentes, v.1.1)
– Várias conexões http dentro de uma conexão TCP
– Menor overhead, congestionamento e latência
• Pipelining (v.1.1)
– Requests são assíncronos, i.e., vários pedidos são enviados sem 
aguardar a resposta
– Velocidade e redução de carga na rede (vários pedidos em um mesmo 
pacote TCP)
– Só podem ser usados em conexões keep‐alive
HTTP – Fase 2 ‐ CGI
• Common Gateway Interface
• Solicita a execução de um programa ao servidor
• Permite a criação de páginas dinâmicas
• Aplicações
– Geração de docs com conteúdo dinâmico
– Resultados em sites de busca
– Gravar dados em bancos de dados no servidor
• Forma
– Programa é server‐side
– Escrito em qualquer linguagem de programação
– Cada requisição cria um novo processo na memória (ineficiente)
HTTP – Uso de Java
• Uso de Java para evitar gargalo CGI
– Interação C/S não necessariamente baseado em HTML
– Guarda de estado dos clientes
– Arquitetura em 3 ou 4 camadas
• Proporciona novas formas de interação
– Drag‐and‐drop; crítica de dados; páginas animadas
– Uso de componentes (beans) no cliente
– Controles ActiveX
HTTP – Segurança e sessões
• Métodos de autenticação
– Básico: Não é criptografado
– Digest: baseado em hash md5 (usuário/senha)
– https: protocolo HTTP sobre SSL ou TLS
• Protocolo stateless, então usam‐se técnicas para manter o 
histórico:
– Cookies: informações são salvas no browser
– URL Rewriting: ID de sessão na URL – problemas com bookmarks e 
URL pouco “estéticas”
– Campos ocultos em formulários: inviável, nem toda informação está 
em formulários
HTTP – Sessões
• Outras técnicas para gerir sessões
– APIs de PHP, Servlets Java, Aplicações
• Sessões incluem
– Identificador, Variáveis e Timeout da sessão
• Implicações de segurança – Sequestro de sessão (ex. URL 
Rewriting)
• Problemas do armazenamento
– Server‐side: Acesso com vários servidores; uso de recursos
– Client‐side: limitação do tamanho do cookie; Informação do usuário 
limitado à sessão
HTTP – WebCachi ng
• Armazenamento de páginas Web “perto” do cliente
– Na mesma rede ou no próprio computador
• Menor tempo de resposta
• Reduz tráfego
– Links externos são caros e congestionam facilmente
VRRP – Vi rtual Router Redundancy 
Protocol
• Usado para aumentar a disponibilidade de um gateway 
padrão em determinada rede
• Utiliza um roteador “virtual”
– Roteadores atuando como um único roteador
– Apenas um roteador físico responde a cada momento
– Roteador Backup é acionado quando o Master não responde após 
determinado tempo
• Usado em Ethernet, MPLS e outras redes
• Utilizado basicamente como mecanismo de failover
SNMP
• Usado para monitorar componentes de rede
• Um “agente” roda no cliente e envia informações aos 
servidores SNMP
– Ex. Memória livre; Nome do sistema; nº de processos;
• Utiliza UDP, portas 161 e 162
• Permite tarefas administrativas
– Ex. Aplicar nova configuração
• Servidor requisita via Get, Getnext ou GetBulk
• Cliente envia via Trap
• Atualizações são via SET
SNMP
• Informações são armazenadas em MIBs (Management 
Information bases)
• MIBs possuem estrutura hierárquica
• Organizam os dados de forma lógica
• SNMP v1 e v2 possuiam problemas de segurança
• SNMP v3 inclui:
– Autenticação
– Privacidade
– Controle de acesso
RMON
• Remote Network Monitoring
• Monitora comportamento de uma subrede
• Usa monitores de rede (ou probes)
– Estudam o tráfego e produzem estatísticas
– Pode ser um appliance ou um software em uma máquina
• Operação é Offline
– Monitor trabalha remotamente e gerência conecta quando necessário
• Há possibilidade de gerentes múltiplos
– Um monitor pode responder a vários gerentes
RMON – Base de dados
• MIB do RMON define funções para funcionamento da rede e 
interfaces para comunicação
• MIB possui tabelas de controle e de dados
– Controle: RW
– Dados: Read‐only
• Configuração
– Um monitor remoto precisa ser configurado para coletar
– Insere, consulta ou altera dados da MIB
• Dados são acessados via SNMP
RMON
• RMON permite invocar uma ação (comando) em função de 
valores assumidos por objetos
– Um objeto é usado para representar o comando e a ação é tomada se 
o objeto for setado para valor específico
• Pode haver sobrecarga no processamento de informações por 
conta do gerente
– Solução: O cliente processa mais informações e envia dados 
consolidados
• RMON2
– RMON1 lida da camada física à MAC; RMON2 estende funcionalidades 
para as demais camadas
– Pode monitorar, por exemplo WWW, mail, ftp, etc
Netflow
• Protocolo desenvolvido pela Cisco para coletar informações 
do tráfego IP
– Coletadas no roteador e enviadas via UDP 
• Permite gerenciamento de capacidade
• Um fluxo é definido por 7 características
– IP de origem e de destino
– Porta de origem TCP ou UDP e porta de destino TCP ou UDP
– Protocolo IP
– Interface de entrada
– Tipo de serviço IP
• Pode ser combinado com BGP, por exemplo
Netflow –i nformações do fluxo
• Além das 7 características, pode incluir dados do AS e das 
etiquetas MPLS
• Torna possível análise de tráfego
– Quem, O quê, quando, onde e como?
– Pode implementar segurança baseado nas infos.
• Roteador apaga as informações após o envio
• Se um pacote UDP for perdido, as informações também o são
• Sampled netflow
– Para evitar sobrecarga nos roteadores, protocolo pode analisar apenas 
alguns pacotes, não todos
Netflow
Sflow
• Mecanismo mais recente para captura de tráfego em 
roteadores
• Usa tecnologia de “sample”, então é efetivo em redes mais 
rápidas
• Os agentes estão localizados nos roteadores e são coletados 
por um servidor central
• Usa UDP, porta 6343
• Permite identificar os problemas da rede
– Segurança
– Uso da rede
– Lentidão na rede ou na aplicação?
Exercíci os ‐ DHCP
• (CBM/DF/08 – Cespe) Tanto o DNS quanto o DHCP funcionam com base 
em um modelo cliente‐servidor. No DNS, quando um cliente precisa enviar 
um pacote a uma estação nomeada, o software de resolução do cliente 
envia uma consulta de nome a um servidor DNS local, que, se não puder 
resolver o nome solicitado, realiza consulta a outros servidores em nome 
do software de resolução.
• (Idem) Um dos possíveis parâmetros de TCP/IP nas estações cliente em 
que esteja instalado o sistema operacional Windows 2000 Professional é o 
gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja 
configurado corretamente no servidor, o administrador de rede deve 
configurar os diversos gateways padrão, manualmente, em cada máquina 
cliente.
Exercíci os ‐ DNS
• (STJ/08 – Cespe) Uma das funções do serviço de nomes (DNS) é fazer a 
tradução de endereços IP em nomes de domínios qualificados (FQDN), 
usando o protocolo UDP.
• (MPOG/06 – Esaf) Associada a cada informação obtida de um servidor 
DNS encontra‐se um valor denominado TTL (Time To Live), que informa o 
tempo que o servidor DNS está ativo.
• (CPC/PA /07 – Cespe) DNS apresenta uma arquitetura cliente‐servidor. A 
resposta a uma consulta pode envolver vários servidores. Consultas a 
servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em 
várias plataformas, pode‐se testar o funcionamento dos servidores DNS 
via nslookup.
Exercíci os ‐ Correi o
• (MPE‐AM/08 – Cespe) O protocolo SMTP utiliza a porta 25 UDP.
• O IMAP tem, em comparação ao POP3, a vantagem de permitir o acesso e 
manter as caixas de correio dos usuários no servidor. 
• O POP3 roda sobre o TCP na porta 109.
• O IMAP suporta o compartilhamento de caixas postais entre usuários 
membros de um grupo de trabalho.
Exercíci os – Telnet, SSH
• (STJ/04 – CESPE) O secure shell (SSH) permite que uma estação Windows 
se conecte remotamente a uma estação Unix que lhe forneça um SHELL 
remoto por meio de mecanismos de criptografia assimétrica, com o uso 
de um cliente SSH. O SSH possui duas versões básicas do protocolo (1 e 2) 
e porta padrão TCP 22.
• (Prodest/06 – Cespe) O uso do protocolo SSH, no lugar de Telnet, pode ser 
considerado uma vulnerabilidade de sistema.
• (Dataprev/06 – Cespe) SSH (secure shell) é um protocolo de rede utilizado 
para estabelecer um canal para comunicação segura entre um cliente e 
um servidor remoto. O SSH não utiliza criptografia, provendo a segurança 
por meio de técnicas sofisticadas de tunelamento entre cliente e servidor.
Exercíci os – FTP/LDAP
• (TJDF/08 – Cespe) No serviço FTP (file transfer protocol), a sinalização de 
comandos de manipulação de arquivos e diretórios compartilha com o 
subprotocolo de transferência de arquivos o mesmo canal de transporte.
• (Pref. Vitória/07 – Cespe) O serviço de transferência de arquivos FTP será 
bloqueado se for definido, no firewall, filtro que descarte datagramas UDP 
destinados à porta número 25.
• (TCE/PE/04 – Cespe) O diretório associado ao protocolo LDAP (lightweigth 
directory access protocol) é definido com base em um conjunto padrão de 
tipos e de sintaxes de atributos que não pode ser estendido para uma 
aplicação específica.
Exercíci os – HTTP
• (TJDF/08 – Cespe) O protocolo HTTP (hypertext transfer protocol) utiliza o 
serviço de transporte do protocolo UDP (user datagram protocol) para 
trazer o conteúdo das páginas do servidor ao cliente.
• (IEMA/07 – Cespe) O protocolo HTTPS (hypertext transfer protocol secure) 
é uma implementação do protocolo HTTP utilizando uma camada SSL ou 
TLS. Essa camada adicional permite que os dados sejam transmitidos de 
forma criptografada, ou seja, os dados enviados à camada de transporte 
pela aplicação encontram‐se protegidos.
• (Petrobras/07 – Cespe) HTTP (hyper text transfer protocol), na sua versão 
1.1, é o protocolo mais usado na WWW para a transferência de 
informação entre servidores e browsers, usando, normalmente, a porta 80 
no lado servidor.
Exercíci os – SNMP
• (STJ/08 – Cespe) O SNMP tem capacidade de ler e escrever em 
dispositivos de rede que têm esse protocolo habilitado, por meio de dois 
comandos básicos: Read e Write.
• (STF/08 – Cespe) Na arquitetura SNMP, estações de gerência podem 
solicitar informações acerca de objetos nas MIBs enviando mensagens 
para agentes. Os agentes, sem receber mensagens de solicitação, podem 
enviar notificações para estações de gerência. Os objetos nas MIBs estão 
organizados hierarquicamente e cada objeto tem um identificador que 
informa a sua localização na hierarquia.
Exercíci os – RMON
• (Serpro/08 – Cespe) Entre as características do RMON, incluem‐se: 
operação independente da estação gerenciadora; monitoramento 
proativo e preemptivo visando à detecção antecipada de problemas; 
geração de dados de valor agregado e suporte a vários gerentes.

Mais conteúdo relacionado

Mais procurados

Aula 09 instalação e configuração dhcp
Aula 09   instalação e configuração dhcpAula 09   instalação e configuração dhcp
Aula 09 instalação e configuração dhcpAparicio Junior
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosFábio dos Reis
 
Medindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente VirtualMedindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente VirtualRafael Reis
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Trabalho rede de computadores 6º si
Trabalho rede de computadores   6º siTrabalho rede de computadores   6º si
Trabalho rede de computadores 6º siMarcos Vinícius Brum
 
Configuração de servidor LTSP em distribuição Debian
Configuração de servidor LTSP em distribuição DebianConfiguração de servidor LTSP em distribuição Debian
Configuração de servidor LTSP em distribuição DebianJeimison Moreno
 

Mais procurados (7)

Aula 09 instalação e configuração dhcp
Aula 09   instalação e configuração dhcpAula 09   instalação e configuração dhcp
Aula 09 instalação e configuração dhcp
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson Treinamentos
 
Medindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente VirtualMedindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
Medindo e Modelando o Desempenho de Aplicações em um Ambiente Virtual
 
Dhcp
DhcpDhcp
Dhcp
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Trabalho rede de computadores 6º si
Trabalho rede de computadores   6º siTrabalho rede de computadores   6º si
Trabalho rede de computadores 6º si
 
Configuração de servidor LTSP em distribuição Debian
Configuração de servidor LTSP em distribuição DebianConfiguração de servidor LTSP em distribuição Debian
Configuração de servidor LTSP em distribuição Debian
 

Destaque

Typusと付き合ってきた話
Typusと付き合ってきた話Typusと付き合ってきた話
Typusと付き合ってきた話baban ba-n
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_segurancacleitonfcsantos
 
Redes -aula_9_-_servicos_de_diretorio
Redes  -aula_9_-_servicos_de_diretorioRedes  -aula_9_-_servicos_de_diretorio
Redes -aula_9_-_servicos_de_diretoriocleitonfcsantos
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
A Questão dos Livros Apócrifos
A Questão dos Livros ApócrifosA Questão dos Livros Apócrifos
A Questão dos Livros ApócrifosRobson Santana
 
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human ArtArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human ArtValerie Varnuska
 
Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2Chelsie Brandrick
 
Redes -aula_10_-_admin_win2k3
Redes  -aula_10_-_admin_win2k3Redes  -aula_10_-_admin_win2k3
Redes -aula_10_-_admin_win2k3cleitonfcsantos
 

Destaque (20)

Redes -aula_6
Redes  -aula_6Redes  -aula_6
Redes -aula_6
 
Clavis Redes -aula_2
Clavis Redes  -aula_2Clavis Redes  -aula_2
Clavis Redes -aula_2
 
Dyanna gutierrez
Dyanna gutierrezDyanna gutierrez
Dyanna gutierrez
 
Typusと付き合ってきた話
Typusと付き合ってきた話Typusと付き合ってきた話
Typusと付き合ってきた話
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
Redes -aula_3_-_parte2
Redes  -aula_3_-_parte2Redes  -aula_3_-_parte2
Redes -aula_3_-_parte2
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_seguranca
 
Redes -aula_9_-_servicos_de_diretorio
Redes  -aula_9_-_servicos_de_diretorioRedes  -aula_9_-_servicos_de_diretorio
Redes -aula_9_-_servicos_de_diretorio
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Redes -aula_3_-_parte_1
Redes  -aula_3_-_parte_1Redes  -aula_3_-_parte_1
Redes -aula_3_-_parte_1
 
Redes -aula_5
Redes  -aula_5Redes  -aula_5
Redes -aula_5
 
A Questão dos Livros Apócrifos
A Questão dos Livros ApócrifosA Questão dos Livros Apócrifos
A Questão dos Livros Apócrifos
 
Народні свята
Народні святаНародні свята
Народні свята
 
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human ArtArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Resources Audit - Unit 4
Resources Audit - Unit 4Resources Audit - Unit 4
Resources Audit - Unit 4
 
Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2
 
Redes -aula_10_-_admin_win2k3
Redes  -aula_10_-_admin_win2k3Redes  -aula_10_-_admin_win2k3
Redes -aula_10_-_admin_win2k3
 
O Cânone Das Escrituras
O Cânone Das EscriturasO Cânone Das Escrituras
O Cânone Das Escrituras
 

Semelhante a Redes - Serviços e protocolos IP

Aula 02 - Configuração de Servidor DHCP.pdf
Aula 02 - Configuração de Servidor DHCP.pdfAula 02 - Configuração de Servidor DHCP.pdf
Aula 02 - Configuração de Servidor DHCP.pdfJfersonMendonadeLima
 
Redes arquitetura tcp-ip parte 2
Redes   arquitetura tcp-ip parte 2Redes   arquitetura tcp-ip parte 2
Redes arquitetura tcp-ip parte 2Felipe Pereira
 
Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)#Jão Pablo
 
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPIntrodução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPAndre Peres
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006Cláudio Amaral
 
Prova sistemaso redes1-1-red-23032011
Prova sistemaso redes1-1-red-23032011Prova sistemaso redes1-1-red-23032011
Prova sistemaso redes1-1-red-23032011Carlos Melo
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPMauro Tapajós
 
Aula05 camada de aplicação
Aula05 camada de aplicaçãoAula05 camada de aplicação
Aula05 camada de aplicaçãoTiago Tda
 
Redes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPRedes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPMauro Tapajós
 
2016-redes-E.pptx
2016-redes-E.pptx2016-redes-E.pptx
2016-redes-E.pptxssssssss23
 
Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2SoftD Abreu
 

Semelhante a Redes - Serviços e protocolos IP (20)

Aula 02 - Configuração de Servidor DHCP.pdf
Aula 02 - Configuração de Servidor DHCP.pdfAula 02 - Configuração de Servidor DHCP.pdf
Aula 02 - Configuração de Servidor DHCP.pdf
 
RI-8.pdf
RI-8.pdfRI-8.pdf
RI-8.pdf
 
Redes arquitetura tcp-ip parte 2
Redes   arquitetura tcp-ip parte 2Redes   arquitetura tcp-ip parte 2
Redes arquitetura tcp-ip parte 2
 
DHCP.pdf
DHCP.pdfDHCP.pdf
DHCP.pdf
 
Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)
 
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPIntrodução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCP
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
 
Prova sistemaso redes1-1-red-23032011
Prova sistemaso redes1-1-red-23032011Prova sistemaso redes1-1-red-23032011
Prova sistemaso redes1-1-red-23032011
 
DHCP Failover
DHCP FailoverDHCP Failover
DHCP Failover
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IP
 
Aula05 camada de aplicação
Aula05 camada de aplicaçãoAula05 camada de aplicação
Aula05 camada de aplicação
 
Aula 1
Aula 1Aula 1
Aula 1
 
Cirrus
CirrusCirrus
Cirrus
 
Redes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPRedes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IP
 
Wireless - Aula 2
Wireless - Aula 2Wireless - Aula 2
Wireless - Aula 2
 
Dhcp windows 2003
Dhcp windows 2003Dhcp windows 2003
Dhcp windows 2003
 
Trabalho
TrabalhoTrabalho
Trabalho
 
2016-redes-E.pptx
2016-redes-E.pptx2016-redes-E.pptx
2016-redes-E.pptx
 
Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2
 

Redes - Serviços e protocolos IP

  • 2. BOOTP • Utilizado para distribuição de endereços nas redes IP • Envia pacote broadcast (255.255.255.255) e o servidor bootp  responde ao pedido • Utiliza protocolo UDP Checksum do UDP é habilitado Caso datagrama não chegue, utiliza técnica de timeout and  retransmission • Cada máquina tem um arquivo de configuração
  • 6. DHCP – Renovação do lease • Quando da atribução de um endereço IP, o DHCP seta três  timers, que podem ser configurados pelo administrador ou  usam valores padrão Timer 1 – (50% do lease) – Cliente DHCP solicita renovação do  endereço ao servidor  Timer 2 – (87,5% do lease) – No caso de falha da 1ª tentativa, o cliente  assume que o servidor DHCP está down e envia broadcast solicitando  renovação Timer 3 – (Lease expira) – Máquina volta ao estado inicial e tem que  solicitar novo endereço
  • 8. DNS – Domai n Name System • Necessidade: Decorar Ips é difícil, então melhor atribuir  nomes aos endereços numéricos • Usa protocolo UDP, porta 53 – Uso de TCP para respostas maiores que 512 bytes ou transferência de  zona • DNS primário e secundário • Estrutura distribuída e hierárquica • Servidor raiz delega ao DNS responsável pela respectiva  resolução de nomes – Ex. no Brasil, *.br é respondido pelo registro.br • DNS reverso – processo inverso
  • 9. DNS – Resource Records • Ex. cenargen.embrapa.br • A sintaxe de um nome não permite saber se um objeto é um  subdomínio ou uma máquina • Cliente deve saber pelo menos o endereço de um DNS • Servidor DNS deve conhecer pelo menos o endereço de um  DNS raiz • Uso de Cache – Endereços de outros domínios ficam  armazenados no Name Server. – Há TTL nos nomes para nova verificação
  • 10. DNS – Resource Records • Host verifica o seu cache e depois o do servidor • Conceito de sufixos de domínio • Tipos comuns de RR – SOA – indica onde começa uma autoridade a zona – NS – indica um servidor dns para a zona – A – mapeamento de nome a endereço – MX – Mail exchanger para um nome – Cname – mapeia um apelido • Query reverso ( pointer query ou PTR) – Ex. end aaa.bbb.ccc.ddd = ddd.ccc.bbb.aaa.in‐addr.arpa
  • 11. DNS – Domai n Name System • Grandes provedores armazenam em cache os servidores raiz • Top Level Domain – Genéricos (GTLD) – Domínios usados em todo o mundo – Country‐Code(ccTLD) – Administradas pelos países • DNSSec – Extensão de segurança para DNS – Autenticação das informações trocadas – Utiliza conceito de chaves assimétricas • Conceito Zona x Domínio • Nomes de acordo com a estrutura organizacional, sem  correspondência necessária c/ estr. física
  • 13. SMTP – Simple Mail Transfer Protocol • Padrão para envio de e‐mail em redes TCP/IP • Pode solicitar autenticação do usuário ou não • Utiliza TCP, porta 25 • Consulta o nome do servidor de recebimento no MX do DNS  do provedor • Conceito de open relay – Aceita conexões de qq lugar para qq destinatário na porta 25 – Motivo para blacklist
  • 14. SMTP – Comuni cação • S: 220 smtp.example.com ESMTP Postfix • C: HELO relay.example.org • S: 250 Hello relay.example.org, I am glad to meet you • C: MAIL FROM:<bob@example.org> • S: 250 Ok • C: RCPT TO:<alice@example.com> • S: 250 Ok • C: DATA • S: 354 End data with <CR><LF>.<CR><LF> • C: From: "Bob Example" bob@example.org .... • C: . • S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye {The server closes the connection} 
  • 15. ESMTP • Extended SMTP • Criado para suportar e‐mails com gráficos e outros anexos • Servidor envia EHLO em vez de HELO • Algumas melhorias – DSN – Confirmação de entrega – SIZE – Tamanho da mensagem – AUTH – Autenticação
  • 16. POP3 • Padrão para recebimento de mensagens • Utiliza TCP porta 110 • Utiliza autenticação – Normalmente transferido em texto simples – Outros métodos mais seguros: Ex. APOP (Md5) • Conexão pode ser criptografada com uso de SSL ou TLS • Comandos comuns – STAT – Total de mensagens – LIST – Listar mensagens individualmente – RETR X – Fazer download da mensagem X – DELE X – Apagar mensagem X
  • 17. POP3 ‐ Comuni cação • S: +OK POP3 server ready • C: APOP mrose c4c9334bac560ecc979e58001b3e22fb  • S: +OK mrose's maildrop has 2 messages (320 octets)  • C: STAT  • S: +OK 2 320  • C: LIST  • S: +OK 2 messages (320 octets)  • S: 1 120  • S: 2 200  • S: .  • C: RETR 1  • S: +OK 120 octets  • S: <the POP3 server sends message 1> 
  • 18. IMAP • Padrão para recebimento de mensagens • Utiliza TCP porta 143 • Suporta modos de operação online e offline • Mensagem permanece no servidor até que seja apagada pelo  usuário • Mais indicado para conexões permanentes • Alguns programas usam protocolos proprietários – Ex. Exchange MAPI
  • 19. IMAP versus POP3 • Vantagens – Conexão permanente = troca de mensagens mais rápida – Múltiplos clientes conectados a uma caixa – Informações de status das mensagens (caso do acesso POP3 em  diferentes clientes) – Múltiplas pastas em uma mailbox – Mecanismo de busca no servidor • Desvantagens – Uso de recursos no servidor – Performance ruim em conexões lentas
  • 20. MIME • Multipurpose Internet Mail Extensions • Permite transmissão de conteúdo não‐texto por e‐mail • Codificação baseada no tipo do MIME – Imagems; audio; video; aplication, etc... – Mensagens podem ser “multipart”
  • 21. Telnet • Provê acesso a interface de comando em um servidor remoto • Usa TCP porta 23 • Em desuso, por causa de problemas de segurança – Não há encriptação de dados por padrão – Não há autenticação entre os hosts • Hoje, usado para diagnóstico em outros protocolos – SMTP, HTTP, FTP, POP3, etc
  • 22. SSH • Sucessor do Telnet, usa criptografia para proteger os dados – Criptografia baseada em chave pública • Usa TCP, porta 22 • Uso típico: comandos em computadores remotos – Pode fazer também transf. De arquivos usando protocolo SFTP – Outros usos: Navegação usando proxy/Socks;  • SSH possui versões proprietárias, open source e freeware
  • 23. SSH ‐ Arqui tetura • SSH divide‐se em três camadas • Transport Layer – Troca de informações iniciais, autenticação do servidor, criptografia,  compressão e verificação de integridade • User Authentication Layer – Cuida da autenticação de usuários – Vários métodos: password (comum); publickey (baseado em chaves  públicas RSA); keyboard‐interactive (várias perguntas ao usuário) • Connection Layer – Trata os diferentes tipos de canais de conexão SSH
  • 24. FTP – Fi le Transfer Protocol • Protocolo de transferência de arquivos • Usa TCP, porta 21 para conexão – Porta 20 para dados – Enquanto os dados são transferidos, a conexão de controle fica ociosa,  podendo gerar timeout • Provê acesso interativo, tipo dos dados armazenados e  autenticação • São feitas 2 conexões: 1 de controle e outra de dados – Conexões de dados são criadas dinamicamente • Sessões podem ser anônimas
  • 25. FTP – Modos de conexão • Modo ativo – Abertura de porta dinâmica pelo cliente, com bind para porta 20  (dados) – Comando PORT – argumentos: IP e porta • Modo passivo – Abertura de porta dinâmica pelo servidor com bind para porta  dinâmica no cliente – Comando PASV • Modo passivo estendido – Modus operandi idêntico, mas o servidor transmite apenas o número  da porta
  • 26. TFTP e NFS • Serviço menos sofisticado que o FTP • Não provê autenticação • Interação e comandos são menos complexos • Usa UDP – Transmite em blocos de tamanho fixo (512 bytes) e e aguarda um ack  de cada pacote • Usado em memórias ROM para download de configurações  básicas • NFS – Network File System – Criado pela Sun – Normalmente embutido em um sistema operacional – Usa RPCs
  • 27. NTP – Network Ti me Protocol • Protocolo usado para sincronização de relógios em  computadores  • Utiliza UDP, porta 123 • Timestamps possuem 64 bits (32‐bit em segundos e 32‐bit em  parte fracionada) • Escala de tempo: 136 anos (1900 até 2036) • Futuras implementações devem ter 128 bits para estender o  lapso de tempo suportado • Topologia hierárquica – Máquinas são ao mesmo tempo servidor e cliente – Quanto maior a strata (nível), menor a precisão do tempo
  • 28. NTP – Network Ti me Protocol • Modo cliente‐servidor • Modo simétrico – Dispositivos são pareados, fazendo o papel de cliente e servidor • Modo Broadcast ou Multicast • Protocolo calcula eventual distância da rede • Escolha do relógio com base em comparação e intervalos de  confiabilidade
  • 29. LDAP – Li ghtwei ght Di rectory  Access Protocol • Atualiza e pesquisa diretórios em TCP/IP • Porta 389, TCP • Comandos de pesquisa, delete, add, modify, etc • Tende a se basear nos nomes já existentes no DNS para a  hierarquia básica • Estruturas de diretórios podem conter pessoas, unidades  organizacionais, impressoras, etc
  • 30. HTTP – Hyp erText Transfer Protocol • Protocolo utilizado para navegação Web • Funciona baseado em requisição e resposta • Servidor não mantém estado dos clientes (stateless) • Bi‐direcional e com suporte a cache • Porta TCP 80 ou 443 (Seguro) – Pode usar portas alternativas • Cabeçalho das mensagens é texto puro • Principais comandos HTTP: – GET – Solicita ao servidor um recurso – POST – Envia dados (formulário) para o servidor
  • 31. HTTP – Característi cas • Códigos de estado – 1xx Informação – 2xx Êxito – 3xx Redirecionamento – 4xx Erro de cliente – 5xx Erro do servidor • Negociação de conteúdo – tipo do MIME aceito – Ex. tipo de imagem, Idioma, Text/Html, etc • Chunked transfer encoding (v.1.1) – Envio de conteúdo em fragmentos via streaming – Compressão
  • 32. HTTP – Característi cas • Byte serving (1.1) – Envia só a parte do documento que o cliente solicita • Keep‐alive (conexões persistentes, v.1.1) – Várias conexões http dentro de uma conexão TCP – Menor overhead, congestionamento e latência • Pipelining (v.1.1) – Requests são assíncronos, i.e., vários pedidos são enviados sem  aguardar a resposta – Velocidade e redução de carga na rede (vários pedidos em um mesmo  pacote TCP) – Só podem ser usados em conexões keep‐alive
  • 33. HTTP – Fase 2 ‐ CGI • Common Gateway Interface • Solicita a execução de um programa ao servidor • Permite a criação de páginas dinâmicas • Aplicações – Geração de docs com conteúdo dinâmico – Resultados em sites de busca – Gravar dados em bancos de dados no servidor • Forma – Programa é server‐side – Escrito em qualquer linguagem de programação – Cada requisição cria um novo processo na memória (ineficiente)
  • 34. HTTP – Uso de Java • Uso de Java para evitar gargalo CGI – Interação C/S não necessariamente baseado em HTML – Guarda de estado dos clientes – Arquitetura em 3 ou 4 camadas • Proporciona novas formas de interação – Drag‐and‐drop; crítica de dados; páginas animadas – Uso de componentes (beans) no cliente – Controles ActiveX
  • 35. HTTP – Segurança e sessões • Métodos de autenticação – Básico: Não é criptografado – Digest: baseado em hash md5 (usuário/senha) – https: protocolo HTTP sobre SSL ou TLS • Protocolo stateless, então usam‐se técnicas para manter o  histórico: – Cookies: informações são salvas no browser – URL Rewriting: ID de sessão na URL – problemas com bookmarks e  URL pouco “estéticas” – Campos ocultos em formulários: inviável, nem toda informação está  em formulários
  • 36. HTTP – Sessões • Outras técnicas para gerir sessões – APIs de PHP, Servlets Java, Aplicações • Sessões incluem – Identificador, Variáveis e Timeout da sessão • Implicações de segurança – Sequestro de sessão (ex. URL  Rewriting) • Problemas do armazenamento – Server‐side: Acesso com vários servidores; uso de recursos – Client‐side: limitação do tamanho do cookie; Informação do usuário  limitado à sessão
  • 37. HTTP – WebCachi ng • Armazenamento de páginas Web “perto” do cliente – Na mesma rede ou no próprio computador • Menor tempo de resposta • Reduz tráfego – Links externos são caros e congestionam facilmente
  • 38. VRRP – Vi rtual Router Redundancy  Protocol • Usado para aumentar a disponibilidade de um gateway  padrão em determinada rede • Utiliza um roteador “virtual” – Roteadores atuando como um único roteador – Apenas um roteador físico responde a cada momento – Roteador Backup é acionado quando o Master não responde após  determinado tempo • Usado em Ethernet, MPLS e outras redes • Utilizado basicamente como mecanismo de failover
  • 39. SNMP • Usado para monitorar componentes de rede • Um “agente” roda no cliente e envia informações aos  servidores SNMP – Ex. Memória livre; Nome do sistema; nº de processos; • Utiliza UDP, portas 161 e 162 • Permite tarefas administrativas – Ex. Aplicar nova configuração • Servidor requisita via Get, Getnext ou GetBulk • Cliente envia via Trap • Atualizações são via SET
  • 40. SNMP • Informações são armazenadas em MIBs (Management  Information bases) • MIBs possuem estrutura hierárquica • Organizam os dados de forma lógica • SNMP v1 e v2 possuiam problemas de segurança • SNMP v3 inclui: – Autenticação – Privacidade – Controle de acesso
  • 41. RMON • Remote Network Monitoring • Monitora comportamento de uma subrede • Usa monitores de rede (ou probes) – Estudam o tráfego e produzem estatísticas – Pode ser um appliance ou um software em uma máquina • Operação é Offline – Monitor trabalha remotamente e gerência conecta quando necessário • Há possibilidade de gerentes múltiplos – Um monitor pode responder a vários gerentes
  • 42. RMON – Base de dados • MIB do RMON define funções para funcionamento da rede e  interfaces para comunicação • MIB possui tabelas de controle e de dados – Controle: RW – Dados: Read‐only • Configuração – Um monitor remoto precisa ser configurado para coletar – Insere, consulta ou altera dados da MIB • Dados são acessados via SNMP
  • 43. RMON • RMON permite invocar uma ação (comando) em função de  valores assumidos por objetos – Um objeto é usado para representar o comando e a ação é tomada se  o objeto for setado para valor específico • Pode haver sobrecarga no processamento de informações por  conta do gerente – Solução: O cliente processa mais informações e envia dados  consolidados • RMON2 – RMON1 lida da camada física à MAC; RMON2 estende funcionalidades  para as demais camadas – Pode monitorar, por exemplo WWW, mail, ftp, etc
  • 44. Netflow • Protocolo desenvolvido pela Cisco para coletar informações  do tráfego IP – Coletadas no roteador e enviadas via UDP  • Permite gerenciamento de capacidade • Um fluxo é definido por 7 características – IP de origem e de destino – Porta de origem TCP ou UDP e porta de destino TCP ou UDP – Protocolo IP – Interface de entrada – Tipo de serviço IP • Pode ser combinado com BGP, por exemplo
  • 45. Netflow –i nformações do fluxo • Além das 7 características, pode incluir dados do AS e das  etiquetas MPLS • Torna possível análise de tráfego – Quem, O quê, quando, onde e como? – Pode implementar segurança baseado nas infos. • Roteador apaga as informações após o envio • Se um pacote UDP for perdido, as informações também o são • Sampled netflow – Para evitar sobrecarga nos roteadores, protocolo pode analisar apenas  alguns pacotes, não todos
  • 47. Sflow • Mecanismo mais recente para captura de tráfego em  roteadores • Usa tecnologia de “sample”, então é efetivo em redes mais  rápidas • Os agentes estão localizados nos roteadores e são coletados  por um servidor central • Usa UDP, porta 6343 • Permite identificar os problemas da rede – Segurança – Uso da rede – Lentidão na rede ou na aplicação?
  • 48. Exercíci os ‐ DHCP • (CBM/DF/08 – Cespe) Tanto o DNS quanto o DHCP funcionam com base  em um modelo cliente‐servidor. No DNS, quando um cliente precisa enviar  um pacote a uma estação nomeada, o software de resolução do cliente  envia uma consulta de nome a um servidor DNS local, que, se não puder  resolver o nome solicitado, realiza consulta a outros servidores em nome  do software de resolução. • (Idem) Um dos possíveis parâmetros de TCP/IP nas estações cliente em  que esteja instalado o sistema operacional Windows 2000 Professional é o  gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja  configurado corretamente no servidor, o administrador de rede deve  configurar os diversos gateways padrão, manualmente, em cada máquina  cliente.
  • 49. Exercíci os ‐ DNS • (STJ/08 – Cespe) Uma das funções do serviço de nomes (DNS) é fazer a  tradução de endereços IP em nomes de domínios qualificados (FQDN),  usando o protocolo UDP. • (MPOG/06 – Esaf) Associada a cada informação obtida de um servidor  DNS encontra‐se um valor denominado TTL (Time To Live), que informa o  tempo que o servidor DNS está ativo. • (CPC/PA /07 – Cespe) DNS apresenta uma arquitetura cliente‐servidor. A  resposta a uma consulta pode envolver vários servidores. Consultas a  servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em  várias plataformas, pode‐se testar o funcionamento dos servidores DNS  via nslookup.
  • 50. Exercíci os ‐ Correi o • (MPE‐AM/08 – Cespe) O protocolo SMTP utiliza a porta 25 UDP. • O IMAP tem, em comparação ao POP3, a vantagem de permitir o acesso e  manter as caixas de correio dos usuários no servidor.  • O POP3 roda sobre o TCP na porta 109. • O IMAP suporta o compartilhamento de caixas postais entre usuários  membros de um grupo de trabalho.
  • 51. Exercíci os – Telnet, SSH • (STJ/04 – CESPE) O secure shell (SSH) permite que uma estação Windows  se conecte remotamente a uma estação Unix que lhe forneça um SHELL  remoto por meio de mecanismos de criptografia assimétrica, com o uso  de um cliente SSH. O SSH possui duas versões básicas do protocolo (1 e 2)  e porta padrão TCP 22. • (Prodest/06 – Cespe) O uso do protocolo SSH, no lugar de Telnet, pode ser  considerado uma vulnerabilidade de sistema. • (Dataprev/06 – Cespe) SSH (secure shell) é um protocolo de rede utilizado  para estabelecer um canal para comunicação segura entre um cliente e  um servidor remoto. O SSH não utiliza criptografia, provendo a segurança  por meio de técnicas sofisticadas de tunelamento entre cliente e servidor.
  • 52. Exercíci os – FTP/LDAP • (TJDF/08 – Cespe) No serviço FTP (file transfer protocol), a sinalização de  comandos de manipulação de arquivos e diretórios compartilha com o  subprotocolo de transferência de arquivos o mesmo canal de transporte. • (Pref. Vitória/07 – Cespe) O serviço de transferência de arquivos FTP será  bloqueado se for definido, no firewall, filtro que descarte datagramas UDP  destinados à porta número 25. • (TCE/PE/04 – Cespe) O diretório associado ao protocolo LDAP (lightweigth  directory access protocol) é definido com base em um conjunto padrão de  tipos e de sintaxes de atributos que não pode ser estendido para uma  aplicação específica.
  • 53. Exercíci os – HTTP • (TJDF/08 – Cespe) O protocolo HTTP (hypertext transfer protocol) utiliza o  serviço de transporte do protocolo UDP (user datagram protocol) para  trazer o conteúdo das páginas do servidor ao cliente. • (IEMA/07 – Cespe) O protocolo HTTPS (hypertext transfer protocol secure)  é uma implementação do protocolo HTTP utilizando uma camada SSL ou  TLS. Essa camada adicional permite que os dados sejam transmitidos de  forma criptografada, ou seja, os dados enviados à camada de transporte  pela aplicação encontram‐se protegidos. • (Petrobras/07 – Cespe) HTTP (hyper text transfer protocol), na sua versão  1.1, é o protocolo mais usado na WWW para a transferência de  informação entre servidores e browsers, usando, normalmente, a porta 80  no lado servidor.
  • 54. Exercíci os – SNMP • (STJ/08 – Cespe) O SNMP tem capacidade de ler e escrever em  dispositivos de rede que têm esse protocolo habilitado, por meio de dois  comandos básicos: Read e Write. • (STF/08 – Cespe) Na arquitetura SNMP, estações de gerência podem  solicitar informações acerca de objetos nas MIBs enviando mensagens  para agentes. Os agentes, sem receber mensagens de solicitação, podem  enviar notificações para estações de gerência. Os objetos nas MIBs estão  organizados hierarquicamente e cada objeto tem um identificador que  informa a sua localização na hierarquia.
  • 55. Exercíci os – RMON • (Serpro/08 – Cespe) Entre as características do RMON, incluem‐se:  operação independente da estação gerenciadora; monitoramento  proativo e preemptivo visando à detecção antecipada de problemas;  geração de dados de valor agregado e suporte a vários gerentes.