Introdução a redesde
computadores
1 – Redes
O que é redes ? Modelo OSI
Topologia VPN
Conhecendo equipamentos VLAN
Cabo UTP DMZ
Classificação de Redes PROXY
IP, Mascara SSH
DNS TELNET
Protocolos Firewall
Tipos de servidores
Componentes de uma rede
CGNAT e NAT
Comunicação de dados
2.
Redes, o queé?
Definição: conjunto de computadores ou outros dispositivos ligados entre si capazes
de trocar informações, trocar recursos através de um sistema de comunicação.
3.
Redes, topologia
Barramento
Formato bastantecomum na utilização de cabeamento coaxial
permite que os nós sejam ligados à um barramento central. O sinal é
compartilhado entre todos os nós da rede. Seu controle pode ser
centralizado ou distribuído.
4.
Redes, topologia
Anel
Nesse formato,o usuário 1 conecta-se ao usuário 2, o usuário 2 conecta-se
ao usuário 3 e assim por diante. A informação transmitida por cada nó é
repassada a todos os outros nós.
Essa topologia de redes ópticas facilita o gerenciamento e possui maior
imunidade a falhas – dada a possibilidade de utilização de anéis de backup em
caso de rompimento em algum ponto, o que faz com que o sinal continue
trafegando no sentido oposto.
5.
Redes, topologia
Estrela
Nesse formato,cada usuário é conectado a um nó central, switch, hub,
roteador, que se conecta através de um cabo individual. É a mais popular e usada
em praticamente qualquer rede
6.
Meios de transmissão
Redede cabo coaxial
Rede de cabo de fibra óptica
Rede de cabo par trançado(UTP)
Rede sem fios
Rede por rádio
Classificação de redes
Redespodem ser classificadas quanto à área geográfica coberta.
WAN -> São Redes de grande extensão que podem interligar redes
independentes, é uma Rede de alcance mundial. Ex.: Internet
LAN -> Rede local. Ex.: Empresa, casa
MAN -> São Redes que interligam regiões Metropolitanas
SAN-> São redes usadas pra armazenamento de arquivos. Ex.:
backups, servidores de arquivos etc.
IP (Internet Protocol)
IP-> Identificação do dispositivo
IP Privado e IP Público
IP Privado -> LAN (RFC 1918)
10.0.0.0 – 10.255.255.255 ou 10.0.0.0/8
172.16.0.0 – 172.31.255.255 ou 172.16.0.0/12
192.168.0.0 – 192.168.255.255 ou 192.168.0.0/16
IP Publico -> Roteavel na internet
IP CGNAT -> Bloco usado para CGNAT (RFC 6598)
100.64.0.0 – 10.127.255.255 ou 100.64.0.0/10
100.64.0.0/10
100.64.0.1
DNS - DomainName System
DNS autoritativo: disponibiliza um mecanismo de atualização que os
desenvolvedores usam para gerenciar seus nomes DNS públicos. Em seguida, ele
responde as consultas do DNS, convertendo nomes de domínio em endereços IP, de
forma que os computadores possam se comunicar entre si
DNS recursivo: geralmente, os clientes não fazem consultas diretamente para os
serviços DNS autoritativos. Em vez disso, eles se conectam de modo geral a outro tipo de
serviço DNS conhecido como resolvedor ou serviço DNS recursivo.
15.
DNS - DomainName System
DNS recursivo: geralmente, os clientes não fazem consultas diretamente para os
serviços DNS autoritativos. Em vez disso, eles se conectam de modo geral a outro tipo de
serviço DNS conhecido como resolvedor ou serviço DNS recursivo.
16.
Protocolos
Definição
Protocolos de redenada mais são do que um conjunto de normas que
permitem que qualquer máquina conectada à internet possa se comunicar com
outra também já conectada na rede.
Protocolo TCP/IP Protocolo SFTP
Protocolo HTTP Protocolo SSH
Protocolo HTTPS Protocolo POP3
Protocolo DHCP Protocolo SMTP
Protocolo FTP Protocolo IMAP
17.
Tipos de servidores
Servidorde arquivos: realiza o armazenamento, transferência e o backup de
arquivos. Ex.: FreeNas
Servidor de impressão: gerencia impressoras, fila de impressão.
Servidor de mensagens: gerencia e-mails, mensagens ponto a ponto e
conferencias de áudio e vídeo
Servidor de aplicação: Permite que aplicativos sejam executados
remotamente
18.
Componentes de umarede
Servidor – oferta recursos e serviços
Cliente -> equipamento ou software que busca serviços
Cabeamento - > cabo físico para oferecer transmissão de dados
Placa de rede -> oferece a conexão do computador com a rede
Hardware de rede (Ativos e passivos)
*hub
*switch
*roteador
*firewall
*transceiver
19.
Comunicação de dados
Transmissão– para que haja transmissão, é necessário que exista
um transmissor e um receptor.
Modo de operação
Simplex -> apenas um canal de comunicação, ocorre me apenas
um sentido
Half-duplex -> Comunicação bidirecional, mas não
simultânea Full-duplex -> Comunicação bidirecional e
simultânea
20.
Modelo OSI -Open System Interconnection
TRATA-SE DE UMA ARQUITETURA-MODELO QUE DIVIDE AS REDES DE
COMPUTADORES EM 7 CAMADAS.
Modelo TCP/IP Protocolos e serviços MODELO OSI CAMADAS
APLICAÇÃO HTTP, FTP,DHCP
APLICAÇÃO7 - PROCESSOS DE REDE PARA APLICAÇÕES
APRESENTAÇÃO6 - APRESENTAÇÃO DE DADOS
SESSÃO5 - COMUNICAÇÃO ENTRE DOIS HOSTS
TRANSPORTE TCP, UDP TRANSPORTE4 - CONEXÃO PONTO A PONTO
REDE IP,ARP,ICMP REDE3 - ENDEREÇO E MELHOR CAMINHO
INTERFACE DE REDES ETHERNET
ENLACE2 - ACESSO AOS MEIOS
FÍSICA1 - TRASMISSÃO BINÁRIA
“As camadas de rede são passos funcionais na comunicação, realizadas por programas chamados
protocolos.”
21.
VPN – VIRTUALPRIVATE NETWORK
É A TECNOLOGIA UTILIZADA PARA ACESSAR UMA REDE PRIVADA ATRAVÉS DA INTERNET.
De uma forma simples, a rede do seu provedor é bloqueada para acesso externo
(internet). Se você está em casa e precisa acessar os equipamentos, você pode usar uma
VPN para se conectar na rede privada do seu provedor e acessar como se estivesse lá no
local.
22.
VLAN – VIRTUALPRIVATE NETWORK
VLANs são redes locais que podem coexistir no mesmo comutador, ou seja, ela divide sua
rede local em mais de uma rede, fazendo isso de forma virtual, criando um domínio de
broadcast separado.
Essas redes virtuais não se comunicam
Trabalham na camada L2
VLAN-ID utilizáveis: 1 a 4094
Alguns equipamentos reservam ID
conforme o fabricante
23.
DMZ Demilitarized Zone(ZonaDesmilitarizada)
DMZ é uma área onde os servidores ficam isolados com acesso a internet, separando
assim os servidores que precisam de acesso a internet e os que não precisam, que rodam
somente local. Assim poderemos isolar o problema colocando servidores, como de e-mail,
na DMZ
24.
PROXY
Os servidores proxysão normalmente utilizados como ponte entre origem e destino de uma
requisição. Em nossa imagem é possível observar que o computador precisa passar pelo
servidor proxy para acessar a Internet, e este é um dos usos comuns para servidores proxy
25.
SSH - SecureSocket Shell
Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de
forma segura sobre uma rede insegura.
Porta padrão 22
Telnet
Telnet é um protocolo de rede na Internet ou redes locais para proporcionar uma
facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão
de terminal virtual.
Porta padrão 23
26.
Firewall
É um dispositivode segurança da rede que monitora o trafego de rede de entrada e saída
e decide permitir ou bloquear o trafego.
As regras são personalizadas
Pode ter firewall de hardware ou software
27.
CGNAT (Carrier-grade NAT)e NAT (Network address translation)
Nat e CGNAT é uma ponte de uma faixa de IP para outra faixa de IP, normalmente privado
para público .
Nat usado em todos os roteadores inclusive na casa do cliente.
CGNAT usado por provedores (NAT EM LARGA ESCALA)
28.
Ping, Traceroute, ICMP
OICMP (Internet Control Message Protocol) é um protocolo integrante do Protocolo IP,
definido pela RFC 792, e utilizado para fornecer relatórios de erros ao host que deu
origem aos pacotes enviados na rede.
-> Através do ICMP, um roteador ou host destino pode reportar à estação origem uma
condição de erro no processamento de um datagrama.
-> O ICMP apenas informa erros ao nível IP de origem, não tendo qualquer
responsabilidade sobre a correção dos mesmos.
Ping, Traceroute, ICMP
Jáo trace ou traceroute tem a função de testar o caminho que o pacote está seguindo até
seu destino, ou seja, ele é um teste ponto a ponto.