Introdução a redes de
computadores
1 – Redes
O que é redes ? Modelo OSI
Topologia VPN
Conhecendo equipamentos VLAN
Cabo UTP DMZ
Classificação de Redes PROXY
IP, Mascara SSH
DNS TELNET
Protocolos Firewall
Tipos de servidores
Componentes de uma rede
CGNAT e NAT
Comunicação de dados
Redes, o que é?
Definição: conjunto de computadores ou outros dispositivos ligados entre si capazes
de trocar informações, trocar recursos através de um sistema de comunicação.
Redes, topologia
Barramento
Formato bastante comum na utilização de cabeamento coaxial
permite que os nós sejam ligados à um barramento central. O sinal é
compartilhado entre todos os nós da rede. Seu controle pode ser
centralizado ou distribuído.
Redes, topologia
Anel
Nesse formato, o usuário 1 conecta-se ao usuário 2, o usuário 2 conecta-se
ao usuário 3 e assim por diante. A informação transmitida por cada nó é
repassada a todos os outros nós.
Essa topologia de redes ópticas facilita o gerenciamento e possui maior
imunidade a falhas – dada a possibilidade de utilização de anéis de backup em
caso de rompimento em algum ponto, o que faz com que o sinal continue
trafegando no sentido oposto.
Redes, topologia
Estrela
Nesse formato, cada usuário é conectado a um nó central, switch, hub,
roteador, que se conecta através de um cabo individual. É a mais popular e usada
em praticamente qualquer rede
Meios de transmissão
Rede de cabo coaxial
Rede de cabo de fibra óptica
Rede de cabo par trançado(UTP)
Rede sem fios
Rede por rádio
Cabo UTP
Classificação de redes
Redes podem ser classificadas quanto à área geográfica coberta.
WAN -> São Redes de grande extensão que podem interligar redes
independentes, é uma Rede de alcance mundial. Ex.: Internet
LAN -> Rede local. Ex.: Empresa, casa
MAN -> São Redes que interligam regiões Metropolitanas
SAN-> São redes usadas pra armazenamento de arquivos. Ex.:
backups, servidores de arquivos etc.
Classificação de redes
IP (Internet Protocol)
IP -> Identificação do dispositivo
IP Privado e IP Público
IP Privado -> LAN (RFC 1918)
10.0.0.0 – 10.255.255.255 ou 10.0.0.0/8
172.16.0.0 – 172.31.255.255 ou 172.16.0.0/12
192.168.0.0 – 192.168.255.255 ou 192.168.0.0/16
IP Publico -> Roteavel na internet
IP CGNAT -> Bloco usado para CGNAT (RFC 6598)
100.64.0.0 – 10.127.255.255 ou 100.64.0.0/10
100.64.0.0/10
100.64.0.1
Máscara
Máscara de subrede
Serve para identificar a rede, dividir redes
DNS - Domain Name System
DNS autoritativo: disponibiliza um mecanismo de atualização que os
desenvolvedores usam para gerenciar seus nomes DNS públicos. Em seguida, ele
responde as consultas do DNS, convertendo nomes de domínio em endereços IP, de
forma que os computadores possam se comunicar entre si
DNS recursivo: geralmente, os clientes não fazem consultas diretamente para os
serviços DNS autoritativos. Em vez disso, eles se conectam de modo geral a outro tipo de
serviço DNS conhecido como resolvedor ou serviço DNS recursivo.
DNS - Domain Name System
DNS recursivo: geralmente, os clientes não fazem consultas diretamente para os
serviços DNS autoritativos. Em vez disso, eles se conectam de modo geral a outro tipo de
serviço DNS conhecido como resolvedor ou serviço DNS recursivo.
Protocolos
Definição
Protocolos de rede nada mais são do que um conjunto de normas que
permitem que qualquer máquina conectada à internet possa se comunicar com
outra também já conectada na rede.
Protocolo TCP/IP Protocolo SFTP
Protocolo HTTP Protocolo SSH
Protocolo HTTPS Protocolo POP3
Protocolo DHCP Protocolo SMTP
Protocolo FTP Protocolo IMAP
Tipos de servidores
Servidor de arquivos: realiza o armazenamento, transferência e o backup de
arquivos. Ex.: FreeNas
Servidor de impressão: gerencia impressoras, fila de impressão.
Servidor de mensagens: gerencia e-mails, mensagens ponto a ponto e
conferencias de áudio e vídeo
Servidor de aplicação: Permite que aplicativos sejam executados
remotamente
Componentes de uma rede
Servidor – oferta recursos e serviços
Cliente -> equipamento ou software que busca serviços
Cabeamento - > cabo físico para oferecer transmissão de dados
Placa de rede -> oferece a conexão do computador com a rede
Hardware de rede (Ativos e passivos)
*hub
*switch
*roteador
*firewall
*transceiver
Comunicação de dados
Transmissão – para que haja transmissão, é necessário que exista
um transmissor e um receptor.
Modo de operação
Simplex -> apenas um canal de comunicação, ocorre me apenas
um sentido
Half-duplex -> Comunicação bidirecional, mas não
simultânea Full-duplex -> Comunicação bidirecional e
simultânea
Modelo OSI - Open System Interconnection
TRATA-SE DE UMA ARQUITETURA-MODELO QUE DIVIDE AS REDES DE
COMPUTADORES EM 7 CAMADAS.
Modelo TCP/IP Protocolos e serviços MODELO OSI CAMADAS
APLICAÇÃO HTTP, FTP,DHCP
APLICAÇÃO7 - PROCESSOS DE REDE PARA APLICAÇÕES
APRESENTAÇÃO6 - APRESENTAÇÃO DE DADOS
SESSÃO5 - COMUNICAÇÃO ENTRE DOIS HOSTS
TRANSPORTE TCP, UDP TRANSPORTE4 - CONEXÃO PONTO A PONTO
REDE IP,ARP,ICMP REDE3 - ENDEREÇO E MELHOR CAMINHO
INTERFACE DE REDES ETHERNET
ENLACE2 - ACESSO AOS MEIOS
FÍSICA1 - TRASMISSÃO BINÁRIA
“As camadas de rede são passos funcionais na comunicação, realizadas por programas chamados
protocolos.”
VPN – VIRTUAL PRIVATE NETWORK
É A TECNOLOGIA UTILIZADA PARA ACESSAR UMA REDE PRIVADA ATRAVÉS DA INTERNET.
De uma forma simples, a rede do seu provedor é bloqueada para acesso externo
(internet). Se você está em casa e precisa acessar os equipamentos, você pode usar uma
VPN para se conectar na rede privada do seu provedor e acessar como se estivesse lá no
local.
VLAN – VIRTUAL PRIVATE NETWORK
VLANs são redes locais que podem coexistir no mesmo comutador, ou seja, ela divide sua
rede local em mais de uma rede, fazendo isso de forma virtual, criando um domínio de
broadcast separado.
Essas redes virtuais não se comunicam
Trabalham na camada L2
VLAN-ID utilizáveis: 1 a 4094
Alguns equipamentos reservam ID
conforme o fabricante
DMZ Demilitarized Zone(Zona Desmilitarizada)
DMZ é uma área onde os servidores ficam isolados com acesso a internet, separando
assim os servidores que precisam de acesso a internet e os que não precisam, que rodam
somente local. Assim poderemos isolar o problema colocando servidores, como de e-mail,
na DMZ
PROXY
Os servidores proxy são normalmente utilizados como ponte entre origem e destino de uma
requisição. Em nossa imagem é possível observar que o computador precisa passar pelo
servidor proxy para acessar a Internet, e este é um dos usos comuns para servidores proxy
SSH - Secure Socket Shell
Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de
forma segura sobre uma rede insegura.
Porta padrão 22
Telnet
Telnet é um protocolo de rede na Internet ou redes locais para proporcionar uma
facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão
de terminal virtual.
Porta padrão 23
Firewall
É um dispositivo de segurança da rede que monitora o trafego de rede de entrada e saída
e decide permitir ou bloquear o trafego.
As regras são personalizadas
Pode ter firewall de hardware ou software
CGNAT (Carrier-grade NAT) e NAT (Network address translation)
Nat e CGNAT é uma ponte de uma faixa de IP para outra faixa de IP, normalmente privado
para público .
Nat usado em todos os roteadores inclusive na casa do cliente.
CGNAT usado por provedores (NAT EM LARGA ESCALA)
Ping, Traceroute, ICMP
O ICMP (Internet Control Message Protocol) é um protocolo integrante do Protocolo IP,
definido pela RFC 792, e utilizado para fornecer relatórios de erros ao host que deu
origem aos pacotes enviados na rede.
-> Através do ICMP, um roteador ou host destino pode reportar à estação origem uma
condição de erro no processamento de um datagrama.
-> O ICMP apenas informa erros ao nível IP de origem, não tendo qualquer
responsabilidade sobre a correção dos mesmos.
Ping, Traceroute, ICMP
O Ping é baseado em duas mensagens, o echo request e echo reply.
Ping, Traceroute, ICMP
Já o trace ou traceroute tem a função de testar o caminho que o pacote está seguindo até
seu destino, ou seja, ele é um teste ponto a ponto.

a Introdução a redes de computadores.pptx

  • 1.
    Introdução a redesde computadores 1 – Redes O que é redes ? Modelo OSI Topologia VPN Conhecendo equipamentos VLAN Cabo UTP DMZ Classificação de Redes PROXY IP, Mascara SSH DNS TELNET Protocolos Firewall Tipos de servidores Componentes de uma rede CGNAT e NAT Comunicação de dados
  • 2.
    Redes, o queé? Definição: conjunto de computadores ou outros dispositivos ligados entre si capazes de trocar informações, trocar recursos através de um sistema de comunicação.
  • 3.
    Redes, topologia Barramento Formato bastantecomum na utilização de cabeamento coaxial permite que os nós sejam ligados à um barramento central. O sinal é compartilhado entre todos os nós da rede. Seu controle pode ser centralizado ou distribuído.
  • 4.
    Redes, topologia Anel Nesse formato,o usuário 1 conecta-se ao usuário 2, o usuário 2 conecta-se ao usuário 3 e assim por diante. A informação transmitida por cada nó é repassada a todos os outros nós. Essa topologia de redes ópticas facilita o gerenciamento e possui maior imunidade a falhas – dada a possibilidade de utilização de anéis de backup em caso de rompimento em algum ponto, o que faz com que o sinal continue trafegando no sentido oposto.
  • 5.
    Redes, topologia Estrela Nesse formato,cada usuário é conectado a um nó central, switch, hub, roteador, que se conecta através de um cabo individual. É a mais popular e usada em praticamente qualquer rede
  • 6.
    Meios de transmissão Redede cabo coaxial Rede de cabo de fibra óptica Rede de cabo par trançado(UTP) Rede sem fios Rede por rádio
  • 9.
  • 10.
    Classificação de redes Redespodem ser classificadas quanto à área geográfica coberta. WAN -> São Redes de grande extensão que podem interligar redes independentes, é uma Rede de alcance mundial. Ex.: Internet LAN -> Rede local. Ex.: Empresa, casa MAN -> São Redes que interligam regiões Metropolitanas SAN-> São redes usadas pra armazenamento de arquivos. Ex.: backups, servidores de arquivos etc.
  • 11.
  • 12.
    IP (Internet Protocol) IP-> Identificação do dispositivo IP Privado e IP Público IP Privado -> LAN (RFC 1918) 10.0.0.0 – 10.255.255.255 ou 10.0.0.0/8 172.16.0.0 – 172.31.255.255 ou 172.16.0.0/12 192.168.0.0 – 192.168.255.255 ou 192.168.0.0/16 IP Publico -> Roteavel na internet IP CGNAT -> Bloco usado para CGNAT (RFC 6598) 100.64.0.0 – 10.127.255.255 ou 100.64.0.0/10 100.64.0.0/10 100.64.0.1
  • 13.
    Máscara Máscara de subrede Servepara identificar a rede, dividir redes
  • 14.
    DNS - DomainName System DNS autoritativo: disponibiliza um mecanismo de atualização que os desenvolvedores usam para gerenciar seus nomes DNS públicos. Em seguida, ele responde as consultas do DNS, convertendo nomes de domínio em endereços IP, de forma que os computadores possam se comunicar entre si DNS recursivo: geralmente, os clientes não fazem consultas diretamente para os serviços DNS autoritativos. Em vez disso, eles se conectam de modo geral a outro tipo de serviço DNS conhecido como resolvedor ou serviço DNS recursivo.
  • 15.
    DNS - DomainName System DNS recursivo: geralmente, os clientes não fazem consultas diretamente para os serviços DNS autoritativos. Em vez disso, eles se conectam de modo geral a outro tipo de serviço DNS conhecido como resolvedor ou serviço DNS recursivo.
  • 16.
    Protocolos Definição Protocolos de redenada mais são do que um conjunto de normas que permitem que qualquer máquina conectada à internet possa se comunicar com outra também já conectada na rede. Protocolo TCP/IP Protocolo SFTP Protocolo HTTP Protocolo SSH Protocolo HTTPS Protocolo POP3 Protocolo DHCP Protocolo SMTP Protocolo FTP Protocolo IMAP
  • 17.
    Tipos de servidores Servidorde arquivos: realiza o armazenamento, transferência e o backup de arquivos. Ex.: FreeNas Servidor de impressão: gerencia impressoras, fila de impressão. Servidor de mensagens: gerencia e-mails, mensagens ponto a ponto e conferencias de áudio e vídeo Servidor de aplicação: Permite que aplicativos sejam executados remotamente
  • 18.
    Componentes de umarede Servidor – oferta recursos e serviços Cliente -> equipamento ou software que busca serviços Cabeamento - > cabo físico para oferecer transmissão de dados Placa de rede -> oferece a conexão do computador com a rede Hardware de rede (Ativos e passivos) *hub *switch *roteador *firewall *transceiver
  • 19.
    Comunicação de dados Transmissão– para que haja transmissão, é necessário que exista um transmissor e um receptor. Modo de operação Simplex -> apenas um canal de comunicação, ocorre me apenas um sentido Half-duplex -> Comunicação bidirecional, mas não simultânea Full-duplex -> Comunicação bidirecional e simultânea
  • 20.
    Modelo OSI -Open System Interconnection TRATA-SE DE UMA ARQUITETURA-MODELO QUE DIVIDE AS REDES DE COMPUTADORES EM 7 CAMADAS. Modelo TCP/IP Protocolos e serviços MODELO OSI CAMADAS APLICAÇÃO HTTP, FTP,DHCP APLICAÇÃO7 - PROCESSOS DE REDE PARA APLICAÇÕES APRESENTAÇÃO6 - APRESENTAÇÃO DE DADOS SESSÃO5 - COMUNICAÇÃO ENTRE DOIS HOSTS TRANSPORTE TCP, UDP TRANSPORTE4 - CONEXÃO PONTO A PONTO REDE IP,ARP,ICMP REDE3 - ENDEREÇO E MELHOR CAMINHO INTERFACE DE REDES ETHERNET ENLACE2 - ACESSO AOS MEIOS FÍSICA1 - TRASMISSÃO BINÁRIA “As camadas de rede são passos funcionais na comunicação, realizadas por programas chamados protocolos.”
  • 21.
    VPN – VIRTUALPRIVATE NETWORK É A TECNOLOGIA UTILIZADA PARA ACESSAR UMA REDE PRIVADA ATRAVÉS DA INTERNET. De uma forma simples, a rede do seu provedor é bloqueada para acesso externo (internet). Se você está em casa e precisa acessar os equipamentos, você pode usar uma VPN para se conectar na rede privada do seu provedor e acessar como se estivesse lá no local.
  • 22.
    VLAN – VIRTUALPRIVATE NETWORK VLANs são redes locais que podem coexistir no mesmo comutador, ou seja, ela divide sua rede local em mais de uma rede, fazendo isso de forma virtual, criando um domínio de broadcast separado. Essas redes virtuais não se comunicam Trabalham na camada L2 VLAN-ID utilizáveis: 1 a 4094 Alguns equipamentos reservam ID conforme o fabricante
  • 23.
    DMZ Demilitarized Zone(ZonaDesmilitarizada) DMZ é uma área onde os servidores ficam isolados com acesso a internet, separando assim os servidores que precisam de acesso a internet e os que não precisam, que rodam somente local. Assim poderemos isolar o problema colocando servidores, como de e-mail, na DMZ
  • 24.
    PROXY Os servidores proxysão normalmente utilizados como ponte entre origem e destino de uma requisição. Em nossa imagem é possível observar que o computador precisa passar pelo servidor proxy para acessar a Internet, e este é um dos usos comuns para servidores proxy
  • 25.
    SSH - SecureSocket Shell Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. Porta padrão 22 Telnet Telnet é um protocolo de rede na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Porta padrão 23
  • 26.
    Firewall É um dispositivode segurança da rede que monitora o trafego de rede de entrada e saída e decide permitir ou bloquear o trafego. As regras são personalizadas Pode ter firewall de hardware ou software
  • 27.
    CGNAT (Carrier-grade NAT)e NAT (Network address translation) Nat e CGNAT é uma ponte de uma faixa de IP para outra faixa de IP, normalmente privado para público . Nat usado em todos os roteadores inclusive na casa do cliente. CGNAT usado por provedores (NAT EM LARGA ESCALA)
  • 28.
    Ping, Traceroute, ICMP OICMP (Internet Control Message Protocol) é um protocolo integrante do Protocolo IP, definido pela RFC 792, e utilizado para fornecer relatórios de erros ao host que deu origem aos pacotes enviados na rede. -> Através do ICMP, um roteador ou host destino pode reportar à estação origem uma condição de erro no processamento de um datagrama. -> O ICMP apenas informa erros ao nível IP de origem, não tendo qualquer responsabilidade sobre a correção dos mesmos.
  • 29.
    Ping, Traceroute, ICMP OPing é baseado em duas mensagens, o echo request e echo reply.
  • 30.
    Ping, Traceroute, ICMP Jáo trace ou traceroute tem a função de testar o caminho que o pacote está seguindo até seu destino, ou seja, ele é um teste ponto a ponto.