• Nenhum resultado encontrado

Curso de extensão em Administração de Redes

N/A
N/A
Protected

Academic year: 2021

Share "Curso de extensão em Administração de Redes"

Copied!
47
0
0

Texto

(1)

Curso de extensão em Administração de Redes

Italo Valcy - italo@dcc.ufba.br

Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação

Universidade Federal da Bahia

(2)

Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Creative Commons License:

Atribuição - Uso não comercial - Permanência da Licença

(3)

Assuntos abordados

Modelo OSI (breve histórico)

Arquitetura TCP/IP

(4)

Introdução

A função básica de uma rede é transportar

dados de ponto à outro:

Pode ser entre dois micros, em uma pequena sala Pode ser entre dois servidores localizados fisicamente em países distintos

Entretanto, para o software não faz diferença se

os computadores a serem interligados estão na

mesma sala ou à 5.000Km de distância. Como

isso é possível?

(5)

Introdução

A arquitetura da rede é uma estrutura lógica e formal que especifica como os diversos componentes devem se comunicar entre si.

Assim, a arquitetura de rede em uso hoje nas redes locais (Local Area Network - LAN) bem como na atual Internet é derivada do modelo conceitual OSI (Open

System Interconnection), desenvolvido pela ISO

(International Standards Organization).

Este modelo, teve por objetivo a interoperabilidade, compatibilidade, portabilidade e escalabilidade exigidos para implementação de uma rede de computadores

(6)

Introdução

Protocolos

Equipamentos e meios físicos Softwares

(7)

Introdução

É a padronização de leis e procedimentos que são dispostos à execução de determinada tarefa. Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede não funciona. Um protocolo especifica como um programa deve preparar os dados para serem enviados para o estágio seguinte do processo de comunicação.

Grande maioria definida pela IETF

Exemplos: TCP/IP, DNS, SMTP, HTTP, OSI

(8)

Introdução

Concentrador (hub) Cabos Roteadores Estação de trabalho Modem Servidor Placa de rede Equipamentos de Rede

(9)

Introdução

Meios pelos quais se propagam as informações da Rede:

Cabos Metálicos (Coaxiais e Par trançado) Luz (Fibra Ótica e Laser)

Ar (Laser, Rádio)

(10)

Introdução

Softwares necessários para implementar a rede: Implementar a hierarquia de protocolos

Implementar comunicação com o hardware e o sistema operacional

(11)

Modelo OSI

O modelo OSI é composto por sete camadas, cada camada é responsável por certas funcionalidades de um sistema de comunicação.

Se diferentes sistemas e plataformas tecnológicas existentes no mercado seguem esse modelo e seus padrões de comunicação, podem se comunicar entre si e dizemos que esses sistemas possuem interoperabilidade.

(12)

Modelo OSI

7 – APLICAÇÃO: interface com as aplicações do

computador/usuário com os protocolos que dão acesso à rede, como telnet e http.

6 – APRESENTAÇÃO: conversão de diferentes

códigos ou formatos, como ASCII, EBCDIC, serviços de criptografia, MPEG e outros tipos de conversões, codificações e decodificações de dados.

5 – SESSÃO: autenticação do usuário (logon entre dois

processos), controle, inicialização e finalização de transações entre aplicações utilizando, por exemplo, SQL, NFS.

(13)

Modelo OSI

4 – TRANSPORTE: controle de fluxo e integridade da

transmissão.

3 – REDE: endereçamento lógico e estabelecimento de

rotas.

2 – ENLACE: endereçamento físico e enlace ponto à

ponto com protocolos e interfaces. O endereço físico das estações é feito nessa camada e também a especificação de que protocolo da camada superior ela está transportando.

1 – FÍSICO: Equipamentos e meios de transmissão Sete camadas do modelo OSI

(14)

Modelo OSI

Dado a complexidade do modelo OSI, surge a necessidade de um modelo mais simplificado porém com algumas características daquele modelo. Surge o modelo TCP/IP.

(15)

Modelo TCP/IP

A suíte de protocolos TCP/IP foi adotada como um padrão militar em 1983, e desde então se tornou o padrão mundial para comunicações de rede na Internet e em muitas LANs, substituindo protocolos proprietários em muitos casos.

O modelo TCP/IP possui apenas “4 camadas” (ao invés das 7 do seu “genitor”, o OSI).

Todos os sistemas operacionais modernos suportam o TCP/IP

(16)

Modelo TCP/IP

(17)

Modelo TCP/IP

O nome TCP/IP se refere a dois protocolos:

TCP (Transmission Control Protocol) que é o

protocolo responsável pelo controle e qualidade da comunicação entre a origem (transmissor) e o destino final (receptor).

IP (Internet Protocol) que é o responsável pelo

endereçamento nas redes, de forma que os dados cheguem a seu destino de acordo com o endereço de rede fornecido.

(18)

Modelo TCP/IP

Em uma comunicação TCP/IP por uma única conexão física (meio de comunicação físico) podemos ter diferentes serviços simultâneos compartilhando essa conexão.

Para tanto, cada serviço tem um canal lógico (virtual) específico denominado de port, que é um número no TCP. Alguns ports mais utilizados:

Port 110 = pop3 (para receber e-mails) Port 25 = smtp (para enviar e-mails) Port 80 = http (acesso à páginas web)

Port 389 = ldap (protocolo leve de acesso à diretórios) Port 53 = DNS

(19)

Modelo TCP/IP

A arquitetura TCP/IP divide seus processos em um modelo de quatro camadas:

Aplicação: Protocolos de aplicação: FTP, TELNET,

DNS, SNMP, SMTP.

Transporte: transferência de dados host-to-host:

TCP, UDP.

Rede: roteamento de datagramas da origem até o

destino: IP, protocolos de roteamento.

Enlace de rede e física: transferência de dados

entre elementos de rede vizinhos. Tráfego de bits.

É comum separar a parte física da camada de “Enlace de rede e física” para facilitar a compreensão e comparação com o modelo OSI.

(20)

Modelo TCP/IP

(21)

Modelo TCP/IP

Essa camada é composta pelo hardware, conexões elétricas sinais elétricos e demais características físicas dos equipamentos e meios de transmissão dos dados:

Hubs

Cabos e conectores Placas de rede

Modems

(22)

Modelo TCP/IP

Nessa camada ficam os protocolos de acesso e comunicação pelo meio físico.

Nas redes locais, os protocolos de acesso ao meio são os protocolos Ethernet-CSMA/CD, Token-Ring e FDDI. São especificados endereços MAC (Media Access Control) que são endereços das placas de redes ligadas ao barramento.

Na camada de enlace temos as definições de como os dados devem ser transportados no meio físico. Os protocolos em redes locais definem os endereços de destino no barramento e o controle de fluxo de dados na comunicação.

(23)

Modelo TCP/IP

Os endereços físicos utilizados pelo protocolo de enlace para endereçar os dados no meio físico são os MAC-address, que são gravados na memória fixa da placa de rede.

O enderenço MAC-address é composto por 6 bytes, representados no formato hexadecimal, sendo que cada quatro bits representam um caractere hexa. Os três primeiros bytes representam o código do fabricante e os três outros o número de sequência.

Ex: 00:1e:c9:24:6b:dc

(24)

Modelo TCP/IP

Funciona como interface entre a camada de enlace e a camada de transporte.

Nessa camada são definidos e tratados os endereços lógicos de origem e destino na rede, os caminhos que os dados irão percorrer para atingir o seu destino e a interconexão de múltiplos links.

Adiciona os cabeçalhos com informações de controle, endereço de origem e destino, campos de correção e eventualmente priorização.

Essa camada define como transportar dados entre dispositivos que não estão localmente conectados (roteamento).

Principais representantes: IPv4 e ICMP

(25)

Modelo TCP/IP

Funciona como interface entre a camada de rede e a camada de aplicação.

Adiciona os cabeçalhos como portas, seqüenciamento, correção, controles.

Responsável por associar aplicações a endereços de soquetes, ou seja, comunicação host-to-host.

Pode ou não garantir integridade dos dados Principais representantes: TCP e UDP

(26)

Modelo TCP/IP

TCP (Transmisson Control Protocol): mecanismo de transporte "confiável", orientado à conexão

garante que os dados cheguem íntegros (não danificados e em ordem).

tenta continuamente medir o quão carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga.

(27)

Modelo TCP/IP

UDP (User Datagram Protocol): Não orientado à conexão.

"melhor esforço" ou "não confiável“

não verifica se os pacotes alcançaram seu destino,

não dá qualquer garantia que eles irão chegar na ordem.

(28)

Modelo TCP/IP

Exemplo de conexão Rede A Rede B HOST A HOST B Roteador Hosts/Rede Host/Rede Host/Rede Inter-Rede Inter-Rede Inter-Rede Transporte Transporte Aplicação Aplicação

(29)

Equipamentos de rede

Principais equipamentos de rede

Hub Switchs Roteadores Placas de Rede Firewall IDS

(30)

Equipamentos de rede

Hub

Funciona como repetidor

Concentrador de rede “burro”

Recebe por uma porta e encaminha para todas Inseguro, lento e ineficiente

Obsoleto

Trabalha na camada 1 ( Física ) Pode ou não ser gerenciável

(31)

Equipamentos de rede

Modem

Modulador-Demodulador

Modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original.

(32)

Equipamentos de rede

Switch

Funciona como repetidor

Concentrador de rede “inteligente”

Recebe por uma porta e encaminha apenas para a porta correta

seguro, rápido e eficiente

Trabalha na camada 2 ( Enlace – MAC ) Pode ou não ser gerenciável

(33)

Equipamentos de rede

Roteador

Escolhe o melhor caminho da origem até o destino Interliga diversas redes distintas

Pode implementar controles de segurança Trabalha na camada 3 ( Rede )

Possui interfaces RJ-45, BNC, Fibra Ótica, AUI Pode usar IPv4, IPv6, IPX, Apple Talk, ICMP

(34)

Equipamentos de rede

Firewall

Controla as permissões de acesso entre redes distintas Faz roteamento

Primeira barreira para implementar segurança de rede Trabalha nas camada 3 e 4 ( Rede e Transporte )

Chamado de “Filtro de Pacotes”

Pode suportar VPN, Controle de conteúdo, etc. Responsável pelo NAT e bloqueio de portas!

(35)

Equipamentos de rede

Firewall como gateway

Um firewall pode funcionar como gateway. Um gateway é um computador com duas ou mais placas de rede, ou mesmo um equipamento dedicado, usado para ligar redes distintas.

Deve ser configurado nas estações.

Quando uma estação tentar acessar um endereço que não pertença à rede local, o gateway será consultado para resolver o caminho a ser seguido.

(36)

Equipamentos de rede

Firewall como gateway

Como Host A pode acessar Server 1? Como Host B pode acessar Server 2? Como Host A pode acessar Host B?

(37)

Protocolos

IP – Internet Protocol

Para haver comunicação entre redes distintas, se faz necessário a utilização do protocolo IP

Define o endereçamento na camada 3.

A comunicação é feita através de pacotes denominados datagramas IP (unidade básica da transmissão).

(38)

Protocolos

(39)

Protocolos

IP – Internet Protocol

Um endereço IP é formado através da utilização de endereços binários compostos de 32 bits, agrupados em 4 blocos de 8 bits separados por um “.” cada

Na base decimal, é representado por 4 blocos, cada um separado por um “.” da seguinte forma:

X.X.X.X – onde X varia de 0-255 (2^8 possibilidades em cada posição) Exemplos: 200.17.147.8 208.67.222.222 189.105.178.76 10.1.154.116

(40)

Protocolos

IP – Internet Protocol

A primeira parte de um endereço identifica a rede e a segunda parte identifica o host. De acordo ao “tamanho” dessas partes (quantidade de octetos), dividimos os endereços IPs em classes:

(41)

Protocolos

IP – Internet Protocol

As faixas de endereços IP começadas com "10", com "192.168" ou com de "172.16" até "172.31" são reservadas para uso em redes locais e por isso não são usados na internet.

A máscara de sub-rede (netmask) define a qual rede determinado host pertence, através da operação lógica AND entre o endereço IP do host e a máscara de sub-rede:

Endereço IP: 192.168.0.1 11000000.10101000.00000000.00000001

Máscara de sub-rede: 255.255.255.0 11111111.11111111.11111111.00000000

AND ---Endereço de rede: 192.168.0.0 11000000.10101000.00000000.00000000

(42)

Protocolos

DHCP ( Dynamic Host Configuration Protocol )

Protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

Pode trabalhar com atualização: Manual

(43)

Protocolos

ICMP - Internet Control Message Protocol

Para testar a disponibilidade entre hosts em diferentes redes, um protocolo específico foi inventado: o ICMP (Internet Control Message Protocol)

Ferramentas comumente utilizadas em ambientes GNU/Linux que são baseadas neste protocolo são o ping e o traceroute

(44)

Protocolos

(45)

Protocolos

ICMP - Internet Control Message Protocol

As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)

O Gateway não consegue retransmitir os pacotes na frequencia adequada (i.e. Gateway congestionado)

O Roteador ou Encaminhador indica uma rota melhor para a maquina a enviar pacotes.

(46)

Dúvidas?

(47)

Introdução à redes

Prática:

Identificação de endereços Configuração de rede

Referências

Documentos relacionados

Our contributions are: a set of guidelines that provide meaning to the different modelling elements of SysML used during the design of systems; the individual formal semantics for

Curvas de rarefação (Coleman) estimadas para amostragens de espécies de morcegos em três ambientes separadamente (A) e agrupados (B), no Parque Estadual da Ilha do Cardoso,

O Conselho Federal de Psicologia (CFP) apresenta à categoria e à sociedade em geral o documento de Referências Técnicas para a Prática de Psicólogas(os) em Programas de atenção

das políticas de saúde e saúde mental no Brasil, como subsídio para uma melhor compreensão dos aspectos históricos que influenciaram a constituição do Sistema Único

Mesmo com suas ativas participações na luta política, as mulheres militantes carregavam consigo o signo do preconceito existente para com elas por parte não somente dos militares,

Nesse sentido, com a realização deste trabalho, objetivou-se avaliar a influência do nível de suplementação no terço final de gestação e início de lactação

Não podem ser deduzidas dos nossos dados quaisquer informações sobre uma dada característica específica, nem sobre a aptidão para um determinado fim. Os dados fornecidos não eximem

Dada a plausibilidade prima facie da Prioridade do Conhecimento Definicional, parece que não se poderia reconhecer instâncias de F- dade ou fatos essenciais acerca