A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Administração de Servidores de Rede Prof. André Gomes.

Apresentações semelhantes


Apresentação em tema: "Administração de Servidores de Rede Prof. André Gomes."— Transcrição da apresentação:

1 Administração de Servidores de Rede Prof. André Gomes

2 ADMINISTRAÇÃO DE SERVIDORES DE REDE FTIN – FORMAÇÃO TÉCNICA EM INFORMÁTICA

3 Competências a serem trabalhadas nesta aula Protocolos de comunicação; Protocolos de comunicação; Como funciona uma rede; Como funciona uma rede; Comunicação multiprotocolo. Comunicação multiprotocolo.

4 Introdução Neste módulo veremos como gerenciar servidores Microsoft e Linux, configurar serviços, aprimorar a segurança de rede e usuários, detectar problemas e adversidades, conhecer utilitários e muitas outras ferramentas utilizadas no mundo dos servidores. Hoje, vamos entender o que é um protocolo, ver como funciona o transporte dentro de uma rede e funcionalidades multiprotocolo, além de ver os softwares necessários para este módulo.

5 Protocolos de Rede Sabemos que uma rede depende de vários equipamentos para funcionar, do computador ao roteador, passando por uma série de outros. Para que todos possam se comunicar entre si, eles precisam ter um idioma em comum, assim como as pessoas. Assim que negociam essa linguagem, a comunicação se desenvolve. Assim é um protocolo: uma língua que todos os dispositivos na rede entendem.

6 Protocolos de Rede Numa rede de computadores temos vários protocolos, mas o mais comum é o TCP/IP ou o UDP, que são protocolos de transporte. Temos muitos outros protocolos, muitos deles funcionando por cima do TCP/IP ou do UDP, como o protocolo HTTP (muito utilizado para internet), FTP (transferência de arquivos), SSH (conexão remota ao Linux), RDP (conexão remota ao Windows), entre muitos outros.

7 Protocolos de Rede Dependendo do tipo de dado trafegado, eles podem ser transmitidos tanto pelo TCP/IP quanto pelo UDP, que são protocolos de transporte. Normalmente, dados que não podem chegar corrompidos e/ou interrompidos são transferidos pelo TCP/IP. Já dados brutos e outros que não precisam estar íntegros utilizam o protocolo UDP.

8 Protocolos – TCP/IP Por exemplo, um download de um anexo de ou de algum software tem que chegar na íntegra para você, caso contrário, você não conseguirá abrir o arquivo, pois o mesmo estará corrompido. Para evitar essa corrupção dos dados, o TCP/IP se beneficia de uma série de procedimentos que tem por objetivo garantir a integridade dos dados.

9 Protocolos – TCP/IP Basicamente, são 4 etapas: 1.Estabelecimento da conexão: o cliente inicia a conexão com o servidor, enviando um pacote TCP com o marcador SYN ativo. Caso o servidor aceite a conexão, ele enviará um pacote SYN+ACK. Se o servidor não responder, acontece um timeout. Se estiver tudo ok, o cliente conclui a ligação enviando um pacote ACK.

10 Protocolos – TCP/IP 2.Conexão de dados (sessão): é nessa etapa em que se dá a correção de erros desse protocolo, através de checagens de CRC (Cyclic redundancy check, ou Verificação Cíclica de Redundância). O receptor confirma se os dados do transmissor estão íntegros. Se sim, ele prossegue, caso contrário, é refeita a transferência do pacote com problemas.

11 Protocolos – TCP/IP 3.Ajuste de parâmetros: é a sessão do TCP onde o tamanho do cabeçalho do pacote é ajustado, de acordo com a situação. Normalmente, essa etapa é gerenciada pelo sistema operacional do computador.

12 Protocolos – TCP/IP Com base nestas 4 etapas, o protocolo TCP/IP é o mais difundido quando os dados transmitidos precisam estar íntegros, ou seja, precisam chegar no outro lado da mesma forma como saíram. Por isso ele é utilizado em conexões HTTP (download, web), FTP (transferência de arquivos), SSL (conexão segura), etc. Protocolos que precisam de garantia da transmissão.

13 Protocolos – UDP Normalmente, quando o conteúdo transmitido não precisa chegar por inteiro do outro lado, é utilizado o UDP. Geralmente, isso acontece em ligações VoIP (como o Skype), vídeos streaming, rádios online. Para não ter atrasos nessas situações, o pacote danificado é simplesmente pulado e a transmissão continua.

14 Protocolos – UDP Entenda o TCP/IP como um restaurante super chique, onde tem todo um processo para pedir, comer, pagar, etc. Se você não estiver satisfeito no final, eles fazem de tudo para agradar. Já o UDP é como se fosse um boteco. Você chega, pede algo (quase sempre simples), come, paga e vai embora. Se demorar, se não era o que queria e/ou se não estiver satisfeito, é problema seu.

15 Protocolos – UDP Dessa forma, o TCP/IP é sempre um pouco mais lento, devido os procedimentos seguidos, mas em compensação é mais seguro. Já o UDP é utilizado quando o objetivo é velocidade, mesmo que tenha que sacrificar um pedaço do arquivo. Por isso ele é muito utilizado em voz e vídeos. Em alguns raros casos, como no protocolo TFTP, ele é utilizado para dados.

16 Protocolos de serviços Então, com base nos nossos protocolos de transporte, temos vários protocolos de serviço. Estes abrem uma porta no seu computador de acordo com o aplicativo executado. Logo, se um serviço é executado, uma porta está aberta. Cada porta só pode ser utilizada uma única vez, entretanto, ela pode estar disponível tanto no TCP (ex.: 21/TCP) ou UDP (ex.: 21/UDP). Em cada transporte, temos portas.

17 Protocolos de serviços Das portas, por convenção, as portas são consideradas portas de serviço. Elas guardam os serviços mais comuns, como FTP (21), SMTP (25), HTTP (80), POP3 (110). As portas de normalmente são livres, mas dependem dos serviços em execução. Também podemos configurar um serviço para atender em outra porta (ex.: HTTP na porta 20000).

18 Protocolos de serviços Os protocolos mais comuns são: FTP – porta 21; FTP – porta 21; SSH – porta 22; SSH – porta 22; Telnet – porta 23; Telnet – porta 23; SMTP – porta 25; SMTP – porta 25; DNS – porta 53; DNS – porta 53; HTTP – porta 80; HTTP – porta 80; POP3 – porta 110; POP3 – porta 110; IMAP – porta 143; IMAP – porta 143; TLS/SSL – porta 443; TLS/SSL – porta 443; IRC – porta 6667; IRC – porta 6667; Obs.: programa como Skype ou uTorrent utilizam normalmente portas altas e aleatórias, ou seja, quase sempre qualquer porta entre e Redes com NAT ativo também utilizam portas altas para enviar dados das estações pra a internet.

19 Protocolos e a internet Os protocolos mais comuns são: FTP – porta 21; FTP – porta 21; SSH – porta 22; SSH – porta 22; Telnet – porta 23; Telnet – porta 23; SMTP – porta 25; SMTP – porta 25; DNS – porta 53; DNS – porta 53; HTTP – porta 80; HTTP – porta 80; POP3 – porta 110; POP3 – porta 110; IMAP – porta 143; IMAP – porta 143; TLS/SSL – porta 443; TLS/SSL – porta 443; IRC – porta 6667; IRC – porta 6667; Obs.: programa como Skype ou uTorrent utilizam normalmente portas altas e aleatórias, ou seja, quase sempre qualquer porta entre e Redes com NAT ativo também utilizam portas altas para enviar dados das estações pra a internet.

20 Multiprotocolos Com base no que vimos, dá para imaginar que utilizamos várias portas e serviços durante o dia, e que os programas podem utilizar mais de uma porta/protocolo. Acredite, são muitos: bate-papo, clientes de , navegadores de internet, players multimídia, jogos, etc. Com base nas portas utilizadas/abertas, por exemplo, podemos sabe se um computador está com vírus ou não.

21 Multiprotocolos No Windows, podemos verificar portas abertas com o comando netstat.

22 Multiprotocolos No Linux, temos uma ferramenta um pouco mais poderosa, o nmap.

23 Multiprotocolos Cena do filme Matrix Reloaded em que Trinity utiliza o nmap para derrubar a rede elétrica.

24 Multiprotocolos Agora, faça um teste você mesmo. Assim que ligar o computador, execute um dos comandos citados (de acordo com seu sistema). Agora, abra o MSN/Windows Live Messenger e rode novamente o comando. Veja quantas portas estão abertas!

25 Multiprotocolos Um cliente de s, como o Outlook/Outlook Express também utiliza vários protocolos para poder trabalhar. Quando enviamos um , ele utiliza o protocolo SMTP (25/TCP). Quando recebemos, é utilizado o POP3 (110/TCP). Lembre-se, o número da porta depende do servidor que hospeda o serviço.

26 Multiprotocolos Navegar na web é um dos muitos exemplos da utilização de vários protocolos. Quando digitamos um endereço, é enviada uma requisição DNS (53/TCP/UDP). Se o endereço for encontrado, você será redirecionado para a porta 80 (HTTP/TCP) do servidor que hospeda aquela página.

27 Multiprotocolos Já programas como o Skype, Windows Media Player ou eMule utilizam portas aleatórias, ou seja, sem ordem (e normalmente altas). Tanto faz você abrir o Skype e ele funcionar na porta ou De todas as formas ele irá funcionar. Só um detalhe: para cada chamada no Skype, uma porta é utilizada. Nunca é a mesma!

28 Multiprotocolos Agora sabemos o quanto é importante a utilização dos protocolos na nossa vida, na nossa rede e em todo o resto. Para trabalhar com servidores mistos (Windows+Linux) utilizaremos multiprotocolo a todo momento.

29 Softwares recomendados Para um melhor acompanhamento deste módulo, recomendo: VirtualBox, para criação de máquinas virtuais e prática; VirtualBox, para criação de máquinas virtuais e prática; Ubuntu 10.04LTS Server, como servidor linux; Ubuntu 10.04LTS Server, como servidor linux; Ubuntu 10.04LTS Desktop, como cliente; Ubuntu 10.04LTS Desktop, como cliente; Windows Server 2003 ou 2008 Standard, como servidor Microsoft; Windows Server 2003 ou 2008 Standard, como servidor Microsoft;

30 Softwares recomendados Windows XP Professional ou Windows 7 Professional, como cliente; Outros poderão ser recomendados durante o módulo, tanto no fórum quanto no chat.

31 Atividade 1.Procure por 10 protocolos que não foram falados na aula, nem estão nos slides, cite e explique-os, com suas portas e transportes. 2.Ligue seu computador e execute o comando netstat –n ou nmap (de acordo com seu sistema operacional). Agora abra o MSN/Live Messenger ou Skype e rode novamente o programa. O que aconteceu? Quais as diferenças?

32 Atividade O documento de texto deve seguir o padrão etebrax; O documento de texto deve seguir o padrão etebrax; Pode ser pesquisado na internet, desde que seja colocada a referência; se copiar, é zero! Pode ser pesquisado na internet, desde que seja colocada a referência; se copiar, é zero! Não copiem dos colegas; se copiar, é zero para os dois! Não copiem dos colegas; se copiar, é zero para os dois!

33 Atividade Obrigatório colocação da fonte de pesquisa. Atividades copiadas ou iguais a de outros colegas serão invalidadas.

34 FERRAMENTAS DE APOIO Apostilas e vídeos do AVASIS; Apostilas e vídeos do AVASIS; Fórum durante o módulo, com resposta em até 6 horas úteis; Fórum durante o módulo, com resposta em até 6 horas úteis; do professor: do professor:


Carregar ppt "Administração de Servidores de Rede Prof. André Gomes."

Apresentações semelhantes


Anúncios Google