1 / 34

Administração de Servidores de Rede

Administração de Servidores de Rede. Prof. André Gomes. FTIN – FORMAÇÃO TÉCNICA EM INFORMÁTICA. Administração de Servidores de Rede. Competências a serem trabalhadas nesta aula. Protocolos de comunicação; Como funciona uma rede; Comunicação multiprotocolo. Introdução.

arin
Download Presentation

Administração de Servidores de Rede

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Administração de Servidores de Rede Prof. André Gomes

  2. FTIN – FORMAÇÃO TÉCNICA EM INFORMÁTICA Administração de Servidores de Rede

  3. Competências a serem trabalhadas nesta aula • Protocolos de comunicação; • Como funciona uma rede; • Comunicação multiprotocolo.

  4. Introdução Neste módulo veremos como gerenciar servidores Microsoft e Linux, configurar serviços, aprimorar a segurança de rede e usuários, detectar problemas e adversidades, conhecer utilitários e muitas outras ferramentas utilizadas no mundo dos servidores. Hoje, vamos entender o que é um protocolo, ver como funciona o transporte dentro de uma rede e funcionalidades multiprotocolo, além de ver os softwares necessários para este módulo.

  5. Protocolos de Rede Sabemos que uma rede depende de vários equipamentos para funcionar, do computador ao roteador, passando por uma série de outros. Para que todos possam se comunicar entre si, eles precisam ter um idioma em comum, assim como as pessoas. Assim que negociam essa linguagem, a comunicação se desenvolve. Assim é um protocolo: uma “língua” que todos os dispositivos na rede entendem.

  6. Protocolos de Rede Numa rede de computadores temos vários protocolos, mas o mais comum é o TCP/IP ou o UDP, que são protocolos de transporte. Temos muitos outros protocolos, muitos deles funcionando “por cima” do TCP/IP ou do UDP, como o protocolo HTTP (muito utilizado para internet), FTP (transferência de arquivos), SSH (conexão remota ao Linux), RDP (conexão remota ao Windows), entre muitos outros.

  7. Protocolos de Rede Dependendo do tipo de dado trafegado, eles podem ser transmitidos tanto pelo TCP/IP quanto pelo UDP, que são protocolos de transporte. Normalmente, dados que não podem chegar corrompidos e/ou interrompidos são transferidos pelo TCP/IP. Já dados brutos e outros que não precisam estar íntegros utilizam o protocolo UDP.

  8. Protocolos – TCP/IP Por exemplo, um download de um anexo de e-mail ou de algum software tem que chegar na íntegra para você, caso contrário, você não conseguirá abrir o arquivo, pois o mesmo estará corrompido. Para evitar essa corrupção dos dados, o TCP/IP se beneficia de uma série de procedimentos que tem por objetivo garantir a integridade dos dados.

  9. Protocolos – TCP/IP Basicamente, são 4 etapas: • Estabelecimento da conexão: o cliente inicia a conexão com o servidor, enviando um pacote TCP com o marcador SYN ativo. Caso o servidor aceite a conexão, ele enviará um pacote SYN+ACK. Se o servidor não responder, acontece um timeout. Se estiver tudo ok, o cliente conclui a ligação enviando um pacote ACK.

  10. Protocolos – TCP/IP • Conexão de dados (sessão): é nessa etapa em que se dá a correção de erros desse protocolo, através de checagens de CRC (“Cyclicredundancycheck”, ou “Verificação Cíclica de Redundância”). O receptor confirma se os dados do transmissor estão íntegros. Se sim, ele prossegue, caso contrário, é refeita a transferência do pacote com problemas.

  11. Protocolos – TCP/IP • Ajuste de parâmetros: é a sessão do TCP onde o tamanho do cabeçalho do pacote é ajustado, de acordo com a situação. Normalmente, essa etapa é gerenciada pelo sistema operacional do computador.

  12. Protocolos – TCP/IP Com base nestas 4 etapas, o protocolo TCP/IP é o mais difundido quando os dados transmitidos precisam estar íntegros, ou seja, precisam chegar no outro lado da mesma forma como saíram. Por isso ele é utilizado em conexões HTTP (download, web), FTP (transferência de arquivos), SSL (conexão segura), etc. Protocolos que precisam de garantia da transmissão.

  13. Protocolos – UDP Normalmente, quando o conteúdo transmitido não precisa chegar “por inteiro” do outro lado, é utilizado o UDP. Geralmente, isso acontece em ligações VoIP (como o Skype), vídeos streaming, rádios online. Para não ter atrasos nessas situações, o pacote danificado é simplesmente “pulado” e a transmissão continua.

  14. Protocolos – UDP Entenda o TCP/IP como um restaurante super chique, onde tem todo um processo para pedir, comer, pagar, etc. Se você não estiver satisfeito no final, eles fazem de tudo para agradar. Já o UDP é como se fosse um boteco. Você chega, pede algo (quase sempre simples), come, paga e vai embora. Se demorar, se não era o que queria e/ou se não estiver satisfeito, é problema seu.

  15. Protocolos – UDP Dessa forma, o TCP/IP é sempre um pouco mais lento, devido os procedimentos seguidos, mas em compensação é mais seguro. Já o UDP é utilizado quando o objetivo é velocidade, mesmo que tenha que sacrificar um pedaço do arquivo. Por isso ele é muito utilizado em voz e vídeos. Em alguns raros casos, como no protocolo TFTP, ele é utilizado para dados.

  16. Protocolos de serviços Então, com base nos nossos protocolos de transporte, temos vários protocolos de serviço. Estes abrem uma porta no seu computador de acordo com o aplicativo executado. Logo, se um serviço é executado, uma porta está aberta. Cada porta só pode ser utilizada uma única vez, entretanto, ela pode estar disponível tanto no TCP (ex.: 21/TCP) ou UDP (ex.: 21/UDP). Em cada transporte, temos 65535 portas.

  17. Protocolos de serviços Das 65535 portas, por convenção, as portas 1-1024 são consideradas portas de serviço. Elas guardam os serviços mais comuns, como FTP (21), SMTP (25), HTTP (80), POP3 (110). As portas de 1025-65535 normalmente são livres, mas dependem dos serviços em execução. Também podemos configurar um serviço para atender em outra porta (ex.: HTTP na porta 20000).

  18. Protocolos de serviços Os protocolos mais comuns são: • FTP – porta 21; • SSH – porta 22; • Telnet – porta 23; • SMTP – porta 25; • DNS – porta 53; • HTTP – porta 80; • POP3 – porta 110; • IMAP – porta 143; • TLS/SSL – porta 443; • IRC – porta 6667; Obs.: programa como Skype ou uTorrent utilizam normalmente portas altas e aleatórias, ou seja, quase sempre qualquer porta entre 50000 e 65535. Redes com NAT ativo também utilizam portas altas para enviar dados das estações pra a internet.

  19. Protocolos e a internet Os protocolos mais comuns são: • FTP – porta 21; • SSH – porta 22; • Telnet – porta 23; • SMTP – porta 25; • DNS – porta 53; • HTTP – porta 80; • POP3 – porta 110; • IMAP – porta 143; • TLS/SSL – porta 443; • IRC – porta 6667; Obs.: programa como Skype ou uTorrent utilizam normalmente portas altas e aleatórias, ou seja, quase sempre qualquer porta entre 50000 e 65535. Redes com NAT ativo também utilizam portas altas para enviar dados das estações pra a internet.

  20. Multiprotocolos Com base no que vimos, dá para imaginar que utilizamos várias portas e serviços durante o dia, e que os programas podem utilizar mais de uma porta/protocolo. Acredite, são muitos: bate-papo, clientes de e-mail, navegadores de internet, players multimídia, jogos, etc. Com base nas portas utilizadas/abertas, por exemplo, podemos sabe se um computador está com vírus ou não.

  21. Multiprotocolos No Windows, podemos verificar portas abertas com o comando netstat.

  22. Multiprotocolos No Linux, temos uma ferramenta um pouco mais poderosa, o nmap.

  23. Multiprotocolos Cena do filme “Matrix Reloaded” em que Trinity utiliza o nmap para derrubar a rede elétrica.

  24. Multiprotocolos Agora, faça um teste você mesmo. Assim que ligar o computador, execute um dos comandos citados (de acordo com seu sistema). Agora, abra o MSN/Windows Live Messenger e rode novamente o comando. Veja quantas portas estão abertas!

  25. Multiprotocolos Um cliente de e-mails, como o Outlook/Outlook Express também utiliza vários protocolos para poder trabalhar. Quando enviamos um e-mail, ele utiliza o protocolo SMTP (25/TCP). Quando recebemos, é utilizado o POP3 (110/TCP). Lembre-se, o número da porta depende do servidor que hospeda o serviço.

  26. Multiprotocolos Navegar na web é um dos muitos exemplos da utilização de vários protocolos. Quando digitamos um endereço, é enviada uma requisição DNS (53/TCP/UDP). Se o endereço for encontrado, você será redirecionado para a porta 80 (HTTP/TCP) do servidor que hospeda aquela página.

  27. Multiprotocolos Já programas como o Skype, Windows Media Player ou eMule utilizam portas aleatórias, ou seja, sem ordem (e normalmente altas). Tanto faz você abrir o Skype e ele funcionar na porta 25898 ou 47990. De todas as formas ele irá funcionar. Só um detalhe: para cada chamada no Skype, uma porta é utilizada. Nunca é a mesma!

  28. Multiprotocolos Agora sabemos o quanto é importante a utilização dos protocolos na nossa vida, na nossa rede e em todo o resto. Para trabalhar com servidores mistos (Windows+Linux) utilizaremos multiprotocolo a todo momento.

  29. Softwares recomendados Para um melhor acompanhamento deste módulo, recomendo: • VirtualBox, para criação de máquinas virtuais e prática; • Ubuntu 10.04LTS Server, como servidor linux; • Ubuntu 10.04LTS Desktop, como cliente; • Windows Server 2003 ou 2008 Standard, como servidor Microsoft;

  30. Softwares recomendados • Windows XP Professional ou Windows 7 Professional, como cliente; • Outros poderão ser recomendados durante o módulo, tanto no fórum quanto no chat.

  31. Atividade • Procure por 10 protocolos que não foram falados na aula, nem estão nos slides, cite e explique-os, com suas portas e transportes. • Ligue seu computador e execute o comando “netstat –n” ou “nmap” (de acordo com seu sistema operacional). Agora abra o MSN/Live Messenger ou Skype e rode novamente o programa. O que aconteceu? Quais as diferenças?

  32. Atividade • O documento de texto deve seguir o padrão etebrax; • Pode ser pesquisado na internet, desde que seja colocada a referência; se copiar, é zero! • Não copiem dos colegas; se copiar, é zero para os dois!

  33. Atividade Obrigatório colocação da fonte de pesquisa. Atividades copiadas ou iguais a de outros colegas serão invalidadas.

  34. Ferramentas de apoio • Apostilas e vídeos do AVASIS; • Fórum durante o módulo, com resposta em até 6 horas úteis; • E-mail do professor: • andre.cesar@gmail.com

More Related