CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IGOR LOPES DE OLIVEIRA LARISSA MELLO DOS SANTOS ANÁLISE DE DESEMPENHO DE CACHE DE DADOS NO SQUID E HAARP Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção dos títulos de Tecnólogo em Redes de Computadores. Orientador: Profº. Alciano Gustavo Genovez de Oliveira. LINS/SP 2º SEMESTRE/2013

2 IGOR LOPES DE OLIVEIRA LARISSA MELLO DOS SANTOS ANÁLISE DE DESEMPENHO DE CACHE DE DADOS NO SQUID E HAARP Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção dos títulos de Tecnólogo em Redes de Computadores sob orientação do Prof. Alciano Gustavo Genovez de Oliveira. Data de aprovação: / / Orientador: Alciano Gustavo Genovez de Oliveira Examinador 1 (Nome do examinador) Examinador 2 (Nome do examinador)

3 Dedicamos este trabalho a todos que sempre nos apoiaram e acreditaram em nosso potencial.

4 AGRADECIMENTO Primeiramente agradeço a Deus, que me abençoou e deu forças todos os dias da minha vida. Agradeço a minha família, em especial aos meus pais e irmã, que estiveram ao meu lado, me apoiando e ajudando sempre que lhes foi possível. Agradeço também a todo o corpo docente da Fatec Lins, ao diretor Dr. Luciano Soares de Souza, ao Professor Coordenador Me. Anderson Pazin. A todos os professores que desde o primeiro momento não pouparam esforços, dividindo seus conhecimentos para que eu pudesse chegar onde estou. Aos funcionários, que sempre colaboraram de forma ágil e eficaz em todos os momentos em que me foi necessário. Em especial agradeço ao Professor Naylor Garcia Bachiega, uma pessoa muito admirada, sendo ele nosso primeiro orientador, que nos acompanhou desde o começo, sempre aconselhando, ensinando e ajudando, mesmo após deixar de lecionar nesta instituição, dando continuidade nas suas observações, tirando todas as duvidas em seus horários de folga, sem ele os resultados não seriam os mesmos. Ao Professor Alciano Gustavo Genovez de Oliveira, que assumiu a grande responsabilidade de nos ajudar na conclusão deste trabalho, suprindo de forma exemplar, todas as nossas necessidades. Aos amigos que compreenderam minha ausência durante esse período, e especialmente a minha amiga Larissa Mello dos Santos, que foi minha parceira durante o desenvolvimento desse Trabalho de Conclusão de Curso, que assim como eu, abriu mão de horas de sono e finais de semana em prol desta realização. Igor Lopes de Oliveira

5 AGRADECIMENTO Para muitos este pode ser apenas mais um trabalho, mas para mim, é o encerramento de uma fase importantíssima em minha vida, a obtenção do meu título de graduação, um sonho realizado. Se cheguei até aqui, foi graças ao apoio e ajuda de muitas pessoas, contribuindo diariamente sempre que me foi necessário, durante todo esse período. Primeiramente agradeço a Deus, que me abençoou e deu forças todos os dias da minha vida, me guiando em todas as escolhas que tive de fazer, caminhando ao meu lado, e me carregando nos braços nos momentos mais difíceis. Agradeço a minha família, em especial aos meus pais e irmãs, que estiveram ao meu lado, me acompanharam durante esse período, viram os árduos esforços, e também as conquistas, portanto essa vitória não é somente minha, é nossa. Agradeço também a todo o corpo docente da Fatec Lins, ao diretor Dr. Luciano Soares de Souza, ao Professor Coordenado Me. Anderson Pazin. A todos os professores que desde o primeiro momento não pouparam esforços, dividindo seus conhecimentos para que eu pudesse chegar onde estou hoje. Aos funcionários, que sempre colaboraram de forma ágil e eficaz em todos os momentos em que me foi necessário. Em especial agradeço ao Professor Naylor Garcia Bachiega, uma pessoa que admiro muito, um profissional sem igual, foi ele o nosso primeiro orientador, nos acompanhou desde o começo, sempre aconselhando, ensinando e nos ajudando, mesmo após deixar de lecionar nesta instituição, continuou a nos orientar, tirando todas as duvidas em seu horário de folga, sem ele os resultados não seriam os mesmos. Ao Professor Alciano Gustavo Genovez de Oliveira, que assumiu a responsabilidade de nos ajudar na conclusão de tal trabalho. Durante esse tempo passei bons e importantes momentos ao lado dos colegas de sala, agradeço também a eles que fizeram parte dessa caminhada. Aos amigos que compreenderam minha ausência durante esse período. Em especial ao meu colega, amigo e companheiro Igor Lopes de Oliveira, que foi meu parceiro durante o desenvolvimento desse Trabalho de Conclusão de Curso, que assim como eu, perdeu horas de sono, finais de semana em prol desta realização.

6 Obrigada a todos, que de forma direta ou indiretamente contribuíram para que essa etapa fosse concluída, mesmo não estando citados aqui, deixo o meu muito obrigada. Larissa Mello dos Santos

7 RESUMO A partir da necessidade de controlar a utilização da Internet por um grande grupo de pessoas em uma mesma rede, e de se oferecer uma grande velocidade por um baixo custo, procurou-se oferecer uma solução que atendesse a todas essas necessidades. Por meio de pesquisas envolvendo profissionais do ramo de administração de redes, descobriu-se uma solução que se encaixava nos pré-requisitos apresentados, a utilização de um tipo específico de Servidor Proxy com cache, que só foi possível devido a observação do hábito que os usuários possuem de acessar sempre os mesmos conteúdos. No desenvolvimento deste trabalho foram abordados vários aspectos da constituição e do funcionamento de uma rede. O objetivo do trabalho foi demonstrar a eficiência de um servidor Proxy com uso de cache dinâmico, e como pôde ser facilmente implementado, podendo ser bem aproveitado por toda rede com grande numero de computadores ligados à Internet, devido as suas facilidades de controle de acesso e aumento da velocidade geral de navegação. Ressaltou-se a sua utilização por provedores e empresas de grande porte, mostrando-se prático, barato, versátil e confiável, de grande ajuda para se economizar uso de banda, através do reaproveitamento de dados que já haviam sido utilizados. Essas afirmações foram comprovadas através de gráficos, relatórios e demonstrações práticas. Palavras-chave: HaarpCache. Squid e Sarg.

8 ABSTRACT From the need to control the use of the Internet for a large group of people on the same network, and to provide a reasonable speed for a low cost, we tried to offer a solution that meet all these needs. Through research involving professionals in the field of network administration, found a solution that fit the prerequisites presented, the use of a specific type of Proxy Server with cache, was only possible because of observation that users always have access to the same content. In developing this work several aspects of the constitution and operation of a network were discussed. The objective was demonstrate the efficiency of a proxy server using dynamic cache, and how it might be implemented easily and can be well used throughout the network with large number of computers connected to the Internet, due to its ease of access control and increased overall speed navigation. Emphasis was placed on it use by providers and large enterprises, showing up practical, inexpensive, versatile and reliable, useful to save bandwidth usage through the reuse of data that had already been used. These claims have been proven through graphs, reports and practical demonstrations. Key words: HaarpCache. Squid e Sarg.

9 LISTA DE ILUSTRAÇÕES Figura 1.1 Rede LAN Figura 1.2 Rede MAN Figura 1.3 Rede WAN Figura 1.4 Topologia Barramento Figura Topologia Anel Figura 1.6 Topologia Estrela Figura 1.7- Modelo OSI Figura 1.8- Modelo TCP/IP Figura 1.9- Modelos de Comunicação Figura 1.10 Funcionamento do NAT Figura 1.11 Servidor Proxy Figura 1.12 IPTABLES Figura 2.1 Hierarquia de Servidores Figura 2.2 Servidor Recursivo Figura 2.3 Servidor Iterativo Figura 2.4 Servidor Cache Figura 2.5 Comando DIG Figura 2.6 Teste de DNS em cache Figura 3.1 Funcionamento do Squid Figura 3.2 Proxy Reverso Figura 3.3 Gráfico de análise do Squid Figura 3.4 Relatório de acessos Figura 4.1 Comando apt-get update Figura 4.2 Comando apt-get install Figura 4.3 Solicitação de Senha Figura 4.4 Instalação do MySQLclient Figura 4.5 Instalação da Lib MySQL Figura 4.6 Instalação do php Figura 4.7 Instalação do Apache Figura 4.8 Instalação da Lib Apache... 52

10 Figura 4.9 Instalação da Lib de integração entre Apache e php Figura 4.10 Instalação da Lib de integração entre php e mysql Figura 4.11 Instalação da biblioteca blkid-dev Figura 4.12 Instalação da ferramenta curl Figura 4.13 Instalação da Lib Curl Figura 4.14 Instalação do Sharutils Figura 4.15 Instalação do Autoconf Figura 4.16 Instalação do Bind Figura 4.17 Instalação do Squid Figura 4.18 Instalação do Git Figura 4.19 Diretório Src Figura 4.20 Baixar Haarp Figura 4.21 Diretório Haarp Figura 4.22 Comando./configure Figura 4.23 Execução./configure Figura 4.24 Comando Make Clean Figura 4.25 Comando Make Figura 4.26 Execução Make Figura 4.27 Comando Make Install Figura 4.28 Conexão com MySQL Figura 4.29 Arquivo de configuração Figura 4.30 Editando configurações do Haarp Figura 4.31 Configurando inicialização automática Figura 4.32 Arquivo de configuração do Squid Figura 4.33 Editando configurações do Squid Figura 4.34 Relatórios de uso do cache DNS pelo servidor recém Instalado Figura 4.35 Relatórios de uso do cache DNS pelo servidor do Provedor Figura 4.36 Relatórios de uso do servidor recém Instalado gerado pelo Sarg Figura 4.37 Relatórios de uso do servidor do Provedor gerado pelo Sarg Figura 4.38 Relatórios de uso do Cache pelo servidor recém Instalado Figura 4.39 Relatórios de uso do Cache pelo servidor do Provedor... 64

11 LISTA DE ABREVIATURAS E SIGLAS LAN - Local Area Network MAN - Metropolitan Area Network WAN - Wide Area Network OSI - Open Systems Interconnection ISO - Internacional Organization for Standardization MAC - Media Access Control IP - Internet Protocol TCP - Transfer Control Protocol UDP - User Datagrama Protocol NAT - Network Address Translation DNS - Domain Name System ARPANet - Advanced Research Projects Agency Network NIC - Network Information Center RFC - Request for Comments BIND - Berkeley Internet Name Domain RNDC - Remote Name Daemon Control TTL - Time to Live DNSSec - Domain Name System Security ISC - Internet Systems Consortium NSD - Name Server Daemon HTTP Hypertext Transfer Protocol CERN - Conseil Européen pour la Recherche Nucléaire IRTF-RD - Internet Research Task Force Group on Resource Discovery ACL Acess Control List SARG Squid Analysis Report Generator RAM - Random Access Memory PHP - Hypertext Preprocessor SQL - Structured Query Language URL - Uniform Resource Locator FSF - Free Software Foundation

12 LISTA DE SÍMBOLOS % - - Arroba

13 SUMÁRIO INTRODUÇÃO REDES DE COMPUTADORES TIPOS DE REDES LAN MAN WAN TOPOLOGIA FÍSICA Barramento Anel Estrela TOPOLOGIA LÓGICA Ethernet Token Ring MODELOS DE COMUNICAÇÃO Modelo ISO/OSI Camada 1 Física Camada 2 Enlace de Dados Camada 3 Rede Camada 4 Transporte Camada 5 - Sessão Camada 6 Apresentação Camada 7 Aplicação Modelo TCP/IP Camada 1 Enlace ou Interface com a Rede Camada 2 Internet ou Rede Camada 3 Transporte Camada 4 Aplicação Conclusão sobre os Modelos de Comunicação FUNCIONAMENTO DA REDE NAT... 28

14 1.5.2 PROXY IPTABLES DOMAIN NAME SYSTEM CONSIDERAÇÕES INICIAIS PROTOCOLO DNS TAXONOMIA NO DNS Servidor Autoritativo Servidor Recursivo Servidor não-recursivo Não Autorizado CACHE DNS DNS SECURITY SOFTWARE DNS Conclusão do capítulo CACHE SQUID SERVIDOR PROXY HISTÓRICO FUNCIONAMENTO DO SQUID ACLs PROXY REVERSO SARG CACHE SQUID HAARPCACHE INSTALAÇÃO DO SERVIDOR E ANÁLISE DE RELATÓRIOS REQUISITOS DE HARDWARE INSTALAÇÃO do serviço de proxy e cache Instalação das dependências Instalação do HaarpCache ANÁLISE DE RELATÓRIOS Cache de DNS Relatório do Sarg Relatório de uso de Cache CONSIDERAÇÕES FINAIS...64 REFERENCIAS BIBLIOGRAFICAS...65

15 15 INTRODUÇÃO A Rede mundial de computadores, ou Internet foi criada com objetivos militares, posteriormente nas décadas de 1970 e 1980 foi um importante meio de comunicação acadêmico. A partir de 1990, o acesso à rede mundial de computadores foi popularizado, chegando inicialmente a grandes empresas e famílias com maior poder aquisitivo. Essa expansão se intensificou com o passar dos anos, e atualmente no Brasil, segundo o Instituto Brasileiro de Opinião Pública e Estatística (IBOPE), dos 198,7 milhões de habitantes contabilizados em 2012, no primeiro trimestre de 2013, 102,3 milhões de pessoas possuíam acesso a Internet. Esse aumento considerável da utilização da Internet é devido a necessidade constante de troca de informações. Os acessos não provem apenas dos lares, mas também de órgãos públicos e empresas privadas, onde o mesmo se faz estritamente necessário para consultas e processamentos de dados para um grande número de usuários. Essa imensa quantidade de computadores ligados na mesma rede, demanda de controle e administração, que é feito por máquinas designadas servidores. Dentro do local de trabalho, pode não ser viável que todos os funcionários tenham livre acesso a Internet, já que toda essa disponibilidade de conteúdo que nela há, pode gerar riscos, como tirar o foco do funcionário em relação ao seu serviço, ou mesmo trazer perigos a segurança da rede interna, como o acesso de terceiros a dados sigilosos, ou a contaminação por programas maliciosos, afetando o desempenho das máquinas.por exemplo, em uma instituição de ensino, os alunos devem acessar apenas sites relacionados ao conteúdo escolar, bloqueando os demais. Para segurança da instituição, o servidor também deve manter armazenado um registro de toda a movimentação efetuada na rede. Para tais tarefas, são utilizados servidores que possuem ferramentas próprias para o controle e segurança da rede, que tem como objetivo filtrar o que pode ser acessado, esse tipo de ferramenta é denominado Proxy. Foi abordado nesse trabalho, a utilização do Cache Squid Servidor Proxy, destacando uma característica em particular de seu modo operacional, que consiste em guardar em cache uma cópia idêntica da página acessada, para diminuir a utilização de banda de Internet e aumentar a velocidade de resposta para as estações da rede local. A partir da segunda requisição da mesma página, não é mais necessário

16 16 buscá-la novamente na Internet, pois a mesma está armazenada em memória local, e com o auxilio da ferramenta HaarpCache, é possível realizar o armazenamento de conteúdos dinâmicos, como vídeos e pacotes de atualizações de programas, diminuindo assim o tempo de resposta para a estação que fez a solicitação. Também permite que se faça uma lista geral de bloqueios, chamada de proxy transparente, que é configurada diretamente na máquina servidor, sendo válida para todos na rede, ou então personalizada individualmente para cada usuário, permitindo diferentes níveis de acesso, liberando somente o que lhe é necessário. Durante a pesquisa, soube-se que na Prefeitura Municipal de Lins, e em todas as suas secretarias, utiliza-se o Squid com a finalidade de controlar os níveis de acesso à Internet, que cada funcionário possui. Para tal, são estipulados cinco diferentes grupos, e de acordo com a função exercida, os funcionários são classificados, recebendo um login próprio, que pode ser usado em qualquer máquina da rede. Também é mantido um histórico dos sites visitados por cada um desses usuários. Tais informações foram de grande utilidade para que fosse adquirido conhecimento sobre a funcionalidade do serviço de Proxy executado pelo Squid. A implementação do Servidor Proxy e Cache utilizando o pacote Squid Haarp, sobre a plataforma Linux Ubuntu Server, será o objetivo principal do trabalho, além de demonstrar todos os benefícios que esta implementação pode trazer e que serão comprovados por meio da análise de relatórios e estatísticas. Será abordado o funcionamento, a estrutura física e lógica de uma rede, a arquitetura do serviço DNS, processo de instalação e análise comparativa do desempenho do Squid.

17 17 1 REDES DE COMPUTADORES O conteúdo abordado neste capítulo explica o funcionamento e a estrutura das Redes de Computadores mais frequentemente utilizadas nos ambientes corporativos, onde é necessário ter um maior número de serviços sendo executados. 1.1 TIPOS DE REDES Segundo Tanenbaum (2003), os tipos de redes são definidos de acordo com o número de hosts, a velocidade de transmissão e a extensão geográfica. As redes podem ser privadas, pertencentes a uma mesma organização, ou públicas. Existem três principais tipos de redes, Local Area Network (LAN), Metropolitan Area Network (MAN ) e Wide Area Network (WAN) LAN Observe atentamente a figura 1.1, ela ilustra a estrutura desse tipo de rede. Figura 1.1 Rede LAN Fonte: Cabeamento, 2013 Conforme Tanenbaum (2003), LAN é uma rede local, o que significa ter um número baixo de nós na rede, abrangendo uma área geográfica reduzida,

18 18 compreendendo geralmente uma sala, ou prédio. São redes privadas de alta velocidade, e os principais meios de transmissão utilizados são, cabo Ethernet, rádio Wifi e fibra Óptica MAN Na figura 1.2, pode-se observar a estrutura de uma rede MAN. Figura 1.2 Rede MAN. Fonte: Perle, 2013 Imagem adaptada pelos autores De acordo com Tanenbaum (2003), MAN é uma rede com uma abrangência um pouco maior que a LAN, podendo interligá-las, desde que não estejam muito afastadas, dentro da mesma cidade, por exemplo WAN Segundo Tanenbaum (2003), WAN é a rede de maior abrangência geográfica, tendo alcance mundial, interligando as redes MANs e LANs, utilizando- se de tecnologias como satélites,fibra óptica e linha telefônica. A figura 1.3 ilustra a estrutura desse tipo de rede.

19 19 Figura 1.3 Rede WAN. Fonte: Wan, TOPOLOGIA FÍSICA Segundo Ross (2008), topologia é a forma como são conectados os dispositivos, também chamados de hosts ou nós, na rede. Os mesmos devem sempre possuir um endereço a eles associado, para que possam ser reconhecidos. Existem vários tipos de topologia, porém todas derivam de três principais, que são do tipo Barramento, Anel e Estrela Barramento A figura 1.4 ilustra a topologia barramento. Figura 1.4 Topologia Barramento Fonte: Barramento, 2008

20 20 De acordo com Ross (2008), nesta topologia, os hosts ficam todos conectados no mesmo cabo do tipo coaxial, e os dados são transmitidos linearmente através dele, passando por todas as estações até chegar ao nó de destino. A principal vantagem é a utilização de um único meio físico e seu baixo custo de implementação, porém é extremamente frágil, e suscetível a acidentes como o rompimento do cabo, o que acaba deixando a rede incomunicável a partir da ruptura Anel Segundo Ross (2008), as redes desse tipo são configuradas de modo que os nós sejam distribuídos formando um circulo ou anel, e as informações só podem ser transmitidas por um host por vez. Esse controle é feito por um token, que concede a permissão para transmissão, e em seguida é passado para o próximo dispositivo da rede. A figura 1.5 ilustra a topologia anel. Figura Topologia Anel Fonte: Redes, 2012 De acordo com Ross (2008), elas também podem ser montadas de forma semelhante ao barramento, utilizando apenas um segmento, e os dados são transmitidos passando por todos os nós da rede, uni ou bidirecionalmente. Caso o

21 21 meio seja seccionado e esteja usando fluxo unidirecional, um dispositivo ficará isolado, sem poder receber dados dos outros nós, mas esse problema não ocorre se estiver utilizando o fluxo bidirecional. A vantagem dessa topologia é que não há colisão de pacotes Estrela Conforme Ross (2008), estrela é a topologia mais utilizada, por ser de maior facilidade de instalação e manutenção, utiliza um concentrador, podendo ser um Hub ou Switch, ao qual todos os host, são conectados. Os nós são independentes, se um parar de funcionar não afetará o restante da rede, porém se o concentrador falhar, toda a rede será afetada. A figura 1.6 exemplifica o funcionamento desse tipo de rede. Figura 1.6 Topologia Estrela. Fonte: Silvadsi, 2010 Segundo Ross (2008), a transmissão é feita por Broadcast, onde o pacote, conjunto de dados, encontra o endereço de seu host de destino. Se houver muitos dispositivos conectados em uma única rede, transmitindo dados ao mesmo tempo, esse excesso de fluxo de transmissões pode gerar colisões entre os pacotes, que acabam se perdendo. Broadcast é uma informação enviada a todos os nós da rede, e a partir dele é feito uma tabela contendo a identificação e o endereço de cada host. (ROSS 2008) 1.3 TOPOLOGIA LÓGICA

22 22 A topologia lógica é um conjunto de padrões visando conectar computadores para criar uma rede. Por meio dela você irá determinar que tipo de dado (protocolo) deve ser usado, como eles devem ser conectados, que tamanho devem ter e como será o modo de transmissão. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede. (BEHROUZ, 2008) Ethernet De acordo com Behrouz (2008), na topologia Ethernet para que uma placa de rede possa se comunicar com outra, ela primeiro verifica se já existem pacotes em tráfego pela rede, se não houver, ela transmite, caso contrário, aguarda. No entanto não há como impedir que várias placas façam transmissões simultâneas Token Ring Segundo Ross (2008), o Token Ring (passagem de permissão) utiliza um método circular para determinar qual estação tem permissão para transmitir. Ele opera na topologia Anel e garante que todas as estações da rede tenham chance de transmitir dados. Alcança esse objetivo utilizando um padrão especial de bit conhecido como Token ou permissão. De acordo com Ross (2008), nessa topologia, um nó monitora a rede até que apareça um padrão especial de bits denominado permissão, para que possa enviar um pacote de dados. Este pacote de dados viaja pelo Anel, e o destinatário o recebe quando o mesmo está passando por ele. Após o pacote retornar ao transmissor ele passa o Token para a próxima estação, e o processo se repete. 1.4 MODELOS DE COMUNICAÇÃO Segundo Morimoto (2010), os modelos de comunicação retratam o funcionamento da placa de rede e aplicações que trabalham sobre ela, os protocolos e o modo como operam nas várias camadas. Os modelos mais utilizados, são demonstrados a seguir Modelo ISO/OSI

23 23 De acordo com Morimoto (2010), o Open Systems Interconnection (OSI), o modelo de comunicação da Internacional Organization for Standardization (ISO), é uma organização internacional que padroniza modelos de comunicação de rede, evitando assim incompatibilidades entre produtos de fabricantes/ desenvolvedores diferentes. O modelo OSI foi dividido em sete camadas, com funções diferentes e bem definidas Camada 1 Física Essa camada localiza-se logo na entrada da rede, trabalhando diretamente com os meios físicos de transmissão, sejam eles elétricos, de rádio ou luz (fibra óptica). Ela é responsável por receber e enviar esses sinais. (MORIMOTO, 2010) Camada 2 Enlace de Dados A camada Física encaminha os sinais recebidos para a camada de Enlace, que é a responsável por convertê-los em dados, extrair o endereço Media Access Control (MAC), e enviar para a próxima camada. (MORIMOTO, 2010) MAC Address é o nome dado à identificação única que toda placa de rede possui. Ela é composta por 48 bits, sendo os primeiros 24 bits identificando o fabricante, e os outros 24 bits o número de série, de acordo com os critérios adotados pelo fabricante. (VENTURA, 2002) Camada 3 Rede A camada de Rede é responsável pelo endereçamento dos pacotes, é ela que converte os endereços físicos (MAC) em endereços lógicos Internet Protocol (IP), para encaminhar os dados à camada superior, ou ao contrário, recebendo endereços IP da camada de transporte, e repassando endereços MAC para a camada de enlace. Essa camada também determina a rota a ser seguida pelos pacotes na rede. (TORRES, 2007)

24 Camada 4 Transporte Na camada de transporte os dados são fragmentados para caberem em vários pacotes, de maneira que facilite o envio dos mesmos, e diminua a perda de dados caso um pacote seja extraviado. Os pacotes recebidos são montados e conferidos por essa camada e encaminhados à próxima. (TORRES, 2007) Camada 5 - Sessão Ela é a camada responsável por manter a conexão durante a transmissão de dados. Ao iniciar a transmissão entre dois hosts, ela define quais serão os parâmetros adotados, definindo entre outras coisas o tamanho e a quantidade de pacotes a serem enviados. (TORRES, 2007) Camada 6 Apresentação A camada de Apresentação faz a tradução entre a linguagem usada pelos protocolos, possibilitando que mesmo tecnologias diferentes possam se comunicar. Ela também é capaz de criptografar os dados transmitidos, dando mais segurança à rede. (TORRES, 2007) Camada 7 Aplicação É com essa camada que o usuário interage, ela possibilita que as aplicações consigam utilizar corretamente a rede, comunicando-se com outro computador, independente da linguagem. Nela é possível visualizar o que foi recebido, e preparar dados a serem enviados. (TORRES, 2007) Exemplos de protocolo que atuam em cada camada do Modelo OSI, são observados na figura 1.7.

25 25 Figura 1.7- Modelo OSI Fonte: Protocolos, Modelo TCP/IP O modelo Transfer Control Protocol (TCP) IP foi desenvolvido para o uso na rede Internet, já que possibilitava um bom gerenciamento, inclusive de rotas. No início a rede era muito pequena, e poucas pessoas tinham acesso, posteriormente com a popularização da Internet, esse protocolo passou a ser o mais utilizado para troca de dados, já que permite que os pacotes sejam conferidos. MORIMOTO (2010) O modelo TCP/IP utiliza apenas quatro camadas, estas englobam as sete do Modelo OSI. (MORIMOTO, 2010) Camada 1 Enlace ou Interface com a Rede Esta Camada engloba as camadas Física e de Enlace do Modelo OSI, fazendo suas funções. Sua principal tarefa é receber e enviar pacotes pela rede. (MORIMOTO, 2010) Camada 2 Internet ou Rede Faz exatamente a mesma função da camada de Rede do Modelo OSI, inserindo os endereços IP do computador remetente e destinatário nos pacotes. A sua

26 função de roteamento é extremamente necessária para o funcionamento da rede Internet. (MORIMOTO, 2010) Camada 3 Transporte A Camada de Transporte também segue a mesma função da sua camada correspondente no Modelo OSI, que seria dividir os dados em pacotes para serem enviados, ou reagrupar os que forem recebidos. Ela trabalha com o protocolo TCP, quando há a necessidade de garantir a entrega dos pacotes, e com o User Datagrama Protocol (UDP) quando não existe essa necessidade. (MORIMOTO, 2010) Camada 4 Aplicação Essa Camada faz a função das camadas de Sessão, Apresentação e Aplicação do Modelo OSI, sendo sua principal característica a interação com os programas operados diretamente pelo usuário. (MORIMOTO, 2010) Exemplos de protocolos que atuam em cada camada do Modelo TCP/IP, são observados na figura 1.8. Figura 1.8- Modelo TCP/IP Fonte: Facinformática, Conclusão sobre os Modelos de Comunicação

27 27 O Modelo OSI serve apenas de conceito para que possam encaixar em uma de suas sete camadas o funcionamento de um determinado protocolo. O Modelo TCP/IP por ser simples e confiável é o mais utilizado na rede Internet e adotado pelos desenvolvedores possibilitando uma padronização. A figura 1.9 faz a comparação entre os modelos OSI e TCP/IP. Figura 1.9- Modelos de Comunicação Fonte: Modelos, FUNCIONAMENTO DA REDE Para que a comunicação entre todos os nós da rede possa ser bem sucedida, existem protocolos a serem seguidos, e ferramentas que ajudam a organizar o imenso fluxo de dados. (BEHROUZ, 2008) De acordo com Behrouz (2008), todos os hosts de uma rede recebem um endereçamento, que funciona exatamente como o endereço de uma residência, por exemplo, mas neste caso é chamado de IP, para que todo pacote possa ter um local de origem e um de destino, possibilitando assim a troca de informações. O endereço IP é formado por quatro grupos de números, separados por pontos (.), e que variam de 0 a 255, por exemplo: Sendo assim, existem no total

28 28 combinações de endereços disponíveis, porém existem números restritos para uso na rede Internet, como o , reservado para o uso da própria placa de rede, e as faixas , , e , que são reservadas para uso em redes internas, não sendo validas na rede Internet NAT Por haver um número limitado de IP s disponíveis, se faz necessário uma separação entre as redes internas, e a grande rede externa, a Internet. A conversão de endereços entre as duas redes é feita pela Network Address Translation (NAT). A figura 1.10 demonstra o funcionamento do NAT. Figura 1.10 Funcionamento do NAT. Fonte: Salvo, 2013 Geralmente, utiliza-se um único IP externo para conectar vários nós da rede à Internet. Na rede interna, cada nó possui um IP inválido para a rede externa, por isso, no momento em que ele acessa a Internet, o NAT converte o IP desse nó para o IP externo da rede, possibilitando a sua navegação. (BEHROUZ, 2008) Quando um pacote externo é direcionado a sua rede, então o NAT faz a conversão inversa, direcionando-o ao host correto. (BEHROUZ, 2008)

29 29 Na figura 1.10 pode ser observado todo o processo de conversões de IP. No primeiro momento, o pacote sai da estação A com IP de origem , com destino ao IP Ao passar pelo roteador NAT (momento 2), o IP de origem é convertido para , que é o IP externo da rede em que esta localizada a estação A. (BEHROUZ, 2008) No terceiro momento, o pacote viaja pela Internet até chegar ao endereço de destino (momento 4). Por último (momento 5), é enviada uma resposta, partindo do IP para a estação A, representada pelo endereço externo Quando o pacote passar novamente pelo NAT, na entrada da rede, este irá renomear o endereço de destino para o IP interno da estação A, (BEHROUZ, 2008) PROXY Conforme Behrouz (2008), o Proxy é um servidor que faz a conexão entre dois nós na Internet, este pode ser local, que atua na porta de saída da rede, ou público, atuando diretamente da Web. Figura 1.11 Servidor Proxy. Fonte: Proxy, 2013 A principal função do Proxy é melhorar a velocidade da conexão, servindo de intermediário entre os hosts, pegando os dados de um nó denominado cliente e levando até o nó de destino, chamado servidor, exercendo a função de NAT, ao

30 30 realizar a conversão de IP s inválidos da rede interna, para que seja possível navegar na Internet, agindo da mesma maneira ao receber um pacote resposta, direcionando ao seu destino na rede interna. Outra função é servir como filtro para permitir ou bloquear o acesso a determinados endereços. (BEHROUZ, 2008) Para melhorar a velocidade, o Proxy faz um armazenamento local do conteúdo frequentemente acessado, em sua memória cache. Assim, quando for requisitada essa informação, não vai ser necessário se conectar ao servidor distante na Internet, e sim, pegar os dados diretamente de sua memória local. Desta maneira não há a necessidade de acessar a Internet, diminuindo o tempo de resposta e também a utilização do link, sendo possível aumentar a velocidade da rede local. (BEHROUZ, 2008) IPTABLES Firewall é um programa cujo objetivo é proteger os hosts da rede, de acessos indesejados, conteúdos impróprios, aplicativos suspeitos, enfim ele é o responsável por filtrar os pacotes que transitam na rede. (BEHROUZ, 2008) Figura 1.12 IPTABLES Fonte: Cunha, 2013

31 31 Iptables é um firewall desenvolvido para a versão 2.4 do Kernel que é o núcleo do Linux, o firewall trabalha analisando qual o conteúdo, origem e destino de cada pacote, o estado da conexão e a prioridade dos serviços, entre outros. Tem como vantagem sua estabilidade e facilidade de configuração, que pode ser feita por meio de scripts, que são listas de comandos de configuração. (BEHROUZ, 2008) O Iptables possui a função de comparação de regras, verificando a permissibilidade de um pacote em relação ao seu destino. Os pacotes bloqueados por ele são registrados em uma tabela, para que o administrador da rede tome conhecimento sobre o que está acontecendo e quais os tipos de acesso em sua rede. (BEHROUZ, 2008) Complementando o funcionamento da rede, temos o sistema de Domain Name System (DNS), que será explicado no capítulo 2. Sem ele, a navegabilidade da Internet, seria seriamente afetada.

32 32 2 DOMAIN NAME SYSTEM Segundo Tanenbaum (2003), Domain Name System (DNS), traduzido para Sistema de Nome de Domínio, é uma ferramenta essencial para navegação na Internet, pois ela possibilita que os usuários da rede não precisem memorizar o endereço IP de cada site. O funcionamento do DNS será o tema abordado neste capítulo. A figura 2.1 demonstra a hierarquia em árvore da divisão de níveis em que esses servidores trabalham. Figura 2.1 Hierarquia de Servidores Fonte: Roberth, CONSIDERAÇÕES INICIAIS De acordo com Behrouz (2008), no início da Internet, quando ainda era utilizada a Advanced Research Projects Agency Network (ARPANet), haviam poucos computadores conectados a rede. Seus endereços para acesso, eram armazenados em um arquivo central, denominado HOST.TXT, mantido pelo Network Information Center (NIC). Quando um computador precisava se conectar a outro, ele buscava o

33 33 endereço no arquivo HOST.TXT. Todos os computadores que adentravam a rede, primeiro precisavam ser cadastrados nesse arquivo. (BEHROUZ, 2008) Com o aumento do número de computadores conectados a rede, esse sistema tornou-se lento e já não conseguia atender a crescente demanda. Criou-se a necessidade de desenvolver uma nova tecnologia capaz de resolver esses problemas. (BEHROUZ, 2008) Segundo Behrouz (2008), esse arquivo não comportava mais a demanda de computadores, houve a necessidade de descentralizar e os administradores de redes passaram a configurar localmente suas atualizações. Paul Mockapetris em busca de atender essa necessidade, juntamente com sua equipe em 1984, redigiu documentos de padronização que descreviam o DNS no Request for Comments (RFCs 882 e 883), atualizado posteriormente para os padrões RFCs 1034 e No mesmo ano, aconteceu a primeira implementação de um servidor DNS, quando quatro estudantes da Universidade Berkeley da Califórnia desenvolveram o Berkeley Internet Name Domain (BIND), um software de controle de DNS, que é utilizado atualmente. 2.2 PROTOCOLO DNS Para que uma estação possa acessar sites na Internet, ela precisa saber qual o endereço IP do servidor onde a página está hospedada. Porém, ao invés do IP, geralmente é informado o hostname do site ao navegador, que precisa descobrir aonde o encontrar. Este serviço é feito pelo protocolo DNS, utilizado em servidores específicos para esta função. (TANENBAUM, 2003) Hostname, segundo Subtil (2010), é o nome do computador ou servidor, esse nome serve para identificá-lo na rede, da mesma forma que o endereço IP, duas máquinas não podem receber nomes iguais na mesma rede. Existe uma hierarquia entre esses servidores, que determina a ordem em que atuam nas resoluções de nomes. Toda pesquisa é iniciada nos Root Servers, estes analisam a extensão do endereço, para poder determinar à qual domínio ele pertence, e então encaminhar a requisição ao servidor responsável. Para isso utilizam uma lista contendo os domínios e o endereço IP do servidor correspondente. (TANENBAUM, 2003) O mesmo se aplica ao serviço de , pois assim como os sites, eles ficam hospedados em grandes servidores, que também possuem um endereço IP. O

34 34 hostname nesse caso é o nome que aparece após o Por exemplo, para o usuario@provedor.com.br, a resolução a ser feita, é a do nome provedor.com.br, funcionando exatamente para qualquer outro site. (TANENBAUM, 2003) Quando um Root Server recebe uma requisição, ele pode fazer toda a resolução, devolvendo ao solicitante o caminho inteiro até o destino final (esse tipo de consulta recebe o nome de recursiva), ou parcialmente, apenas informando ao solicitante o endereço do próximo servidor que deve ser consultado (consulta iterativa). Também há a possibilidade de obter o nome do site pelo seu IP, neste caso a busca utilizada é a reversa, retornando o nome do site. (TANENBAUM, 2003) Para operar, o DNS utiliza alguns protocolos na sua comunicação. Estes são o User Datagram Protocol (UDP) na porta 53 para consultas e repostas, o TCP para transferência de dados entre servidores denominados mestres (servidor principal da zona) e escravos (servidor secundário, mantém cópia do mestre), também na porta 53, e o Remote Name Daemon Control (RNDC) que faz o controle por acesso remoto, utilizando a porta 953. (TANENBAUM, 2003) Logo após fazer uma resolução, o navegador armazena o endereço em cache, para que em uma possível visita futura ao mesmo site, não seja necessário procurar por seu endereço novamente. Essa lista de IPs expira após certo tempo, pois há a possibilidade de que o site tenha sido movido de lugar. (TANENBAUM 2003). 2.3 TAXONOMIA NO DNS Segundo Tanenbaum (2003), existem vários tipos de servidor DNS, que são classificados dependendo da função que desempenham na rede, podendo ser autoritativo, recursivo, não-recursivo e não autorizado Servidor Autoritativo De acordo com Tanenbaum (2003), conhecido também como servidor autorizado, eles são responsáveis por um ou mais domínios, respondendo as solicitações de tradução de hostname para endereço IP, vindas de outros servidores. Nele ficam armazenadas informações, como o endereço IP atualizado do hospedeiro do site. Podem ser classificados em mestres ou escravos.

35 35 O servidor mestre é o local de armazenamento primário de um domínio, pois possui tabelas de mapeamento de nome para endereço IP dos servidores de hospedagem, em seu disco local. O escravo mantém uma cópia atualizada de seu mestre, funcionado como um espelho, estando apto a assumir prontamente o lugar do mestre, por exemplo, se o mestre estiver sobrecarregado, fora do ar ou apresentando problemas de desempenho Servidor Recursivo Segundo Behrouz (2008), de acordo com as configurações que esse tipo de servidor recebe, ele faz as resoluções de nomes da seguinte forma: ao receber um pedido de resolução de domínio, ele faz a pesquisa para desvendar qual o servidor em que o endereço solicitado se encontra, quando obtiver o resultado, ele responde ao requisitante o endereço desejado. A figura 2.2 exemplifica seu funcionamento. Figura 2.2 Servidor Recursivo. Fonte: Adrformation, Servidor não-recursivo De acordo com Behrouz (2008), conhecido também como iterativo, este servidor funciona de maneira diferente quanto às resoluções de pedidos. Quando é feita uma solicitação à ele, informa ao requisitante apenas o endereço referente ao próximo servidor de domínio a ser consultado, deixando que o solicitante continue sozinho sua busca pelo IP almejado. Como é possível observar na figura 2.3, o

36 36 servidor DNS local envia uma requisição ao servidor root (raiz), que responde apenas o endereço do próximo servidor a ser consultado, exemplo de consulta iterativa, o DNS local continua sua busca até localizar o endereço do site desejado. Figura 2.3 Servidor Iterativo. Fonte: Adrformation, Não Autorizado De acordo com Behrouz (2008), também chamado de servidor somente cache, ele não realiza buscas online, sempre que é necessária uma resolução de domínio, ele consulta os dados que constam em sua memória, provenientes de pesquisas realizadas anteriormente, não se importando se o endereço IP ainda é válido. Caso não encontre a informação desejada, o pedido é encaminhado ao servidor DNS primário. O servidor cache é muito utilizado em redes locais, pois evita que seja necessário consultar a Internet para realizar as pesquisas de DNS, economizando tempo e diminuindo o uso da banda. A figura 2.4 retrata como é realizado o cache.

37 37 Figura 2.4 Servidor Cache. Fonte: Adrformation, CACHE DNS Segundo Behrouz (2008), os servidores cache DNS, possuem a função de armazenar em sua memória interna, uma lista contendo endereços IP de páginas que foram acessadas recentemente, para que se possa melhorar o desempenho da rede, diminuindo a necessidade e o tempo de consulta aos servidores externos. Quando é feito um pedido de tradução, primeiramente o servidor cache confere a sua lista, caso a solicitação seja encontrada, ele devolve ao cliente a resposta contendo o endereço IP a ser acessado. Existe uma diferenciação entre as respostas que são enviadas ao cliente, para informar o mesmo se a resposta foi encontrada no cache ou se é proveniente de uma nova pesquisa. As respostas pertencentes ao cache são marcadas pelo próprio servidor como unauthoritative e as demais não possuem essa marcação. O conteúdo da Internet está sempre em constante atualização, sites mudando de servidores, alterando assim seu endereço IP. Levando em consideração toda essa movimentação, o funcionamento do servidor cache pode ficar comprometido, considerando que o conteúdo contido nesses servidores é proveniente de pesquisas realizadas anteriormente, que são reaproveitados. Para que os endereços contidos no cache não fiquem desatualizados, minimizando a ocorrência de erros com as requisições respondidas pelos servidores cache, são utilizadas duas técnicas preventivas, solucionando assim este problema.

38 38 Na primeira técnica, o servidor autorizado adiciona a requisição uma informação denominada Time to Live (TTL), um contador em segundos, que define por quanto tempo essa resolução pode permanecer armazenada no cache. Na segunda técnica, quem define o TTL é o servidor local, responsável pelo cache. A memória cache deve ser percorrida periodicamente em busca de resoluções que tenham expirado o TTL, as mesmas devem ser excluídas, para que na próxima requisição seja realizada uma nova pesquisa, atualizando o conteúdo a ser armazenado no cache, possibilitando que o ciclo ocorra novamente. Figura 2.5 Comando DIG Fonte: Elaborada pelos autores, 2013 Na figura 2.5, ao realizar uma consulta de DNS pela primeira vez, obteve-se um tempo de resposta de 392 (trezentos e noventa e dois) milissegundos, este

39 39 endereço foi adicionado ao cache do servidor, em uma nova solicitação, a busca será realizada em cache. Como é possível visualizar na figura 2.6, foi feita novamente a requisição do mesmo endereço da figura 2.5, mas desta vez o tempo de resposta é mais rápido, de apenas 5 (cinco) milissegundos, pois não houve a necessidade de uma nova busca na Internet, o endereço estava armazenado no cache do servidor. Figura 2.6 Teste de DNS em cache Fonte: Elaborada pelos autores, DNS SECURITY

40 40 Segundo Registro.br (2012), existe um grande problema de segurança na utilização do DNS. Ao enviar uma requisição, não se tem certeza de que a resposta obtida é realmente o endereço do servidor que hospeda o site desejado. O serviço de DNS, por ser uma tecnologia já antiga e de conhecimento de muitos, é passível de fraude por pessoas mal intencionadas, que interceptam as requisições, e substituem as respostas por endereços de sites falsos, com a intenção de roubar informações pessoais. Por exemplo, ao requisitar acesso ao site esse pedido pode ser interceptado por um servidor mal intencionado, que se passa por servidor DNS, que devolve ao requisitante o endereço de um site phishing, que é visualmente idêntico ao site requerido, mas capaz de roubar seus dados confidenciais. O mesmo ocorre com s recebidos, se passando por bancos ou órgãos públicos, que redirecionam os usuários a esses sites falsos, com o mesmo intuito. Para suprir essas deficiências, quanto a segurança, foi criado o Domain Name System Security (DNSSec), uma extensão para o DNS, com a finalidade de proteger os dados trafegados durante as requisições de tradução. Ele criptografa e autentica as informações para que caso sejam interceptadas, não se possa ter acesso aos dados contidos no pacote, pois não possui a chave para descriptografar a mensagem. O controle do uso do DNSSec no Brasil é feito pelo Registro.br, e só é obrigatório para alguns tipos de sites, bancos por exemplo, nos demais fica a critério de cada administrador. O uso dessa extensão torna-se cada vez mais popular. 2.6 SOFTWARE DNS Para o funcionamento dos servidores de DNS, é necessário que seja instalado um programa para poder executar as funções de armazenamento de cache, tradução, e que também possibilite manter o serviço autoritativo de sites. (EVI; GARTH; TRENT, 2009) De acordo com Evi, Garth e Trent (2004), o primeiro e mais utilizado até hoje é o BIND, por ser um pacote de software de código aberto mantido pela Internet Systems Consortium (ISC) que implementa o protocolo DNS e fornece serviço de nomes em sistemas Linux, UNIX, MacOS e Windows.

41 41 Segundo Evi, Garth e Trent (2004), foram feitas três versões principais do Bind, 4, 8 e 9. O Bind 4 surgiu no final dos anos 80 para corresponder ao lançamento das RFCs 1034 e 1035, possuía uma arquitetura bem simples e rústica. A versão 8 saiu em 1997, incorporando numerosos avanços técnicos que aumentaram a eficiência, robustez e segurança. O Bind 9, lançado em meados de 2000, melhora o suporte ao multiprocessamento, e a segurança efetiva, através de chaves públicas, e ainda da suporte ao IPv6. Outra novidade foi a divisão da arquitetura em duas partes, isolando o código fonte responsável pelo funcionamento, sendo apenas necessário acrescentar uma parte que faça a comunicação com o sistema operacional, desta forma, se tornou mais fácil transportá-lo de plataforma. Alem do Bind, existem outros softwares que desempenham essas mesmas funções, porém são menos utilizados, por exemplo: NSD, djbdns, Unbound, Microsoft DNS, Dnsmasq e MaraDNS. 2.7 CONCLUSÃO DO CAPÍTULO Segundo Tanenbaum (2003), a tecnologia DNS apesar de ser utilizada desde o principio da Internet, ainda é essencial, pois como visto até o presente momento, seria praticamente impossível localizar todos os sites, levando em consideração a necessidade de memorizar o IP atualizado de todas as páginas desejadas. Para entender melhor, pode-se utilizar um exemplo presente no cotidiano, a forma como é organizada a agenda telefônica. Da mesma maneira que um site possui um endereço IP, os contatos possuem números de telefone, e quando for desejado se comunicar com o destino, é feita uma busca na agenda através do nome, encontrando o número de telefone correspondente ao contato, para que finalmente a ligação possa ser efetuada. Sem o auxilio dessa tecnologia, a navegação na Internet ficaria complicada, muito limitada e impraticável. Tudo o que foi explicado nos capítulos 1 e 2, servirá de base para o entendimento e desenvolvimento do objetivo do trabalho, a instalação, configuração e teste do servidor Proxy e Cache, com Squid e Haarp.

42 42 3 CACHE SQUID SERVIDOR PROXY Ele pode ser utilizado de várias formas, executando diversas funções, para isso existem várias ferramentas capazes de aprimorar seus serviços. 3.1 HISTÓRICO Segundo Nordstrom (2013), o Squid surgiu com a necessidade de melhorar e controlar o acesso a Internet. O primeiro servidor a desempenhar a função de cache e Proxy foi o HTTP CERN em Ainda neste ano o Internet Research Task Force Group on Resource Discovery (IRTF-RD), começou a desenvolver um projeto de ferramentas com a finalidade de coletar, extrair, organizar, localizar e fazer cache de informações da Internet, tal projeto recebeu o nome de Harvest. Em relação ao cache do CERN, o Harvest trouxe melhorias consideráveis, quanto a hierarquia de cache através do Internet Control Protocol, o design de processo único e a velocidade no uso de sistemas de arquivo. Diversos membros do Harvest abandonaram o projeto em Os autores originais do código de cache, tornaram-no um produto comercial. No início do ano de 1996 o projeto Harvest uniu-se ao projeto Information Resource Cache (IRCache), financiado pela Nacional Science Fundation. Posteriormente o código de cache Harvest foi renomeado para Squid e teve sua licença liberada.(nordstrom, 2013) Em julho de 2000, foi encerrado o financiamento ao projeto IRCache, desde então o desenvolvimento do Squid tem sido feito por voluntários. 3.2 FUNCIONAMENTO DO SQUID Segundo Laureano (2002), o Squid pode cumprir a função de Proxy e de Cache dentro de uma rede, dependendo de como foi implementado. Todo o trafego de pacotes com destino a Internet é analisado e comparado com um conjunto de regras que constam em seus arquivos de configuração. Executando sua função de Proxy ele analisa, por exemplo, se o computador que solicitou a conexão, tem direito de acesso a Internet, e como Cache ele verifica se aquela página específica encontra-

43 se armazenada em sua memória local. A figura 3.1 demonstra a estrutura e a forma como o servidor de proxy organiza suas funções. 43 Figura 3.1 Funcionamento do Squid Fonte: Hardware, 2013 Conforme Laureano (2002), os arquivos de configuração do Squid são denominados Access Control List (ACLs), e com eles é possível determinar complexas regras de tráfego. Também é possível configurar a utilização como Proxy reverso ou transparente, determinar o limite de uso da banda, e fazer o controle de acesso aos sites, liberando e restringindo, individualmente ou para todos. 3.3 ACLS Segundo Laureano (2002), as Access Control List (ACLs), Lista de Controle de Acesso, são onde as regras que foram definidas pelo administrador da rede, se encontram. Com essas regras é possível estipular vários níveis de acesso, que podem ser definidos separando individualmente por usuário ou classe, ou como regra geral. Elas são muito flexíveis, podendo ser configuradas várias formas de bloqueio, começando pelo usuário, IP do computador, tipo e nome do site, conteúdo ou palavra especifica contida nele. (LAUREANO, 2002)

44 44 No arquivo de configuração do Squid são listadas as ACLs que devem ser consultadas, podendo ser separadas pelo tipo do seu conteúdo, uma lista pode conter, por exemplo, somente os IPs, outra sites liberados, e ainda uma para os serviços bloqueados. 3.4 PROXY REVERSO Segundo Ramos (2008), um Proxy Reverso funciona tratando as requisições de fora da rede para dentro dela. É utilizado, por exemplo, como porta de entrada de pacotes da Internet, endereçados à servidores Web localizados na rede interna. Desta forma ele consegue filtrar e redirecionar essas requisições de forma rápida, prática e segura. Conforme Ramos (2008), no momento em que é feito o encaminhamento para dentro da rede, o servidor é capaz de fazer um balanceamento, distribuindo as requisições para vários servidores iguais, aumentando assim a velocidade com que as respostas são dadas e evitando sobrecarga. Ramos (2008) diz que enquanto analisa as requisições, ele também consegue dar algumas respostas mais simples ou repetidas, que ficaram armazenadas no seu Cache, páginas estáticas, por exemplo, evitando desta forma que um servidor perdesse tempo respondendo, e também filtrar pacotes suspeitos ou desnecessários, semelhante ao funcionamento do firewall, trazendo mais segurança à rede. Figura 3.2 Proxy Reverso Fonte: Kung, 2008 A figura 3.2 ilustra a estrutura de funcionamento do Proxy reverso. Ele também é capaz de criptografar os dados transmitidos, criando uma conexão mais segura.

45 SARG O Squid Analysis Report Generator (Sarg) é uma ferramenta de monitoramento desenvolvida pelo brasileiro Pedro Orso especialmente para o Squid. Conforme Cisneiros (2013), com ela é possível analisar os arquivos de log do Squid, como o access.log, é possível extrair gráficos estatísticos e diversos tipos de relatórios, com os quais pode-se analisar toda a movimentação Web, como relatórios de sites mais acessados, os horários e usuários que fizeram o acesso, quantidade de bytes baixados, quantidades de conexões realizadas, relatório de sites negados, falhas de autenticação, entre outros. A figura 3.3 é um gráfico de acessos diários, gerado pela ferramenta Sarg. Figura 3.3 Gráfico de análise do Squid. Fonte: Sarg, 2013 Com o auxilio dessa ferramenta, os administradores de rede tem controle de todo o conteúdo acessado pelos usuários na Internet. A figura 3.4 é um relatório gerado pelo Sarg.

46 46 Figura 3.4 Relatório de acessos Fonte: Sarg, CACHE SQUID Conforme Olonca (2013), existem dois tipos de cache no Squid, o cache de páginas com conteúdo estático, e o de conteúdo dinâmico, que podem ser divididos em duas formas: cache rápido, que usa apenas a Random Access Memory (memória RAM), e cache lento, porém maior, feito no Hard Disk (HD). A memória RAM é um dispositivo de armazenamento temporário de acesso rápido, utilizada pelo processador para execução de programas. O HD é um disco rígido, responsável pelo armazenamento permanente de dados consistentes, como documentos, fotos e arquivos de programas. Segundo Olonca (2013), o cache rápido é utilizado para armazenar arquivos pequenos, como páginas de sites e imagens, pois fica limitado a quantidade de memória RAM instalada no servidor. O tamanho total reservado para cache é configurável, e deve ser ajustado conforme a necessidade de processamento do servidor, e do total de consultas da rede. O cache lento é reservado para armazenar grandes pacotes de dados, como por exemplo, downloads e atualizações do Sistema Operacional, que demoram para serem transferidos pela Internet. O cache dinâmico também é feito no HD, pois ocupa

47 47 maior espaço. O tamanho do cache no HD é limitado apenas pela sua capacidade de armazenamento. (OLONCA, 2013) Uma funcionalidade do cache do Squid é o compartilhamento de seus dados armazenados com outros servidores da mesma rede, possibilitando maior capacidade de armazenamento e menor sobrecarga, já que os dados ficam distribuídos e as consultas também. 3.7 HAARPCACHE Conforme Canales (2009), o HaarpCache é um programa derivado do ThunderCache versão 3.1, seu surgimento deve-se ao fato de que a partir desta versão o ThunderCache ter tornado-se pago, e para suprir essa necessidade foi lançado o HaarpCache, uma solução gratuita. Segundo Canales (2009), o Haarpcache funciona como um conjunto de plugins (que são conforme Prada (2008), todo programa, ferramenta ou extensão que se encaixa a outro programa principal para adicionar mais funções e recursos a ele) que reescrevem Universal Resource Locator (URLs) de alguns domínios específicos. Seu surgimento teve como objetivo complementar o Squid, pois se detectou uma falha no sistema de utilização de cache de conteúdos dinâmicos. Os sites de vídeos atribuem URLs dinâmicas aos arquivos, o Squid faz cache da seguinte forma, baixa os arquivos, grava estes em disco e os associam as URLs, porem em um segundo acesso ao mesmo conteúdo dinâmico, a URL atribuída a este provavelmente não será a mesma. Desta forma o que está gravado em disco não será utilizado, trazendo prejuízos, pois os arquivos ocupam espaço no disco. Por este motivo os administradores de redes deixaram de utilizar o cache para URLs de sites com conteúdos dinâmicos. (CANALES, 2013) Haarpcache é um sistema desenvolvido em linguagem C, mas com apoio de ferramentas em escritas em Hypertext Preprocessor (PHP) e um banco de dados em Structured Query Language (MySQL), recebe as URLs dos sites vindos do Squid. Segundo Keikurono (2013), o funcionameto do HaarpCache é bem simples, no arquivo de configuração do Squid, são colocadas as listas que serão tratadas, as mesmas são encaminhadas para o HaarpCache que, através de seus plugins analisa a URL, retirando desta, apenas o nome do arquivo requisitado e posteriormente grava o mesmo em disco, desta forma quando é requisitado pela segunda vez, mesmo que

48 48 a URL seja diferente, a pesquisa é feita pelo nome do arquivo, desta maneira o HaarpCache supre a deficiência de cache de conteúdos dinâmicos do Squid. Juntos são capazes de dinamizar o processo de cache do Proxy, isso para melhorar o tempo de resposta para o cliente e diminuir o uso da banda de Internet, descongestionando o link. Seu funcionamento consiste em reorganizar a forma como o Squid gerencia seu cache, permitindo também realizar o cache de pacotes de downloads, vídeos, atualizações do Windows update e outros. No capítulo 4, será abordado os requisitos e processos para instalação do servidor, além de posteriormente, comparar os resultados obtidos.

49 49 4 INSTALAÇÃO DO SERVIDOR E ANÁLISE DE RELATÓRIOS Os servidores de rede geralmente utilizam Sistemas Operacionais derivados do Linux, graças a sua confiabilidade, gerada pela segurança e estabilidade, além de ser gratuito, ter o código aberto e possuir diversas soluções e versões disponíveis. Para a execução deste projeto, foi utilizado uma máquina virtual rodando o Sistema Operacional Linux Ubuntu Server, versão bits. 4.1 REQUISITOS DE HARDWARE Os requisitos de hardware para que o servidor opere com eficiência e qualidade, variam conforme o tamanho da rede, o número de hosts e quantidade de dados trafegados através da Internet, quanto maior, maior a potência de hardware necessária. O serviço de Proxy e Cache tem baixo consumo de processamento, além de alocar pouca memória RAM. Seu uso principal é do HD, necessitando de um modelo com alta capacidade de leitura e gravação, por exemplo, os modelos SAS (Serial Attached SCSI) para servidores, indicados para redes com mais de cem hosts, ou SATA (Serial Advanced Technology Attachment) para uso em computadores tipo desktop, sendo capaz de atender redes com até cem hosts. Supondo um servidor para 30 clientes será necessário os seguinte hardware: Processador: Processamento de no mínimo 3.0Ghz, sugere-se dois núcleos. Exemplo: Core 2 Duo, ou AMD X2. Espaço em disco: Pelo menos 250gb. Memória RAM: Mínimo 1gb, sugere-se 2gb. 4.2 INSTALAÇÃO DO SERVIÇO DE PROXY E CACHE Com o Sistema Operacional em funcionamento, é preciso logar como super usuário (root), e inicia-se a instalação com o comando update, para atualizar a biblioteca de instalação dos programas, garantindo que será instalada a versão mais recente dos programas. Observa-se o comando na Figura 4.1.

50 50 Figura 4.1 Comando apt-get update Instalação das dependências Após a atualização, começamos a instalar os programas e pacotes que são pré-requisitos para o perfeito funcionamento do serviço de Proxy e Cache. Começamos com o MySQL, que é o banco de dados utilizado para armazenar as informações necessárias. O comando de instalação é representado na figura 4.2. Figura 4.2 Comando apt-get install Durante a instalação do MySQL é necessário cadastrar uma senha de usuário, para a correta proteção do banco de dados. A tela exibida neste processo está demonstrada na figura 4.3.

51 51 Figura 4.3 Solicitação de Senha Continuando a instalação das dependências, devemos instalar o MySQL Client, que é um complemento para a utilização do banco de dados. Esse pacote incrementa ferramentas adicionais. O comando para instalação é demonstrado na figura 4.4. Figura 4.4 Instalação do MySQLclient Complementando o MySQL Client, é necessária a instalação de uma biblioteca adicional, demonstrada na figura 4.5. Figura 4.5 Instalação da Lib MySQL O próximo pacote a ser instalado é o Hypertext Preprocessor (PHP) na versão 5, sendo ele uma linguagem de programação web necessária para por exemplo, exibir os gráficos de estatísticas. Seu processo de instalação é mostrado na figura 4.6.

52 52 Figura 4.6 Instalação do php A próxima instalação necessária é a do servidor web Apache, versão 2, sendo ele responsável por manusear os dados em HTML e exibi-los. O comando para sua instalação é demonstrado na figura 4.7. Figura 4.7 Instalação do Apache Para haver integração de dados com o MySQL, é necessário complementar o apache, instalando a biblioteca adicional libapache2-mod-mysql, como pode ser visto na figura 4.8. Figura 4.8 Instalação da Lib Apache Continuando, devemos instalar uma biblioteca que faz com que o Apache e o PHP consigam interagir, trabalhando juntos, a libapache2-mod-php5, demonstrada na figura 4.9.

53 53 Figura 4.9 Instalação da Lib de integração entre Apache e php A próxima instalação é de um pacote que faz a integração entre o banco de dados (MySQL) com a linguagem de programação (PHP), demonstrada na figura Figura 4.10 Instalação da Lib de integração entre php e mysql O próximo passo é a instalação de uma biblioteca, que permite aos programas de sistemas encontrarem, e integrar com facilidade os novos dispositivos de armazenamento à maquina, chamado de libblkid-dev, que pode ser observado na figura Figura 4.11 Instalação da biblioteca blkid-dev Outra ferramenta que deve ser instalada é o curl, que permite fazer requisições e enviar dados entre sites e sistemas, é compatível com diversos protocolos, e utiliza o padrão Uniform Resource Locator (URL). O comando para instalação é mostrado na figura Figura 4.12 Instalação da ferramenta curl Para complementar o curl, é necessário a instalação de um pacote adicional para desenvolvimento, contendo biblioteca estática e páginas de manual, permitindo desenvolvimento em curl.

54 54 Figura 4.13 Instalação da Lib Curl Prosseguindo, deve ser instalado um pacote de ferramentas que possibilita compactar e descompactar arquivos gerados com o shell do Linux, como é demonstrado na figura Figura 4.14 Instalação do Sharutils É necessário ainda, instalar o autoconf, utilizado para criar e alterar o código fonte de programas com o padrão Free Software Foundation (FSF), que é o caso do Haarp. Sua instalação é mostrada na figura Figura 4.15 Instalação do Autoconf Outro software essencial para o funcionamento do servidor é o bind, que como citado anteriormente executa o serviço de DNS. O comando para instalação é mostrado na figura Figura 4.16 Instalação do Bind O próximo software a ser instalado, é o Squid, sendo ele a base do serviço de Proxy executado pelo servidor. Os comandos para instalação são mostrados na figura 4.17.

55 55 Figura 4.17 Instalação do Squid Para instalar o HaarpCache, é necessário ter o gerenciador de código fonte Git, que possibilitará fazer o Download do Haarp posteriormente. A figura 4.18 mostra o comando necessário para instalar o Git. Figura 4.18 Instalação do Git Instalação do HaarpCache Antes de efetivamente iniciar a instalação, deve-se acessar a pasta onde o repositório de instalação do Haarp deverá ficar. O caminho é mostrado na figura Figura 4.19 Diretório Src Deve-se utilizar o comando destacado na figura 4.20, para baixar o código fonte de instalação do HaarpCache. Figura 4.20 Baixar Haarp Após concluído o download, adentra-se ao diretório onde estão localizados os arquivos que acabaram de ser baixados, como pode ser visto na figura Figura 4.21 Diretório Haarp

56 56 Antes de instalar, usa-se o comando da figura 4.22 com o objetivo de preparar o código fonte e certificar-se de que todos os requisitos para a instalação são atendidos. Figura 4.22 Comando./configure A figura 4.23 exibe a execução do comando./configure,que foi demonstrado na figura Figura 4.23 Execução./configure O comando executado na figura 4.24, utilizado para limpar os arquivos binários compilados de tentativas anteriores de compilação de código fonte, é necessário para que não ocorram falhas na próxima compilação.

57 57 Figura 4.24 Comando Make Clean Na figura 4.25, é demonstrado o resultado da execução do comando make clean da figura O próximo comando utilizado está em destaque, e prepara os arquivos para instalação. Figura 4.25 Comando Make figura Na figura 4.26, é possível visualizar a execução do comando make da

58 58 Figura 4.26 Execução Make O próximo passo é utilizar o comando make install mostrado na figura 4.27, que instala os pacotes que foram preparados pelo comando make da figura Figura 4.27 Comando Make Install Após efetuar a instalação, é necessário dar permissão para o HaarpCache acessar o banco de dados, utilizando o comando demonstrado na figura 4.28.

59 59 Figura 4.28 Conexão com MySQL Em seguida é preciso editar o arquivo de configuração do HaarpCache, como é demonstrado na figura Figura 4.29 Arquivo de configuração A figura 4.30 demonstra os campos que foram alterados dentro do arquivo, que podem variar conforme as configurações do servidor utilizado. Figura 4.30 Editando configurações do Haarp

60 60 O próximo passo é entrar no diretório do sistema que controla a inicialização dos programas e dar permissão para que o HaarpCache execute automaticamente quando o sistema for inicializado. Os comandos são demonstrados na figura Figura 4.31 Configurando inicialização automática Nesta etapa é preciso editar o arquivo de configuração do Squid, como é demonstrado na figura Figura 4.32 Arquivo de configuração do Squid A figura 4.33 demonstra o arquivo e os campos que foram editados no arquivo de configuração do Squid, conforme necessidades e configurações da rede. Figura 4.33 Editando configurações do Squid Fonte: Elaborada pelos autores, 2013

61 ANÁLISE DE RELATÓRIOS Com o servidor em pleno funcionamento, é possível começar a coletar informações vindas do próprio serviço de relatórios do Squid. Os relatórios provindos dessa análise serão apresentados, e comparados entre um serviço de rede local e de um provedor de Internet Cache de DNS Apesar de consultas de DNS serem feitas rapidamente, cerca de 1000 milisegundos, fazer cache dessas requisições tornam-se eficientes quando há uma grande demanda. Figura 4.34 Relatórios de uso do cache DNS pelo servidor recém Instalado Figura 4.35 Relatórios de uso do cache DNS pelo servidor do Provedor

62 62 Pode-se observar na figura 4.35, que faz referência aos dados de cache DNS obtidos junto ao provedor de Internet, que existe um aproveitamento de 35% do cache criado, o que representam 193mb de dados que deixaram de ser pesquisados na internet em apenas um dia. A figura 4.34 é o relatório do servidor criado na rede local, com dados menos expressivos, devido à pequena quantidade de acessos Relatório do Sarg Os relatórios fornecidos pelo Sarg, mostram informações geradas pelos arquivos de Log do Squid, que podem variar conforme o seu tipo de configuração. Figura 4.36 Relatórios de uso do servidor recém Instalado gerado pelo Sarg Figura 4.37 Relatórios de uso do servidor do Provedor gerado pelo Sarg

63 63 A figura 4.37 mostra os dados de navegação separados por IP de cada máquina. Já a figura 4.36 mostra os dados resumidos da navegação separados por período Relatório de uso de Cache Por último, os mais importantes e impressionantes relatórios, que mostram dados da utilização do Cache pelo Haarp, revelando estatísticas do grande aproveitamento de dados separados por site. Figura 4.38 Relatórios de uso do Cache pelo servidor recém Instalado A figura 4.38 exibe os dados obtidos pelo servidor local, criado para a utilização neste trabalho. A figura 4.39 representa os dados de cache do Provedor, onde pode se observar a imensa quantidade de dados que foram efetivamente aproveitados. Sites como YouTube possuem grande número de acessos aos mesmos conteúdos, gerando um cache de grande aproveitamento. Pacotes de atualizações de programas e sistemas operacionais também são largamente aproveitados, levando-se em consideração o fato de serem iguais para grande parte dos usuários.

64 Figura 4.39 Relatórios de uso do Cache pelo servidor do Provedor 64

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais