CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IGOR LOPES DE OLIVEIRA LARISSA MELLO DOS SANTOS ANÁLISE DE DESEMPENHO DE CACHE DE DADOS NO SQUID E HAARP Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção dos títulos de Tecnólogo em Redes de Computadores. Orientador: Profº. Alciano Gustavo Genovez de Oliveira. LINS/SP 2º SEMESTRE/2013

2 IGOR LOPES DE OLIVEIRA LARISSA MELLO DOS SANTOS ANÁLISE DE DESEMPENHO DE CACHE DE DADOS NO SQUID E HAARP Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção dos títulos de Tecnólogo em Redes de Computadores sob orientação do Prof. Alciano Gustavo Genovez de Oliveira. Data de aprovação: / / Orientador: Alciano Gustavo Genovez de Oliveira Examinador 1 (Nome do examinador) Examinador 2 (Nome do examinador)

3 Dedicamos este trabalho a todos que sempre nos apoiaram e acreditaram em nosso potencial.

4 AGRADECIMENTO Primeiramente agradeço a Deus, que me abençoou e deu forças todos os dias da minha vida. Agradeço a minha família, em especial aos meus pais e irmã, que estiveram ao meu lado, me apoiando e ajudando sempre que lhes foi possível. Agradeço também a todo o corpo docente da Fatec Lins, ao diretor Dr. Luciano Soares de Souza, ao Professor Coordenador Me. Anderson Pazin. A todos os professores que desde o primeiro momento não pouparam esforços, dividindo seus conhecimentos para que eu pudesse chegar onde estou. Aos funcionários, que sempre colaboraram de forma ágil e eficaz em todos os momentos em que me foi necessário. Em especial agradeço ao Professor Naylor Garcia Bachiega, uma pessoa muito admirada, sendo ele nosso primeiro orientador, que nos acompanhou desde o começo, sempre aconselhando, ensinando e ajudando, mesmo após deixar de lecionar nesta instituição, dando continuidade nas suas observações, tirando todas as duvidas em seus horários de folga, sem ele os resultados não seriam os mesmos. Ao Professor Alciano Gustavo Genovez de Oliveira, que assumiu a grande responsabilidade de nos ajudar na conclusão deste trabalho, suprindo de forma exemplar, todas as nossas necessidades. Aos amigos que compreenderam minha ausência durante esse período, e especialmente a minha amiga Larissa Mello dos Santos, que foi minha parceira durante o desenvolvimento desse Trabalho de Conclusão de Curso, que assim como eu, abriu mão de horas de sono e finais de semana em prol desta realização. Igor Lopes de Oliveira

5 AGRADECIMENTO Para muitos este pode ser apenas mais um trabalho, mas para mim, é o encerramento de uma fase importantíssima em minha vida, a obtenção do meu título de graduação, um sonho realizado. Se cheguei até aqui, foi graças ao apoio e ajuda de muitas pessoas, contribuindo diariamente sempre que me foi necessário, durante todo esse período. Primeiramente agradeço a Deus, que me abençoou e deu forças todos os dias da minha vida, me guiando em todas as escolhas que tive de fazer, caminhando ao meu lado, e me carregando nos braços nos momentos mais difíceis. Agradeço a minha família, em especial aos meus pais e irmãs, que estiveram ao meu lado, me acompanharam durante esse período, viram os árduos esforços, e também as conquistas, portanto essa vitória não é somente minha, é nossa. Agradeço também a todo o corpo docente da Fatec Lins, ao diretor Dr. Luciano Soares de Souza, ao Professor Coordenado Me. Anderson Pazin. A todos os professores que desde o primeiro momento não pouparam esforços, dividindo seus conhecimentos para que eu pudesse chegar onde estou hoje. Aos funcionários, que sempre colaboraram de forma ágil e eficaz em todos os momentos em que me foi necessário. Em especial agradeço ao Professor Naylor Garcia Bachiega, uma pessoa que admiro muito, um profissional sem igual, foi ele o nosso primeiro orientador, nos acompanhou desde o começo, sempre aconselhando, ensinando e nos ajudando, mesmo após deixar de lecionar nesta instituição, continuou a nos orientar, tirando todas as duvidas em seu horário de folga, sem ele os resultados não seriam os mesmos. Ao Professor Alciano Gustavo Genovez de Oliveira, que assumiu a responsabilidade de nos ajudar na conclusão de tal trabalho. Durante esse tempo passei bons e importantes momentos ao lado dos colegas de sala, agradeço também a eles que fizeram parte dessa caminhada. Aos amigos que compreenderam minha ausência durante esse período. Em especial ao meu colega, amigo e companheiro Igor Lopes de Oliveira, que foi meu parceiro durante o desenvolvimento desse Trabalho de Conclusão de Curso, que assim como eu, perdeu horas de sono, finais de semana em prol desta realização.

6 Obrigada a todos, que de forma direta ou indiretamente contribuíram para que essa etapa fosse concluída, mesmo não estando citados aqui, deixo o meu muito obrigada. Larissa Mello dos Santos

7 RESUMO A partir da necessidade de controlar a utilização da Internet por um grande grupo de pessoas em uma mesma rede, e de se oferecer uma grande velocidade por um baixo custo, procurou-se oferecer uma solução que atendesse a todas essas necessidades. Por meio de pesquisas envolvendo profissionais do ramo de administração de redes, descobriu-se uma solução que se encaixava nos pré-requisitos apresentados, a utilização de um tipo específico de Servidor Proxy com cache, que só foi possível devido a observação do hábito que os usuários possuem de acessar sempre os mesmos conteúdos. No desenvolvimento deste trabalho foram abordados vários aspectos da constituição e do funcionamento de uma rede. O objetivo do trabalho foi demonstrar a eficiência de um servidor Proxy com uso de cache dinâmico, e como pôde ser facilmente implementado, podendo ser bem aproveitado por toda rede com grande numero de computadores ligados à Internet, devido as suas facilidades de controle de acesso e aumento da velocidade geral de navegação. Ressaltou-se a sua utilização por provedores e empresas de grande porte, mostrando-se prático, barato, versátil e confiável, de grande ajuda para se economizar uso de banda, através do reaproveitamento de dados que já haviam sido utilizados. Essas afirmações foram comprovadas através de gráficos, relatórios e demonstrações práticas. Palavras-chave: HaarpCache. Squid e Sarg.

8 ABSTRACT From the need to control the use of the Internet for a large group of people on the same network, and to provide a reasonable speed for a low cost, we tried to offer a solution that meet all these needs. Through research involving professionals in the field of network administration, found a solution that fit the prerequisites presented, the use of a specific type of Proxy Server with cache, was only possible because of observation that users always have access to the same content. In developing this work several aspects of the constitution and operation of a network were discussed. The objective was demonstrate the efficiency of a proxy server using dynamic cache, and how it might be implemented easily and can be well used throughout the network with large number of computers connected to the Internet, due to its ease of access control and increased overall speed navigation. Emphasis was placed on it use by providers and large enterprises, showing up practical, inexpensive, versatile and reliable, useful to save bandwidth usage through the reuse of data that had already been used. These claims have been proven through graphs, reports and practical demonstrations. Key words: HaarpCache. Squid e Sarg.

9 LISTA DE ILUSTRAÇÕES Figura 1.1 Rede LAN Figura 1.2 Rede MAN Figura 1.3 Rede WAN Figura 1.4 Topologia Barramento Figura Topologia Anel Figura 1.6 Topologia Estrela Figura 1.7- Modelo OSI Figura 1.8- Modelo TCP/IP Figura 1.9- Modelos de Comunicação Figura 1.10 Funcionamento do NAT Figura 1.11 Servidor Proxy Figura 1.12 IPTABLES Figura 2.1 Hierarquia de Servidores Figura 2.2 Servidor Recursivo Figura 2.3 Servidor Iterativo Figura 2.4 Servidor Cache Figura 2.5 Comando DIG Figura 2.6 Teste de DNS em cache Figura 3.1 Funcionamento do Squid Figura 3.2 Proxy Reverso Figura 3.3 Gráfico de análise do Squid Figura 3.4 Relatório de acessos Figura 4.1 Comando apt-get update Figura 4.2 Comando apt-get install Figura 4.3 Solicitação de Senha Figura 4.4 Instalação do MySQLclient Figura 4.5 Instalação da Lib MySQL Figura 4.6 Instalação do php Figura 4.7 Instalação do Apache Figura 4.8 Instalação da Lib Apache... 52

10 Figura 4.9 Instalação da Lib de integração entre Apache e php Figura 4.10 Instalação da Lib de integração entre php e mysql Figura 4.11 Instalação da biblioteca blkid-dev Figura 4.12 Instalação da ferramenta curl Figura 4.13 Instalação da Lib Curl Figura 4.14 Instalação do Sharutils Figura 4.15 Instalação do Autoconf Figura 4.16 Instalação do Bind Figura 4.17 Instalação do Squid Figura 4.18 Instalação do Git Figura 4.19 Diretório Src Figura 4.20 Baixar Haarp Figura 4.21 Diretório Haarp Figura 4.22 Comando./configure Figura 4.23 Execução./configure Figura 4.24 Comando Make Clean Figura 4.25 Comando Make Figura 4.26 Execução Make Figura 4.27 Comando Make Install Figura 4.28 Conexão com MySQL Figura 4.29 Arquivo de configuração Figura 4.30 Editando configurações do Haarp Figura 4.31 Configurando inicialização automática Figura 4.32 Arquivo de configuração do Squid Figura 4.33 Editando configurações do Squid Figura 4.34 Relatórios de uso do cache DNS pelo servidor recém Instalado Figura 4.35 Relatórios de uso do cache DNS pelo servidor do Provedor Figura 4.36 Relatórios de uso do servidor recém Instalado gerado pelo Sarg Figura 4.37 Relatórios de uso do servidor do Provedor gerado pelo Sarg Figura 4.38 Relatórios de uso do Cache pelo servidor recém Instalado Figura 4.39 Relatórios de uso do Cache pelo servidor do Provedor... 64

11 LISTA DE ABREVIATURAS E SIGLAS LAN - Local Area Network MAN - Metropolitan Area Network WAN - Wide Area Network OSI - Open Systems Interconnection ISO - Internacional Organization for Standardization MAC - Media Access Control IP - Internet Protocol TCP - Transfer Control Protocol UDP - User Datagrama Protocol NAT - Network Address Translation DNS - Domain Name System ARPANet - Advanced Research Projects Agency Network NIC - Network Information Center RFC - Request for Comments BIND - Berkeley Internet Name Domain RNDC - Remote Name Daemon Control TTL - Time to Live DNSSec - Domain Name System Security ISC - Internet Systems Consortium NSD - Name Server Daemon HTTP Hypertext Transfer Protocol CERN - Conseil Européen pour la Recherche Nucléaire IRTF-RD - Internet Research Task Force Group on Resource Discovery ACL Acess Control List SARG Squid Analysis Report Generator RAM - Random Access Memory PHP - Hypertext Preprocessor SQL - Structured Query Language URL - Uniform Resource Locator FSF - Free Software Foundation

12 LISTA DE SÍMBOLOS % - - Arroba

13 SUMÁRIO INTRODUÇÃO REDES DE COMPUTADORES TIPOS DE REDES LAN MAN WAN TOPOLOGIA FÍSICA Barramento Anel Estrela TOPOLOGIA LÓGICA Ethernet Token Ring MODELOS DE COMUNICAÇÃO Modelo ISO/OSI Camada 1 Física Camada 2 Enlace de Dados Camada 3 Rede Camada 4 Transporte Camada 5 - Sessão Camada 6 Apresentação Camada 7 Aplicação Modelo TCP/IP Camada 1 Enlace ou Interface com a Rede Camada 2 Internet ou Rede Camada 3 Transporte Camada 4 Aplicação Conclusão sobre os Modelos de Comunicação FUNCIONAMENTO DA REDE NAT... 28

14 1.5.2 PROXY IPTABLES DOMAIN NAME SYSTEM CONSIDERAÇÕES INICIAIS PROTOCOLO DNS TAXONOMIA NO DNS Servidor Autoritativo Servidor Recursivo Servidor não-recursivo Não Autorizado CACHE DNS DNS SECURITY SOFTWARE DNS Conclusão do capítulo CACHE SQUID SERVIDOR PROXY HISTÓRICO FUNCIONAMENTO DO SQUID ACLs PROXY REVERSO SARG CACHE SQUID HAARPCACHE INSTALAÇÃO DO SERVIDOR E ANÁLISE DE RELATÓRIOS REQUISITOS DE HARDWARE INSTALAÇÃO do serviço de proxy e cache Instalação das dependências Instalação do HaarpCache ANÁLISE DE RELATÓRIOS Cache de DNS Relatório do Sarg Relatório de uso de Cache CONSIDERAÇÕES FINAIS...64 REFERENCIAS BIBLIOGRAFICAS...65

15 15 INTRODUÇÃO A Rede mundial de computadores, ou Internet foi criada com objetivos militares, posteriormente nas décadas de 1970 e 1980 foi um importante meio de comunicação acadêmico. A partir de 1990, o acesso à rede mundial de computadores foi popularizado, chegando inicialmente a grandes empresas e famílias com maior poder aquisitivo. Essa expansão se intensificou com o passar dos anos, e atualmente no Brasil, segundo o Instituto Brasileiro de Opinião Pública e Estatística (IBOPE), dos 198,7 milhões de habitantes contabilizados em 2012, no primeiro trimestre de 2013, 102,3 milhões de pessoas possuíam acesso a Internet. Esse aumento considerável da utilização da Internet é devido a necessidade constante de troca de informações. Os acessos não provem apenas dos lares, mas também de órgãos públicos e empresas privadas, onde o mesmo se faz estritamente necessário para consultas e processamentos de dados para um grande número de usuários. Essa imensa quantidade de computadores ligados na mesma rede, demanda de controle e administração, que é feito por máquinas designadas servidores. Dentro do local de trabalho, pode não ser viável que todos os funcionários tenham livre acesso a Internet, já que toda essa disponibilidade de conteúdo que nela há, pode gerar riscos, como tirar o foco do funcionário em relação ao seu serviço, ou mesmo trazer perigos a segurança da rede interna, como o acesso de terceiros a dados sigilosos, ou a contaminação por programas maliciosos, afetando o desempenho das máquinas.por exemplo, em uma instituição de ensino, os alunos devem acessar apenas sites relacionados ao conteúdo escolar, bloqueando os demais. Para segurança da instituição, o servidor também deve manter armazenado um registro de toda a movimentação efetuada na rede. Para tais tarefas, são utilizados servidores que possuem ferramentas próprias para o controle e segurança da rede, que tem como objetivo filtrar o que pode ser acessado, esse tipo de ferramenta é denominado Proxy. Foi abordado nesse trabalho, a utilização do Cache Squid Servidor Proxy, destacando uma característica em particular de seu modo operacional, que consiste em guardar em cache uma cópia idêntica da página acessada, para diminuir a utilização de banda de Internet e aumentar a velocidade de resposta para as estações da rede local. A partir da segunda requisição da mesma página, não é mais necessário

16 16 buscá-la novamente na Internet, pois a mesma está armazenada em memória local, e com o auxilio da ferramenta HaarpCache, é possível realizar o armazenamento de conteúdos dinâmicos, como vídeos e pacotes de atualizações de programas, diminuindo assim o tempo de resposta para a estação que fez a solicitação. Também permite que se faça uma lista geral de bloqueios, chamada de proxy transparente, que é configurada diretamente na máquina servidor, sendo válida para todos na rede, ou então personalizada individualmente para cada usuário, permitindo diferentes níveis de acesso, liberando somente o que lhe é necessário. Durante a pesquisa, soube-se que na Prefeitura Municipal de Lins, e em todas as suas secretarias, utiliza-se o Squid com a finalidade de controlar os níveis de acesso à Internet, que cada funcionário possui. Para tal, são estipulados cinco diferentes grupos, e de acordo com a função exercida, os funcionários são classificados, recebendo um login próprio, que pode ser usado em qualquer máquina da rede. Também é mantido um histórico dos sites visitados por cada um desses usuários. Tais informações foram de grande utilidade para que fosse adquirido conhecimento sobre a funcionalidade do serviço de Proxy executado pelo Squid. A implementação do Servidor Proxy e Cache utilizando o pacote Squid Haarp, sobre a plataforma Linux Ubuntu Server, será o objetivo principal do trabalho, além de demonstrar todos os benefícios que esta implementação pode trazer e que serão comprovados por meio da análise de relatórios e estatísticas. Será abordado o funcionamento, a estrutura física e lógica de uma rede, a arquitetura do serviço DNS, processo de instalação e análise comparativa do desempenho do Squid.

17 17 1 REDES DE COMPUTADORES O conteúdo abordado neste capítulo explica o funcionamento e a estrutura das Redes de Computadores mais frequentemente utilizadas nos ambientes corporativos, onde é necessário ter um maior número de serviços sendo executados. 1.1 TIPOS DE REDES Segundo Tanenbaum (2003), os tipos de redes são definidos de acordo com o número de hosts, a velocidade de transmissão e a extensão geográfica. As redes podem ser privadas, pertencentes a uma mesma organização, ou públicas. Existem três principais tipos de redes, Local Area Network (LAN), Metropolitan Area Network (MAN ) e Wide Area Network (WAN) LAN Observe atentamente a figura 1.1, ela ilustra a estrutura desse tipo de rede. Figura 1.1 Rede LAN Fonte: Cabeamento, 2013 Conforme Tanenbaum (2003), LAN é uma rede local, o que significa ter um número baixo de nós na rede, abrangendo uma área geográfica reduzida,

18 18 compreendendo geralmente uma sala, ou prédio. São redes privadas de alta velocidade, e os principais meios de transmissão utilizados são, cabo Ethernet, rádio Wifi e fibra Óptica MAN Na figura 1.2, pode-se observar a estrutura de uma rede MAN. Figura 1.2 Rede MAN. Fonte: Perle, 2013 Imagem adaptada pelos autores De acordo com Tanenbaum (2003), MAN é uma rede com uma abrangência um pouco maior que a LAN, podendo interligá-las, desde que não estejam muito afastadas, dentro da mesma cidade, por exemplo WAN Segundo Tanenbaum (2003), WAN é a rede de maior abrangência geográfica, tendo alcance mundial, interligando as redes MANs e LANs, utilizando- se de tecnologias como satélites,fibra óptica e linha telefônica. A figura 1.3 ilustra a estrutura desse tipo de rede.

19 19 Figura 1.3 Rede WAN. Fonte: Wan, TOPOLOGIA FÍSICA Segundo Ross (2008), topologia é a forma como são conectados os dispositivos, também chamados de hosts ou nós, na rede. Os mesmos devem sempre possuir um endereço a eles associado, para que possam ser reconhecidos. Existem vários tipos de topologia, porém todas derivam de três principais, que são do tipo Barramento, Anel e Estrela Barramento A figura 1.4 ilustra a topologia barramento. Figura 1.4 Topologia Barramento Fonte: Barramento, 2008

20 20 De acordo com Ross (2008), nesta topologia, os hosts ficam todos conectados no mesmo cabo do tipo coaxial, e os dados são transmitidos linearmente através dele, passando por todas as estações até chegar ao nó de destino. A principal vantagem é a utilização de um único meio físico e seu baixo custo de implementação, porém é extremamente frágil, e suscetível a acidentes como o rompimento do cabo, o que acaba deixando a rede incomunicável a partir da ruptura Anel Segundo Ross (2008), as redes desse tipo são configuradas de modo que os nós sejam distribuídos formando um circulo ou anel, e as informações só podem ser transmitidas por um host por vez. Esse controle é feito por um token, que concede a permissão para transmissão, e em seguida é passado para o próximo dispositivo da rede. A figura 1.5 ilustra a topologia anel. Figura Topologia Anel Fonte: Redes, 2012 De acordo com Ross (2008), elas também podem ser montadas de forma semelhante ao barramento, utilizando apenas um segmento, e os dados são transmitidos passando por todos os nós da rede, uni ou bidirecionalmente. Caso o

21 21 meio seja seccionado e esteja usando fluxo unidirecional, um dispositivo ficará isolado, sem poder receber dados dos outros nós, mas esse problema não ocorre se estiver utilizando o fluxo bidirecional. A vantagem dessa topologia é que não há colisão de pacotes Estrela Conforme Ross (2008), estrela é a topologia mais utilizada, por ser de maior facilidade de instalação e manutenção, utiliza um concentrador, podendo ser um Hub ou Switch, ao qual todos os host, são conectados. Os nós são independentes, se um parar de funcionar não afetará o restante da rede, porém se o concentrador falhar, toda a rede será afetada. A figura 1.6 exemplifica o funcionamento desse tipo de rede. Figura 1.6 Topologia Estrela. Fonte: Silvadsi, 2010 Segundo Ross (2008), a transmissão é feita por Broadcast, onde o pacote, conjunto de dados, encontra o endereço de seu host de destino. Se houver muitos dispositivos conectados em uma única rede, transmitindo dados ao mesmo tempo, esse excesso de fluxo de transmissões pode gerar colisões entre os pacotes, que acabam se perdendo. Broadcast é uma informação enviada a todos os nós da rede, e a partir dele é feito uma tabela contendo a identificação e o endereço de cada host. (ROSS 2008) 1.3 TOPOLOGIA LÓGICA

22 22 A topologia lógica é um conjunto de padrões visando conectar computadores para criar uma rede. Por meio dela você irá determinar que tipo de dado (protocolo) deve ser usado, como eles devem ser conectados, que tamanho devem ter e como será o modo de transmissão. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede. (BEHROUZ, 2008) Ethernet De acordo com Behrouz (2008), na topologia Ethernet para que uma placa de rede possa se comunicar com outra, ela primeiro verifica se já existem pacotes em tráfego pela rede, se não houver, ela transmite, caso contrário, aguarda. No entanto não há como impedir que várias placas façam transmissões simultâneas Token Ring Segundo Ross (2008), o Token Ring (passagem de permissão) utiliza um método circular para determinar qual estação tem permissão para transmitir. Ele opera na topologia Anel e garante que todas as estações da rede tenham chance de transmitir dados. Alcança esse objetivo utilizando um padrão especial de bit conhecido como Token ou permissão. De acordo com Ross (2008), nessa topologia, um nó monitora a rede até que apareça um padrão especial de bits denominado permissão, para que possa enviar um pacote de dados. Este pacote de dados viaja pelo Anel, e o destinatário o recebe quando o mesmo está passando por ele. Após o pacote retornar ao transmissor ele passa o Token para a próxima estação, e o processo se repete. 1.4 MODELOS DE COMUNICAÇÃO Segundo Morimoto (2010), os modelos de comunicação retratam o funcionamento da placa de rede e aplicações que trabalham sobre ela, os protocolos e o modo como operam nas várias camadas. Os modelos mais utilizados, são demonstrados a seguir Modelo ISO/OSI

23 23 De acordo com Morimoto (2010), o Open Systems Interconnection (OSI), o modelo de comunicação da Internacional Organization for Standardization (ISO), é uma organização internacional que padroniza modelos de comunicação de rede, evitando assim incompatibilidades entre produtos de fabricantes/ desenvolvedores diferentes. O modelo OSI foi dividido em sete camadas, com funções diferentes e bem definidas Camada 1 Física Essa camada localiza-se logo na entrada da rede, trabalhando diretamente com os meios físicos de transmissão, sejam eles elétricos, de rádio ou luz (fibra óptica). Ela é responsável por receber e enviar esses sinais. (MORIMOTO, 2010) Camada 2 Enlace de Dados A camada Física encaminha os sinais recebidos para a camada de Enlace, que é a responsável por convertê-los em dados, extrair o endereço Media Access Control (MAC), e enviar para a próxima camada. (MORIMOTO, 2010) MAC Address é o nome dado à identificação única que toda placa de rede possui. Ela é composta por 48 bits, sendo os primeiros 24 bits identificando o fabricante, e os outros 24 bits o número de série, de acordo com os critérios adotados pelo fabricante. (VENTURA, 2002) Camada 3 Rede A camada de Rede é responsável pelo endereçamento dos pacotes, é ela que converte os endereços físicos (MAC) em endereços lógicos Internet Protocol (IP), para encaminhar os dados à camada superior, ou ao contrário, recebendo endereços IP da camada de transporte, e repassando endereços MAC para a camada de enlace. Essa camada também determina a rota a ser seguida pelos pacotes na rede. (TORRES, 2007)

24 Camada 4 Transporte Na camada de transporte os dados são fragmentados para caberem em vários pacotes, de maneira que facilite o envio dos mesmos, e diminua a perda de dados caso um pacote seja extraviado. Os pacotes recebidos são montados e conferidos por essa camada e encaminhados à próxima. (TORRES, 2007) Camada 5 - Sessão Ela é a camada responsável por manter a conexão durante a transmissão de dados. Ao iniciar a transmissão entre dois hosts, ela define quais serão os parâmetros adotados, definindo entre outras coisas o tamanho e a quantidade de pacotes a serem enviados. (TORRES, 2007) Camada 6 Apresentação A camada de Apresentação faz a tradução entre a linguagem usada pelos protocolos, possibilitando que mesmo tecnologias diferentes possam se comunicar. Ela também é capaz de criptografar os dados transmitidos, dando mais segurança à rede. (TORRES, 2007) Camada 7 Aplicação É com essa camada que o usuário interage, ela possibilita que as aplicações consigam utilizar corretamente a rede, comunicando-se com outro computador, independente da linguagem. Nela é possível visualizar o que foi recebido, e preparar dados a serem enviados. (TORRES, 2007) Exemplos de protocolo que atuam em cada camada do Modelo OSI, são observados na figura 1.7.

25 25 Figura 1.7- Modelo OSI Fonte: Protocolos, Modelo TCP/IP O modelo Transfer Control Protocol (TCP) IP foi desenvolvido para o uso na rede Internet, já que possibilitava um bom gerenciamento, inclusive de rotas. No início a rede era muito pequena, e poucas pessoas tinham acesso, posteriormente com a popularização da Internet, esse protocolo passou a ser o mais utilizado para troca de dados, já que permite que os pacotes sejam conferidos. MORIMOTO (2010) O modelo TCP/IP utiliza apenas quatro camadas, estas englobam as sete do Modelo OSI. (MORIMOTO, 2010) Camada 1 Enlace ou Interface com a Rede Esta Camada engloba as camadas Física e de Enlace do Modelo OSI, fazendo suas funções. Sua principal tarefa é receber e enviar pacotes pela rede. (MORIMOTO, 2010) Camada 2 Internet ou Rede Faz exatamente a mesma função da camada de Rede do Modelo OSI, inserindo os endereços IP do computador remetente e destinatário nos pacotes. A sua

26 função de roteamento é extremamente necessária para o funcionamento da rede Internet. (MORIMOTO, 2010) Camada 3 Transporte A Camada de Transporte também segue a mesma função da sua camada correspondente no Modelo OSI, que seria dividir os dados em pacotes para serem enviados, ou reagrupar os que forem recebidos. Ela trabalha com o protocolo TCP, quando há a necessidade de garantir a entrega dos pacotes, e com o User Datagrama Protocol (UDP) quando não existe essa necessidade. (MORIMOTO, 2010) Camada 4 Aplicação Essa Camada faz a função das camadas de Sessão, Apresentação e Aplicação do Modelo OSI, sendo sua principal característica a interação com os programas operados diretamente pelo usuário. (MORIMOTO, 2010) Exemplos de protocolos que atuam em cada camada do Modelo TCP/IP, são observados na figura 1.8. Figura 1.8- Modelo TCP/IP Fonte: Facinformática, Conclusão sobre os Modelos de Comunicação

27 27 O Modelo OSI serve apenas de conceito para que possam encaixar em uma de suas sete camadas o funcionamento de um determinado protocolo. O Modelo TCP/IP por ser simples e confiável é o mais utilizado na rede Internet e adotado pelos desenvolvedores possibilitando uma padronização. A figura 1.9 faz a comparação entre os modelos OSI e TCP/IP. Figura 1.9- Modelos de Comunicação Fonte: Modelos, FUNCIONAMENTO DA REDE Para que a comunicação entre todos os nós da rede possa ser bem sucedida, existem protocolos a serem seguidos, e ferramentas que ajudam a organizar o imenso fluxo de dados. (BEHROUZ, 2008) De acordo com Behrouz (2008), todos os hosts de uma rede recebem um endereçamento, que funciona exatamente como o endereço de uma residência, por exemplo, mas neste caso é chamado de IP, para que todo pacote possa ter um local de origem e um de destino, possibilitando assim a troca de informações. O endereço IP é formado por quatro grupos de números, separados por pontos (.), e que variam de 0 a 255, por exemplo: Sendo assim, existem no total

28 28 combinações de endereços disponíveis, porém existem números restritos para uso na rede Internet, como o , reservado para o uso da própria placa de rede, e as faixas , , e , que são reservadas para uso em redes internas, não sendo validas na rede Internet NAT Por haver um número limitado de IP s disponíveis, se faz necessário uma separação entre as redes internas, e a grande rede externa, a Internet. A conversão de endereços entre as duas redes é feita pela Network Address Translation (NAT). A figura 1.10 demonstra o funcionamento do NAT. Figura 1.10 Funcionamento do NAT. Fonte: Salvo, 2013 Geralmente, utiliza-se um único IP externo para conectar vários nós da rede à Internet. Na rede interna, cada nó possui um IP inválido para a rede externa, por isso, no momento em que ele acessa a Internet, o NAT converte o IP desse nó para o IP externo da rede, possibilitando a sua navegação. (BEHROUZ, 2008) Quando um pacote externo é direcionado a sua rede, então o NAT faz a conversão inversa, direcionando-o ao host correto. (BEHROUZ, 2008)

29 29 Na figura 1.10 pode ser observado todo o processo de conversões de IP. No primeiro momento, o pacote sai da estação A com IP de origem , com destino ao IP Ao passar pelo roteador NAT (momento 2), o IP de origem é convertido para , que é o IP externo da rede em que esta localizada a estação A. (BEHROUZ, 2008) No terceiro momento, o pacote viaja pela Internet até chegar ao endereço de destino (momento 4). Por último (momento 5), é enviada uma resposta, partindo do IP para a estação A, representada pelo endereço externo Quando o pacote passar novamente pelo NAT, na entrada da rede, este irá renomear o endereço de destino para o IP interno da estação A, (BEHROUZ, 2008) PROXY Conforme Behrouz (2008), o Proxy é um servidor que faz a conexão entre dois nós na Internet, este pode ser local, que atua na porta de saída da rede, ou público, atuando diretamente da Web. Figura 1.11 Servidor Proxy. Fonte: Proxy, 2013 A principal função do Proxy é melhorar a velocidade da conexão, servindo de intermediário entre os hosts, pegando os dados de um nó denominado cliente e levando até o nó de destino, chamado servidor, exercendo a função de NAT, ao

30 30 realizar a conversão de IP s inválidos da rede interna, para que seja possível navegar na Internet, agindo da mesma maneira ao receber um pacote resposta, direcionando ao seu destino na rede interna. Outra função é servir como filtro para permitir ou bloquear o acesso a determinados endereços. (BEHROUZ, 2008) Para melhorar a velocidade, o Proxy faz um armazenamento local do conteúdo frequentemente acessado, em sua memória cache. Assim, quando for requisitada essa informação, não vai ser necessário se conectar ao servidor distante na Internet, e sim, pegar os dados diretamente de sua memória local. Desta maneira não há a necessidade de acessar a Internet, diminuindo o tempo de resposta e também a utilização do link, sendo possível aumentar a velocidade da rede local. (BEHROUZ, 2008) IPTABLES Firewall é um programa cujo objetivo é proteger os hosts da rede, de acessos indesejados, conteúdos impróprios, aplicativos suspeitos, enfim ele é o responsável por filtrar os pacotes que transitam na rede. (BEHROUZ, 2008) Figura 1.12 IPTABLES Fonte: Cunha, 2013

31 31 Iptables é um firewall desenvolvido para a versão 2.4 do Kernel que é o núcleo do Linux, o firewall trabalha analisando qual o conteúdo, origem e destino de cada pacote, o estado da conexão e a prioridade dos serviços, entre outros. Tem como vantagem sua estabilidade e facilidade de configuração, que pode ser feita por meio de scripts, que são listas de comandos de configuração. (BEHROUZ, 2008) O Iptables possui a função de comparação de regras, verificando a permissibilidade de um pacote em relação ao seu destino. Os pacotes bloqueados por ele são registrados em uma tabela, para que o administrador da rede tome conhecimento sobre o que está acontecendo e quais os tipos de acesso em sua rede. (BEHROUZ, 2008) Complementando o funcionamento da rede, temos o sistema de Domain Name System (DNS), que será explicado no capítulo 2. Sem ele, a navegabilidade da Internet, seria seriamente afetada.

32 32 2 DOMAIN NAME SYSTEM Segundo Tanenbaum (2003), Domain Name System (DNS), traduzido para Sistema de Nome de Domínio, é uma ferramenta essencial para navegação na Internet, pois ela possibilita que os usuários da rede não precisem memorizar o endereço IP de cada site. O funcionamento do DNS será o tema abordado neste capítulo. A figura 2.1 demonstra a hierarquia em árvore da divisão de níveis em que esses servidores trabalham. Figura 2.1 Hierarquia de Servidores Fonte: Roberth, CONSIDERAÇÕES INICIAIS De acordo com Behrouz (2008), no início da Internet, quando ainda era utilizada a Advanced Research Projects Agency Network (ARPANet), haviam poucos computadores conectados a rede. Seus endereços para acesso, eram armazenados em um arquivo central, denominado HOST.TXT, mantido pelo Network Information Center (NIC). Quando um computador precisava se conectar a outro, ele buscava o

33 33 endereço no arquivo HOST.TXT. Todos os computadores que adentravam a rede, primeiro precisavam ser cadastrados nesse arquivo. (BEHROUZ, 2008) Com o aumento do número de computadores conectados a rede, esse sistema tornou-se lento e já não conseguia atender a crescente demanda. Criou-se a necessidade de desenvolver uma nova tecnologia capaz de resolver esses problemas. (BEHROUZ, 2008) Segundo Behrouz (2008), esse arquivo não comportava mais a demanda de computadores, houve a necessidade de descentralizar e os administradores de redes passaram a configurar localmente suas atualizações. Paul Mockapetris em busca de atender essa necessidade, juntamente com sua equipe em 1984, redigiu documentos de padronização que descreviam o DNS no Request for Comments (RFCs 882 e 883), atualizado posteriormente para os padrões RFCs 1034 e No mesmo ano, aconteceu a primeira implementação de um servidor DNS, quando quatro estudantes da Universidade Berkeley da Califórnia desenvolveram o Berkeley Internet Name Domain (BIND), um software de controle de DNS, que é utilizado atualmente. 2.2 PROTOCOLO DNS Para que uma estação possa acessar sites na Internet, ela precisa saber qual o endereço IP do servidor onde a página está hospedada. Porém, ao invés do IP, geralmente é informado o hostname do site ao navegador, que precisa descobrir aonde o encontrar. Este serviço é feito pelo protocolo DNS, utilizado em servidores específicos para esta função. (TANENBAUM, 2003) Hostname, segundo Subtil (2010), é o nome do computador ou servidor, esse nome serve para identificá-lo na rede, da mesma forma que o endereço IP, duas máquinas não podem receber nomes iguais na mesma rede. Existe uma hierarquia entre esses servidores, que determina a ordem em que atuam nas resoluções de nomes. Toda pesquisa é iniciada nos Root Servers, estes analisam a extensão do endereço, para poder determinar à qual domínio ele pertence, e então encaminhar a requisição ao servidor responsável. Para isso utilizam uma lista contendo os domínios e o endereço IP do servidor correspondente. (TANENBAUM, 2003) O mesmo se aplica ao serviço de , pois assim como os sites, eles ficam hospedados em grandes servidores, que também possuem um endereço IP. O

34 34 hostname nesse caso é o nome que aparece após o Por exemplo, para o a resolução a ser feita, é a do nome provedor.com.br, funcionando exatamente para qualquer outro site. (TANENBAUM, 2003) Quando um Root Server recebe uma requisição, ele pode fazer toda a resolução, devolvendo ao solicitante o caminho inteiro até o destino final (esse tipo de consulta recebe o nome de recursiva), ou parcialmente, apenas informando ao solicitante o endereço do próximo servidor que deve ser consultado (consulta iterativa). Também há a possibilidade de obter o nome do site pelo seu IP, neste caso a busca utilizada é a reversa, retornando o nome do site. (TANENBAUM, 2003) Para operar, o DNS utiliza alguns protocolos na sua comunicação. Estes são o User Datagram Protocol (UDP) na porta 53 para consultas e repostas, o TCP para transferência de dados entre servidores denominados mestres (servidor principal da zona) e escravos (servidor secundário, mantém cópia do mestre), também na porta 53, e o Remote Name Daemon Control (RNDC) que faz o controle por acesso remoto, utilizando a porta 953. (TANENBAUM, 2003) Logo após fazer uma resolução, o navegador armazena o endereço em cache, para que em uma possível visita futura ao mesmo site, não seja necessário procurar por seu endereço novamente. Essa lista de IPs expira após certo tempo, pois há a possibilidade de que o site tenha sido movido de lugar. (TANENBAUM 2003). 2.3 TAXONOMIA NO DNS Segundo Tanenbaum (2003), existem vários tipos de servidor DNS, que são classificados dependendo da função que desempenham na rede, podendo ser autoritativo, recursivo, não-recursivo e não autorizado Servidor Autoritativo De acordo com Tanenbaum (2003), conhecido também como servidor autorizado, eles são responsáveis por um ou mais domínios, respondendo as solicitações de tradução de hostname para endereço IP, vindas de outros servidores. Nele ficam armazenadas informações, como o endereço IP atualizado do hospedeiro do site. Podem ser classificados em mestres ou escravos.

35 35 O servidor mestre é o local de armazenamento primário de um domínio, pois possui tabelas de mapeamento de nome para endereço IP dos servidores de hospedagem, em seu disco local. O escravo mantém uma cópia atualizada de seu mestre, funcionado como um espelho, estando apto a assumir prontamente o lugar do mestre, por exemplo, se o mestre estiver sobrecarregado, fora do ar ou apresentando problemas de desempenho Servidor Recursivo Segundo Behrouz (2008), de acordo com as configurações que esse tipo de servidor recebe, ele faz as resoluções de nomes da seguinte forma: ao receber um pedido de resolução de domínio, ele faz a pesquisa para desvendar qual o servidor em que o endereço solicitado se encontra, quando obtiver o resultado, ele responde ao requisitante o endereço desejado. A figura 2.2 exemplifica seu funcionamento. Figura 2.2 Servidor Recursivo. Fonte: Adrformation, Servidor não-recursivo De acordo com Behrouz (2008), conhecido também como iterativo, este servidor funciona de maneira diferente quanto às resoluções de pedidos. Quando é feita uma solicitação à ele, informa ao requisitante apenas o endereço referente ao próximo servidor de domínio a ser consultado, deixando que o solicitante continue sozinho sua busca pelo IP almejado. Como é possível observar na figura 2.3, o

36 36 servidor DNS local envia uma requisição ao servidor root (raiz), que responde apenas o endereço do próximo servidor a ser consultado, exemplo de consulta iterativa, o DNS local continua sua busca até localizar o endereço do site desejado. Figura 2.3 Servidor Iterativo. Fonte: Adrformation, Não Autorizado De acordo com Behrouz (2008), também chamado de servidor somente cache, ele não realiza buscas online, sempre que é necessária uma resolução de domínio, ele consulta os dados que constam em sua memória, provenientes de pesquisas realizadas anteriormente, não se importando se o endereço IP ainda é válido. Caso não encontre a informação desejada, o pedido é encaminhado ao servidor DNS primário. O servidor cache é muito utilizado em redes locais, pois evita que seja necessário consultar a Internet para realizar as pesquisas de DNS, economizando tempo e diminuindo o uso da banda. A figura 2.4 retrata como é realizado o cache.

37 37 Figura 2.4 Servidor Cache. Fonte: Adrformation, CACHE DNS Segundo Behrouz (2008), os servidores cache DNS, possuem a função de armazenar em sua memória interna, uma lista contendo endereços IP de páginas que foram acessadas recentemente, para que se possa melhorar o desempenho da rede, diminuindo a necessidade e o tempo de consulta aos servidores externos. Quando é feito um pedido de tradução, primeiramente o servidor cache confere a sua lista, caso a solicitação seja encontrada, ele devolve ao cliente a resposta contendo o endereço IP a ser acessado. Existe uma diferenciação entre as respostas que são enviadas ao cliente, para informar o mesmo se a resposta foi encontrada no cache ou se é proveniente de uma nova pesquisa. As respostas pertencentes ao cache são marcadas pelo próprio servidor como unauthoritative e as demais não possuem essa marcação. O conteúdo da Internet está sempre em constante atualização, sites mudando de servidores, alterando assim seu endereço IP. Levando em consideração toda essa movimentação, o funcionamento do servidor cache pode ficar comprometido, considerando que o conteúdo contido nesses servidores é proveniente de pesquisas realizadas anteriormente, que são reaproveitados. Para que os endereços contidos no cache não fiquem desatualizados, minimizando a ocorrência de erros com as requisições respondidas pelos servidores cache, são utilizadas duas técnicas preventivas, solucionando assim este problema.

38 38 Na primeira técnica, o servidor autorizado adiciona a requisição uma informação denominada Time to Live (TTL), um contador em segundos, que define por quanto tempo essa resolução pode permanecer armazenada no cache. Na segunda técnica, quem define o TTL é o servidor local, responsável pelo cache. A memória cache deve ser percorrida periodicamente em busca de resoluções que tenham expirado o TTL, as mesmas devem ser excluídas, para que na próxima requisição seja realizada uma nova pesquisa, atualizando o conteúdo a ser armazenado no cache, possibilitando que o ciclo ocorra novamente. Figura 2.5 Comando DIG Fonte: Elaborada pelos autores, 2013 Na figura 2.5, ao realizar uma consulta de DNS pela primeira vez, obteve-se um tempo de resposta de 392 (trezentos e noventa e dois) milissegundos, este

39 39 endereço foi adicionado ao cache do servidor, em uma nova solicitação, a busca será realizada em cache. Como é possível visualizar na figura 2.6, foi feita novamente a requisição do mesmo endereço da figura 2.5, mas desta vez o tempo de resposta é mais rápido, de apenas 5 (cinco) milissegundos, pois não houve a necessidade de uma nova busca na Internet, o endereço estava armazenado no cache do servidor. Figura 2.6 Teste de DNS em cache Fonte: Elaborada pelos autores, DNS SECURITY

40 40 Segundo Registro.br (2012), existe um grande problema de segurança na utilização do DNS. Ao enviar uma requisição, não se tem certeza de que a resposta obtida é realmente o endereço do servidor que hospeda o site desejado. O serviço de DNS, por ser uma tecnologia já antiga e de conhecimento de muitos, é passível de fraude por pessoas mal intencionadas, que interceptam as requisições, e substituem as respostas por endereços de sites falsos, com a intenção de roubar informações pessoais. Por exemplo, ao requisitar acesso ao site esse pedido pode ser interceptado por um servidor mal intencionado, que se passa por servidor DNS, que devolve ao requisitante o endereço de um site phishing, que é visualmente idêntico ao site requerido, mas capaz de roubar seus dados confidenciais. O mesmo ocorre com s recebidos, se passando por bancos ou órgãos públicos, que redirecionam os usuários a esses sites falsos, com o mesmo intuito. Para suprir essas deficiências, quanto a segurança, foi criado o Domain Name System Security (DNSSec), uma extensão para o DNS, com a finalidade de proteger os dados trafegados durante as requisições de tradução. Ele criptografa e autentica as informações para que caso sejam interceptadas, não se possa ter acesso aos dados contidos no pacote, pois não possui a chave para descriptografar a mensagem. O controle do uso do DNSSec no Brasil é feito pelo Registro.br, e só é obrigatório para alguns tipos de sites, bancos por exemplo, nos demais fica a critério de cada administrador. O uso dessa extensão torna-se cada vez mais popular. 2.6 SOFTWARE DNS Para o funcionamento dos servidores de DNS, é necessário que seja instalado um programa para poder executar as funções de armazenamento de cache, tradução, e que também possibilite manter o serviço autoritativo de sites. (EVI; GARTH; TRENT, 2009) De acordo com Evi, Garth e Trent (2004), o primeiro e mais utilizado até hoje é o BIND, por ser um pacote de software de código aberto mantido pela Internet Systems Consortium (ISC) que implementa o protocolo DNS e fornece serviço de nomes em sistemas Linux, UNIX, MacOS e Windows.

41 41 Segundo Evi, Garth e Trent (2004), foram feitas três versões principais do Bind, 4, 8 e 9. O Bind 4 surgiu no final dos anos 80 para corresponder ao lançamento das RFCs 1034 e 1035, possuía uma arquitetura bem simples e rústica. A versão 8 saiu em 1997, incorporando numerosos avanços técnicos que aumentaram a eficiência, robustez e segurança. O Bind 9, lançado em meados de 2000, melhora o suporte ao multiprocessamento, e a segurança efetiva, através de chaves públicas, e ainda da suporte ao IPv6. Outra novidade foi a divisão da arquitetura em duas partes, isolando o código fonte responsável pelo funcionamento, sendo apenas necessário acrescentar uma parte que faça a comunicação com o sistema operacional, desta forma, se tornou mais fácil transportá-lo de plataforma. Alem do Bind, existem outros softwares que desempenham essas mesmas funções, porém são menos utilizados, por exemplo: NSD, djbdns, Unbound, Microsoft DNS, Dnsmasq e MaraDNS. 2.7 CONCLUSÃO DO CAPÍTULO Segundo Tanenbaum (2003), a tecnologia DNS apesar de ser utilizada desde o principio da Internet, ainda é essencial, pois como visto até o presente momento, seria praticamente impossível localizar todos os sites, levando em consideração a necessidade de memorizar o IP atualizado de todas as páginas desejadas. Para entender melhor, pode-se utilizar um exemplo presente no cotidiano, a forma como é organizada a agenda telefônica. Da mesma maneira que um site possui um endereço IP, os contatos possuem números de telefone, e quando for desejado se comunicar com o destino, é feita uma busca na agenda através do nome, encontrando o número de telefone correspondente ao contato, para que finalmente a ligação possa ser efetuada. Sem o auxilio dessa tecnologia, a navegação na Internet ficaria complicada, muito limitada e impraticável. Tudo o que foi explicado nos capítulos 1 e 2, servirá de base para o entendimento e desenvolvimento do objetivo do trabalho, a instalação, configuração e teste do servidor Proxy e Cache, com Squid e Haarp.

42 42 3 CACHE SQUID SERVIDOR PROXY Ele pode ser utilizado de várias formas, executando diversas funções, para isso existem várias ferramentas capazes de aprimorar seus serviços. 3.1 HISTÓRICO Segundo Nordstrom (2013), o Squid surgiu com a necessidade de melhorar e controlar o acesso a Internet. O primeiro servidor a desempenhar a função de cache e Proxy foi o HTTP CERN em Ainda neste ano o Internet Research Task Force Group on Resource Discovery (IRTF-RD), começou a desenvolver um projeto de ferramentas com a finalidade de coletar, extrair, organizar, localizar e fazer cache de informações da Internet, tal projeto recebeu o nome de Harvest. Em relação ao cache do CERN, o Harvest trouxe melhorias consideráveis, quanto a hierarquia de cache através do Internet Control Protocol, o design de processo único e a velocidade no uso de sistemas de arquivo. Diversos membros do Harvest abandonaram o projeto em Os autores originais do código de cache, tornaram-no um produto comercial. No início do ano de 1996 o projeto Harvest uniu-se ao projeto Information Resource Cache (IRCache), financiado pela Nacional Science Fundation. Posteriormente o código de cache Harvest foi renomeado para Squid e teve sua licença liberada.(nordstrom, 2013) Em julho de 2000, foi encerrado o financiamento ao projeto IRCache, desde então o desenvolvimento do Squid tem sido feito por voluntários. 3.2 FUNCIONAMENTO DO SQUID Segundo Laureano (2002), o Squid pode cumprir a função de Proxy e de Cache dentro de uma rede, dependendo de como foi implementado. Todo o trafego de pacotes com destino a Internet é analisado e comparado com um conjunto de regras que constam em seus arquivos de configuração. Executando sua função de Proxy ele analisa, por exemplo, se o computador que solicitou a conexão, tem direito de acesso a Internet, e como Cache ele verifica se aquela página específica encontra-

43 se armazenada em sua memória local. A figura 3.1 demonstra a estrutura e a forma como o servidor de proxy organiza suas funções. 43 Figura 3.1 Funcionamento do Squid Fonte: Hardware, 2013 Conforme Laureano (2002), os arquivos de configuração do Squid são denominados Access Control List (ACLs), e com eles é possível determinar complexas regras de tráfego. Também é possível configurar a utilização como Proxy reverso ou transparente, determinar o limite de uso da banda, e fazer o controle de acesso aos sites, liberando e restringindo, individualmente ou para todos. 3.3 ACLS Segundo Laureano (2002), as Access Control List (ACLs), Lista de Controle de Acesso, são onde as regras que foram definidas pelo administrador da rede, se encontram. Com essas regras é possível estipular vários níveis de acesso, que podem ser definidos separando individualmente por usuário ou classe, ou como regra geral. Elas são muito flexíveis, podendo ser configuradas várias formas de bloqueio, começando pelo usuário, IP do computador, tipo e nome do site, conteúdo ou palavra especifica contida nele. (LAUREANO, 2002)

44 44 No arquivo de configuração do Squid são listadas as ACLs que devem ser consultadas, podendo ser separadas pelo tipo do seu conteúdo, uma lista pode conter, por exemplo, somente os IPs, outra sites liberados, e ainda uma para os serviços bloqueados. 3.4 PROXY REVERSO Segundo Ramos (2008), um Proxy Reverso funciona tratando as requisições de fora da rede para dentro dela. É utilizado, por exemplo, como porta de entrada de pacotes da Internet, endereçados à servidores Web localizados na rede interna. Desta forma ele consegue filtrar e redirecionar essas requisições de forma rápida, prática e segura. Conforme Ramos (2008), no momento em que é feito o encaminhamento para dentro da rede, o servidor é capaz de fazer um balanceamento, distribuindo as requisições para vários servidores iguais, aumentando assim a velocidade com que as respostas são dadas e evitando sobrecarga. Ramos (2008) diz que enquanto analisa as requisições, ele também consegue dar algumas respostas mais simples ou repetidas, que ficaram armazenadas no seu Cache, páginas estáticas, por exemplo, evitando desta forma que um servidor perdesse tempo respondendo, e também filtrar pacotes suspeitos ou desnecessários, semelhante ao funcionamento do firewall, trazendo mais segurança à rede. Figura 3.2 Proxy Reverso Fonte: Kung, 2008 A figura 3.2 ilustra a estrutura de funcionamento do Proxy reverso. Ele também é capaz de criptografar os dados transmitidos, criando uma conexão mais segura.

45 SARG O Squid Analysis Report Generator (Sarg) é uma ferramenta de monitoramento desenvolvida pelo brasileiro Pedro Orso especialmente para o Squid. Conforme Cisneiros (2013), com ela é possível analisar os arquivos de log do Squid, como o access.log, é possível extrair gráficos estatísticos e diversos tipos de relatórios, com os quais pode-se analisar toda a movimentação Web, como relatórios de sites mais acessados, os horários e usuários que fizeram o acesso, quantidade de bytes baixados, quantidades de conexões realizadas, relatório de sites negados, falhas de autenticação, entre outros. A figura 3.3 é um gráfico de acessos diários, gerado pela ferramenta Sarg. Figura 3.3 Gráfico de análise do Squid. Fonte: Sarg, 2013 Com o auxilio dessa ferramenta, os administradores de rede tem controle de todo o conteúdo acessado pelos usuários na Internet. A figura 3.4 é um relatório gerado pelo Sarg.

46 46 Figura 3.4 Relatório de acessos Fonte: Sarg, CACHE SQUID Conforme Olonca (2013), existem dois tipos de cache no Squid, o cache de páginas com conteúdo estático, e o de conteúdo dinâmico, que podem ser divididos em duas formas: cache rápido, que usa apenas a Random Access Memory (memória RAM), e cache lento, porém maior, feito no Hard Disk (HD). A memória RAM é um dispositivo de armazenamento temporário de acesso rápido, utilizada pelo processador para execução de programas. O HD é um disco rígido, responsável pelo armazenamento permanente de dados consistentes, como documentos, fotos e arquivos de programas. Segundo Olonca (2013), o cache rápido é utilizado para armazenar arquivos pequenos, como páginas de sites e imagens, pois fica limitado a quantidade de memória RAM instalada no servidor. O tamanho total reservado para cache é configurável, e deve ser ajustado conforme a necessidade de processamento do servidor, e do total de consultas da rede. O cache lento é reservado para armazenar grandes pacotes de dados, como por exemplo, downloads e atualizações do Sistema Operacional, que demoram para serem transferidos pela Internet. O cache dinâmico também é feito no HD, pois ocupa

47 47 maior espaço. O tamanho do cache no HD é limitado apenas pela sua capacidade de armazenamento. (OLONCA, 2013) Uma funcionalidade do cache do Squid é o compartilhamento de seus dados armazenados com outros servidores da mesma rede, possibilitando maior capacidade de armazenamento e menor sobrecarga, já que os dados ficam distribuídos e as consultas também. 3.7 HAARPCACHE Conforme Canales (2009), o HaarpCache é um programa derivado do ThunderCache versão 3.1, seu surgimento deve-se ao fato de que a partir desta versão o ThunderCache ter tornado-se pago, e para suprir essa necessidade foi lançado o HaarpCache, uma solução gratuita. Segundo Canales (2009), o Haarpcache funciona como um conjunto de plugins (que são conforme Prada (2008), todo programa, ferramenta ou extensão que se encaixa a outro programa principal para adicionar mais funções e recursos a ele) que reescrevem Universal Resource Locator (URLs) de alguns domínios específicos. Seu surgimento teve como objetivo complementar o Squid, pois se detectou uma falha no sistema de utilização de cache de conteúdos dinâmicos. Os sites de vídeos atribuem URLs dinâmicas aos arquivos, o Squid faz cache da seguinte forma, baixa os arquivos, grava estes em disco e os associam as URLs, porem em um segundo acesso ao mesmo conteúdo dinâmico, a URL atribuída a este provavelmente não será a mesma. Desta forma o que está gravado em disco não será utilizado, trazendo prejuízos, pois os arquivos ocupam espaço no disco. Por este motivo os administradores de redes deixaram de utilizar o cache para URLs de sites com conteúdos dinâmicos. (CANALES, 2013) Haarpcache é um sistema desenvolvido em linguagem C, mas com apoio de ferramentas em escritas em Hypertext Preprocessor (PHP) e um banco de dados em Structured Query Language (MySQL), recebe as URLs dos sites vindos do Squid. Segundo Keikurono (2013), o funcionameto do HaarpCache é bem simples, no arquivo de configuração do Squid, são colocadas as listas que serão tratadas, as mesmas são encaminhadas para o HaarpCache que, através de seus plugins analisa a URL, retirando desta, apenas o nome do arquivo requisitado e posteriormente grava o mesmo em disco, desta forma quando é requisitado pela segunda vez, mesmo que

48 48 a URL seja diferente, a pesquisa é feita pelo nome do arquivo, desta maneira o HaarpCache supre a deficiência de cache de conteúdos dinâmicos do Squid. Juntos são capazes de dinamizar o processo de cache do Proxy, isso para melhorar o tempo de resposta para o cliente e diminuir o uso da banda de Internet, descongestionando o link. Seu funcionamento consiste em reorganizar a forma como o Squid gerencia seu cache, permitindo também realizar o cache de pacotes de downloads, vídeos, atualizações do Windows update e outros. No capítulo 4, será abordado os requisitos e processos para instalação do servidor, além de posteriormente, comparar os resultados obtidos.

49 49 4 INSTALAÇÃO DO SERVIDOR E ANÁLISE DE RELATÓRIOS Os servidores de rede geralmente utilizam Sistemas Operacionais derivados do Linux, graças a sua confiabilidade, gerada pela segurança e estabilidade, além de ser gratuito, ter o código aberto e possuir diversas soluções e versões disponíveis. Para a execução deste projeto, foi utilizado uma máquina virtual rodando o Sistema Operacional Linux Ubuntu Server, versão bits. 4.1 REQUISITOS DE HARDWARE Os requisitos de hardware para que o servidor opere com eficiência e qualidade, variam conforme o tamanho da rede, o número de hosts e quantidade de dados trafegados através da Internet, quanto maior, maior a potência de hardware necessária. O serviço de Proxy e Cache tem baixo consumo de processamento, além de alocar pouca memória RAM. Seu uso principal é do HD, necessitando de um modelo com alta capacidade de leitura e gravação, por exemplo, os modelos SAS (Serial Attached SCSI) para servidores, indicados para redes com mais de cem hosts, ou SATA (Serial Advanced Technology Attachment) para uso em computadores tipo desktop, sendo capaz de atender redes com até cem hosts. Supondo um servidor para 30 clientes será necessário os seguinte hardware: Processador: Processamento de no mínimo 3.0Ghz, sugere-se dois núcleos. Exemplo: Core 2 Duo, ou AMD X2. Espaço em disco: Pelo menos 250gb. Memória RAM: Mínimo 1gb, sugere-se 2gb. 4.2 INSTALAÇÃO DO SERVIÇO DE PROXY E CACHE Com o Sistema Operacional em funcionamento, é preciso logar como super usuário (root), e inicia-se a instalação com o comando update, para atualizar a biblioteca de instalação dos programas, garantindo que será instalada a versão mais recente dos programas. Observa-se o comando na Figura 4.1.

50 50 Figura 4.1 Comando apt-get update Instalação das dependências Após a atualização, começamos a instalar os programas e pacotes que são pré-requisitos para o perfeito funcionamento do serviço de Proxy e Cache. Começamos com o MySQL, que é o banco de dados utilizado para armazenar as informações necessárias. O comando de instalação é representado na figura 4.2. Figura 4.2 Comando apt-get install Durante a instalação do MySQL é necessário cadastrar uma senha de usuário, para a correta proteção do banco de dados. A tela exibida neste processo está demonstrada na figura 4.3.

51 51 Figura 4.3 Solicitação de Senha Continuando a instalação das dependências, devemos instalar o MySQL Client, que é um complemento para a utilização do banco de dados. Esse pacote incrementa ferramentas adicionais. O comando para instalação é demonstrado na figura 4.4. Figura 4.4 Instalação do MySQLclient Complementando o MySQL Client, é necessária a instalação de uma biblioteca adicional, demonstrada na figura 4.5. Figura 4.5 Instalação da Lib MySQL O próximo pacote a ser instalado é o Hypertext Preprocessor (PHP) na versão 5, sendo ele uma linguagem de programação web necessária para por exemplo, exibir os gráficos de estatísticas. Seu processo de instalação é mostrado na figura 4.6.

52 52 Figura 4.6 Instalação do php A próxima instalação necessária é a do servidor web Apache, versão 2, sendo ele responsável por manusear os dados em HTML e exibi-los. O comando para sua instalação é demonstrado na figura 4.7. Figura 4.7 Instalação do Apache Para haver integração de dados com o MySQL, é necessário complementar o apache, instalando a biblioteca adicional libapache2-mod-mysql, como pode ser visto na figura 4.8. Figura 4.8 Instalação da Lib Apache Continuando, devemos instalar uma biblioteca que faz com que o Apache e o PHP consigam interagir, trabalhando juntos, a libapache2-mod-php5, demonstrada na figura 4.9.

53 53 Figura 4.9 Instalação da Lib de integração entre Apache e php A próxima instalação é de um pacote que faz a integração entre o banco de dados (MySQL) com a linguagem de programação (PHP), demonstrada na figura Figura 4.10 Instalação da Lib de integração entre php e mysql O próximo passo é a instalação de uma biblioteca, que permite aos programas de sistemas encontrarem, e integrar com facilidade os novos dispositivos de armazenamento à maquina, chamado de libblkid-dev, que pode ser observado na figura Figura 4.11 Instalação da biblioteca blkid-dev Outra ferramenta que deve ser instalada é o curl, que permite fazer requisições e enviar dados entre sites e sistemas, é compatível com diversos protocolos, e utiliza o padrão Uniform Resource Locator (URL). O comando para instalação é mostrado na figura Figura 4.12 Instalação da ferramenta curl Para complementar o curl, é necessário a instalação de um pacote adicional para desenvolvimento, contendo biblioteca estática e páginas de manual, permitindo desenvolvimento em curl.

54 54 Figura 4.13 Instalação da Lib Curl Prosseguindo, deve ser instalado um pacote de ferramentas que possibilita compactar e descompactar arquivos gerados com o shell do Linux, como é demonstrado na figura Figura 4.14 Instalação do Sharutils É necessário ainda, instalar o autoconf, utilizado para criar e alterar o código fonte de programas com o padrão Free Software Foundation (FSF), que é o caso do Haarp. Sua instalação é mostrada na figura Figura 4.15 Instalação do Autoconf Outro software essencial para o funcionamento do servidor é o bind, que como citado anteriormente executa o serviço de DNS. O comando para instalação é mostrado na figura Figura 4.16 Instalação do Bind O próximo software a ser instalado, é o Squid, sendo ele a base do serviço de Proxy executado pelo servidor. Os comandos para instalação são mostrados na figura 4.17.

55 55 Figura 4.17 Instalação do Squid Para instalar o HaarpCache, é necessário ter o gerenciador de código fonte Git, que possibilitará fazer o Download do Haarp posteriormente. A figura 4.18 mostra o comando necessário para instalar o Git. Figura 4.18 Instalação do Git Instalação do HaarpCache Antes de efetivamente iniciar a instalação, deve-se acessar a pasta onde o repositório de instalação do Haarp deverá ficar. O caminho é mostrado na figura Figura 4.19 Diretório Src Deve-se utilizar o comando destacado na figura 4.20, para baixar o código fonte de instalação do HaarpCache. Figura 4.20 Baixar Haarp Após concluído o download, adentra-se ao diretório onde estão localizados os arquivos que acabaram de ser baixados, como pode ser visto na figura Figura 4.21 Diretório Haarp

56 56 Antes de instalar, usa-se o comando da figura 4.22 com o objetivo de preparar o código fonte e certificar-se de que todos os requisitos para a instalação são atendidos. Figura 4.22 Comando./configure A figura 4.23 exibe a execução do comando./configure,que foi demonstrado na figura Figura 4.23 Execução./configure O comando executado na figura 4.24, utilizado para limpar os arquivos binários compilados de tentativas anteriores de compilação de código fonte, é necessário para que não ocorram falhas na próxima compilação.

57 57 Figura 4.24 Comando Make Clean Na figura 4.25, é demonstrado o resultado da execução do comando make clean da figura O próximo comando utilizado está em destaque, e prepara os arquivos para instalação. Figura 4.25 Comando Make figura Na figura 4.26, é possível visualizar a execução do comando make da

58 58 Figura 4.26 Execução Make O próximo passo é utilizar o comando make install mostrado na figura 4.27, que instala os pacotes que foram preparados pelo comando make da figura Figura 4.27 Comando Make Install Após efetuar a instalação, é necessário dar permissão para o HaarpCache acessar o banco de dados, utilizando o comando demonstrado na figura 4.28.

59 59 Figura 4.28 Conexão com MySQL Em seguida é preciso editar o arquivo de configuração do HaarpCache, como é demonstrado na figura Figura 4.29 Arquivo de configuração A figura 4.30 demonstra os campos que foram alterados dentro do arquivo, que podem variar conforme as configurações do servidor utilizado. Figura 4.30 Editando configurações do Haarp

60 60 O próximo passo é entrar no diretório do sistema que controla a inicialização dos programas e dar permissão para que o HaarpCache execute automaticamente quando o sistema for inicializado. Os comandos são demonstrados na figura Figura 4.31 Configurando inicialização automática Nesta etapa é preciso editar o arquivo de configuração do Squid, como é demonstrado na figura Figura 4.32 Arquivo de configuração do Squid A figura 4.33 demonstra o arquivo e os campos que foram editados no arquivo de configuração do Squid, conforme necessidades e configurações da rede. Figura 4.33 Editando configurações do Squid Fonte: Elaborada pelos autores, 2013

61 ANÁLISE DE RELATÓRIOS Com o servidor em pleno funcionamento, é possível começar a coletar informações vindas do próprio serviço de relatórios do Squid. Os relatórios provindos dessa análise serão apresentados, e comparados entre um serviço de rede local e de um provedor de Internet Cache de DNS Apesar de consultas de DNS serem feitas rapidamente, cerca de 1000 milisegundos, fazer cache dessas requisições tornam-se eficientes quando há uma grande demanda. Figura 4.34 Relatórios de uso do cache DNS pelo servidor recém Instalado Figura 4.35 Relatórios de uso do cache DNS pelo servidor do Provedor

62 62 Pode-se observar na figura 4.35, que faz referência aos dados de cache DNS obtidos junto ao provedor de Internet, que existe um aproveitamento de 35% do cache criado, o que representam 193mb de dados que deixaram de ser pesquisados na internet em apenas um dia. A figura 4.34 é o relatório do servidor criado na rede local, com dados menos expressivos, devido à pequena quantidade de acessos Relatório do Sarg Os relatórios fornecidos pelo Sarg, mostram informações geradas pelos arquivos de Log do Squid, que podem variar conforme o seu tipo de configuração. Figura 4.36 Relatórios de uso do servidor recém Instalado gerado pelo Sarg Figura 4.37 Relatórios de uso do servidor do Provedor gerado pelo Sarg

63 63 A figura 4.37 mostra os dados de navegação separados por IP de cada máquina. Já a figura 4.36 mostra os dados resumidos da navegação separados por período Relatório de uso de Cache Por último, os mais importantes e impressionantes relatórios, que mostram dados da utilização do Cache pelo Haarp, revelando estatísticas do grande aproveitamento de dados separados por site. Figura 4.38 Relatórios de uso do Cache pelo servidor recém Instalado A figura 4.38 exibe os dados obtidos pelo servidor local, criado para a utilização neste trabalho. A figura 4.39 representa os dados de cache do Provedor, onde pode se observar a imensa quantidade de dados que foram efetivamente aproveitados. Sites como YouTube possuem grande número de acessos aos mesmos conteúdos, gerando um cache de grande aproveitamento. Pacotes de atualizações de programas e sistemas operacionais também são largamente aproveitados, levando-se em consideração o fato de serem iguais para grande parte dos usuários.

64 Figura 4.39 Relatórios de uso do Cache pelo servidor do Provedor 64

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

REDES DE 16/02/2010 COMPUTADORES

REDES DE 16/02/2010 COMPUTADORES REDES DE COMPUTADORES Delfa M. HuatucoZuasnábar 2010 2 A década de 50 - Uso de máquinas complexas de grande porte operadas por pessoas altamente especializadas e o enfileiramento de usuários para submeter

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Arquitetura Internet (TCP/IP)

Arquitetura Internet (TCP/IP) Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-10 Arquitetura Internet (TCP/IP) MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId,

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Aula 3 Servidor DNS BIND

Aula 3 Servidor DNS BIND 1 Aula 3 Servidor DNS BIND Um servidor DNS é responsável em responder pelos domínios e direcionar tudo que é relacionado a ele, nele por exemplo pode se apontar onde fica www.dominio.com.br, vai apontar

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais