INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE - CAMPUS SOMBRIO JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE - CAMPUS SOMBRIO JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE - CAMPUS SOMBRIO JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA IMPLEMENTAÇÃO DE FIREWALL DE ALTA DISPONIBILIDADE UTILIZANDO O SOFTWARE HEARTBEAT Sombrio (SC) 2013

2 JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA IMPLEMENTAÇÃO DE FIREWALL DE ALTA DISPONIBILIDADE UTILIZANDO O SOFTWARE HEARTBEAT Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Tecnólogo em Redes de Computadores, do Instituto Federal de Educação Ciência e Tecnologia Catarinense Campus Sombrio. Orientador: Prof. MsC. Jackson Mallmann Coorientador: Prof. MsC. Jéferson Mendonça de Limas Sombrio (SC) 2013

3 JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA IMPLEMENTAÇÃO DE FIREWALL DE ALTA DISPONIBILIDADE UTILIZANDO O SOFTWARE HEARTBEAT Esta Produção Técnica-Científica foi julgada adequada para obtenção do título de Tecnólogos em Redes de Computadores e aprovada pelo Curso de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Área de Concentração: Sistemas Distribuídos Sombrio, 07 de dezembro de Prof. MsC. Jackson Mallmann Instituto Federal Catarinense Campus Sombrio Orientador Prof. MsC. Alexssandro Cardoso Antunes Instituto Federal Catarinense Campus Sombrio Membro Prof. MsC. Daniel Fernando Anderle Instituto Federal Catarinense Campus Sombrio Membro

4 Eu Jorge, dedico este trabalho especialmente em memória a avó Bernadete, a Vó Deta, que embora meu tempo com ela tivesse sido curto, foi o suficiente para ela me fazer entender o quanto é importante nunca parar de estudar. Dedico este também a minha esposa Mônica e minha filha Júlia, maravilhosa família que sempre me deu apoio, desde começo neste curso. Eu Shirley, dedico este trabalho a minha família, principalmente a minha mãe, Neusa, pelo incentivo e apoio. Aos meus amigos que me deram muita força e aos meus professores por tudo que me ensinaram.

5 AGRADECIMENTOS Eu Jorge, agradeço a Deus pela saúde e pelas bênçãos ao longo deste caminho. Agradeço especialmente as minhas meninas, Mônica e Júlia, pelo apoio e compreensão nos momentos de ausência e madrugadas em claro. A todos os meus familiares que sempre me incentivaram a completar este curso. Merecem também serem lembrados aqui, meus colegas de profissão: Borba, Nagel, Gonzaga, Passos, Fagner e Moro, vocês todos sem dúvida nenhuma, foram grandes parceiros nesta minha empreitada. Muito obrigado a todos. Eu Shirley, primeiramente gostaria de agradecer a Deus pela força e por não ter me deixado desistir nos momentos mais difíceis. Aos meus familiares e amigos por compreenderem a minha ausência. Também quero agradecer ao meu professor orientador Jackson Mallmann e ao meu coorientador Jéferson Mendonça de Limas, que me ajudaram e incentivaram na conclusão deste trabalho.

6 Ciência da Computação está tão relacionada aos computadores quanto a Astronomia aos telescópios, Biologia aos microscópios, ou Química aos tubos de ensaio. A Ciência não estuda ferramentas. Ela estuda como nós as utilizamos, e o que descobrimos com elas. Edsger Dijkstra

7 RESUMO Com o avanço tecnológico os firewalls se tornaram uma camada importante da segurança em redes de computadores, desta forma se caso o firewall, por algum motivo, deixar de funcionar, a rede por trás deste, esta sujeita a perder sua comunicação com a rede pública, ter a segurança comprometida ou parar de funcionar os serviços disponibilizados, neste contexto o objetivo do presente trabalho é implementar um firewall no ambiente de alta disponibilidade, utilizando o software Heartbeat. Para alcançar tais objetivos, o trabalho foi elaborado e desenvolvido com base na pesquisa bibliográfica, aplicada e experimental, e através do uso destes métodos de pesquisa foi possível realizar o estudo necessário e montar o respectivo cenário. Para a implementação do ambiente de alta disponibilidade, foram utilizados dois computadores, na qual um responde por firewall ativo (o primário) e o outro é determinado como firewall passivo (o backup), e em ambos foram instalados o software Heartbeat. A implementação foi realizada em computadores reais em laboratório cedido pelo IFC-Sombrio. Após a realização de testes, foi possível validar a implementação do firewall de alta disponibilidade, o qual correspondeu satisfatoriamente, cumprindo requisitos necessários para tal denominação. Palavras-chave: firewalls alta disponibilidade - Heartbeat

8 ABSTRACT With technological advancement firewalls have become an important layer of security in computer networks, so if If the firewall, for some reason, stops working, the network behind this, is subject to losing their communication with the public, have security compromised or stop functioning services available, in this context the aim of this work is to implement a firewall in high-availability environment by using the Heartbeat software. To achieve these objectives, the study was designed and developed based on literature research, experimental and applied, and through the use of these search methods it was possible to carry out the necessary study and assemble their scenario. For the implementation of high-availability environment, two computers, the accounts for which a firewall active were used and the other is given as a backup firewall, and both were installed Heartbeat software. The implementation was done on real computer lab donated by IFC - Sombrio. After testing, it was possible to validate the implementation of high-availability firewall, which corresponded satisfactorily fulfilling the requirements for such designation. Keywords : Firewalls High-Availability Heartbeat

9 LISTA DE SIGLAS ARPA - Advanced Research Projects Agency CAT - Categoria EAFS - Escola Agrotécnica Federal de Sombrio IBM - International Business Machines IFC - Instituto Federal De Educação, Ciência E Tecnologia Catarinense IEEE - Institute of Eletrical and Eletronic Engineers LAN - Local Area Networks MAN - Metropolitan Area Network NAT - Network Address Translation OSI - Open Systems Interconnection PCI - Peripheral Component Interconnect SSH - Secure Shell TCC - Trabalho de conclusão de curso TCP/IP - Transmission Control Protocol/Internet Protocol TOS - Tipo de Serviço UTP - Unshielded Twisted Pair WAN - Wide Area Network

10 LISTA DE FIGURAS Figura 01 Modelo TCP/IP Figura 02 - Modelo de Referência OSI Figura 03 - Disposição de um firewall numa rede Figura 04 - Instalação do Conntrack-tools Figura 05 - Instalação do OpenSSH Figura 06 - Instalação do Rsync Figura 07 - Laboratório de testes Figura 08 Placa de rede PCI Figura 09 Placa de rede PCI-express Figura 10 - Ordem dos pares Figura 11 - Topologia lógica do firewall de alta disponibilidade Figura 12 - Reprodução do script do firewall Figura 13 - Instalação do Heartbeat Figura 14 Parâmetros de configuração do Heartbeat Figura 15 Arquivo authkeys Figura 16 - Arquivo é o haresource Figura 17 Reinicialização do Heartbeat Figura 18 - Configuração do conntrackd Figura 19 - Log firewall ativo Figura 20 - Log do firewall passivo assumindo o serviço Figura 21 - Cache interno de conexões ativas do firewall ativo Figura 22 - Cache externo do firewall passivo de conexões provenientes do firewall ativo

11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS Objetivo geral Objetivos específicos REFERENCIAL TEÓRICO Redes de computadores LAN WAN MAN Modelos de referência Firewall Netfilter Iptables Clusters Alta Disponibilidade Camada de abstração Heartbeat Conntrack-tools OpenSSH Rsync MATERIAIS E MÉTODOS Laboratório de testes Equipamentos utilizados Computadores Dispositivo de comutação Placas de Rede Cabeamento e conectorização Topologia do firewall de alta disponibilidade... 33

12 4.4 Implementação do firewall de alta disponibilidade Linux Ubuntu Server Firewall Netfilter Iptables Heartbeat Conntrack-tools OpenSSH Rsync Testes realizados RESULTADOS E DISCUSSÃO Testes simulando eventuais falhas CONSIDERAÇÕES FINAIS REFERÊNCIAS... 49

13 12 1 INTRODUÇÃO Nas primeiras décadas da existência das redes de computadores, a segurança dos dados não era algo que necessitava de um cuidado específico, pois as redes eram utilizadas apenas por pesquisadores e para compartilhamento de alguns dispositivos. Porém à medida que as redes foram se desenvolvendo e evoluindo, junto com essa evolução aumentou-se do fluxo de dados, pois passaram a ser utilizas para inúmeras atividades (TANENBAUM, 2003). É de fato, como afirmou Tanenbaum (2003), perceptível o crescimento das redes de computadores e a Internet. Dados da União Internacional das Telecomunicações apontam que no Brasil existem mais de 106,3 milhões de computadores conectados na Internet, demonstrando, no cenário nacional, a abrangência atual que chegou as redes de computadores (TELEBRASIL, 2013). Esses milhões de computadores conectados à Internet estão, muitas vezes, utilizando serviços disponibilizados por servidores como de , web sites, repositório de arquivos ou vídeos, redes sociais, mensagens instantâneas, etc. Oggerino (2001) afirma que os usuários desses serviços querem que eles estejam disponíveis o tempo todo, pois muitas vezes dependem deles para trabalhar, estudar e pesquisar. Tendo em vista todo este avanço tecnológico e a necessidade de manter um sistema o mais disponível possível para os usuários, o presente trabalho buscará apresentar de forma clara e objetiva os aspectos e características do funcionamento de um firewall de alta disponibilidade, fazendo uso do software Heartbeat do projeto Linux-HA (www.linux-ha.org). Para melhor entendimento, este trabalho encontra-se dividido em seis capítulos, iniciando por esta introdução que compõe o primeiro capitulo, em seguida no segundo capítulo são apresentado os objetivos pretendidos com o presente trabalho, posteriormente encontra se o terceiro capítulo, o qual apresenta o referencial teórico, em seguida no quarto capítulo são apresentados os materiais e métodos utilizados, para então apresentar os resultados e discussão da aplicação do objetivo do trabalho. Finalizando com considerações finais, onde os autores expõem suas observações com base nos resultados obtidos.

14 13 2 OBJETIVOS 2.1 Objetivo geral Heartbeat. Implementar um Firewall de alta disponibilidade utilizando o software 2.2 Objetivos específicos Para atingir o objetivo geral proposto, foram estabelecidos os seguintes objetivos específicos: Realizar revisão bibliográfica sobre os assuntos envolvidos no do objetivo geral; Implementar dois Firewalls Netfilter Iptables em Sistema Operacional Ubuntu Server (versão 12.04), software Heartbeat (versão 3.0.5), responsável pelo ambiente de alta disponibilidade e o software Rsync (versão 3.1.0) para sincronização de arquivos de regras do Firewall; Demonstrar a ocorrência de falhas; Validar a implementação do ambiente de alta disponibilidade proposto, através de testes.

15 14 3 REFERENCIAL TEÓRICO Esta seção irá tratar dos assuntos abordados no decorrer desta pesquisa, conceituar, com base bibliográfica, termos relacionados a redes de computadores e área de concentração a qual este trabalho se relaciona. 3.1 Redes de computadores As primeiras redes de computadores, de acordo com Comer (2007), foram desenvolvidas com o intuito de realizar o compartilhamento de recursos como impressoras e servidores de arquivos, de forma que os computadores que estivessem presentes em uma mesma rede pudessem ter acesso a um mesmo dispositivo ou recurso que estivesse sendo compartilhado. As redes de computadores foram desenvolvidas visando permitir a troca de informações entre dispositivos que pertencessem ao meio físico. Meios físicos são todos os meios capazes de transmitir sinais de luz, elétrico ou de rádio. Para a implementação de uma rede de computadores, existem padrões elaborados por entidades como o Institute of Eletrical and Eletronic Engineers (IEEE), que possuem o objetivo de padronizar a forma de realizar tais implementações (SIQUEIRA, 2010). Entre estes padrões, estão as formas de como um dispositivo irá se comunicar com outro; convenções que regem a comunicação num meio físico, e que vão possibilitar aos envolvidos na transmissão (transmissor e receptor), codificarem sua transmissão em sinais, de acordo com o meio físico, e decodificarem os sinais para compreenderem a transmissão recebida. Estas convenções são chamadas de protocolos de comunicação (TANENBAUM, 2003; TANENBAUM e VAN STEEN, 2007). Kurose (2010) e Coulouris (2013) concordam que as redes de computadores mudaram a forma com que as pessoas, empresas e instituições estão se comunicando. A responsável por essa mudança é a rede mundial de computadores a Internet. Conforme Sousa (2009), as redes públicas surgiram nas décadas de 70 e 80 sendo utilizadas inicialmente por empresas para realizar comunicações comerciais. Comer (2007), afirma que tais redes podem ser definidas como uma estrutura, na qual é composta por diversos equipamentos que colaboram para que as

16 15 informações cheguem ao seu destino. A Internet é uma rede que é responsável por realizar a interconexão de dispositivos computacionais e que possui amplitude a nível mundial e que abrange inúmeros e diferentes assuntos (SOUSA, 2009). Analisando o entendimento de Comer (2007) e Sousa (2009), internet pode ser definida como uma grande rede, formada pela interconexão de diversas outras redes, distribuídas globalmente, podendo estas ser redes locais, metropolitanas e continentais LAN Tanenbaum (2003) e Kurose (2010) afirmam que as Local Area Networks ou LANs, são redes privadas que possuem um tamanho limitado, ou seja, estão localizadas em um determinado local geográfico. Estas redes são responsáveis por permitirem o acesso dos usuários, assim como a realização do compartilhamento de recursos e a troca de informações WAN Segundo Moraes (2010), as Wide Área Network (WAN) ou redes geograficamente distribuídas são redes de computadores que abrangem um amplo espaço geográfico, ou seja, são definidas como redes de longa distância. Moraes (2010) ainda afirma, que tais redes possuem protocolos específicos e que os dados trafegam a uma velocidade de transmissão menor do que nas LANs a nível de usuário MAN De acordo com Stallings (2005), as Metropolitan Area Network, são redes metropolitanas que servem de intermediário entre as redes LAN e WAN. As MANs são utilizadas em áreas metropolitanas por clientes que necessitam de maiores capacidades de transmissão, garantindo um menor custo e melhor eficiência.

17 Modelos de referência Assim como todos os componentes de uma rede de computadores devem ser desenvolvidos de acordo com uma determinada padronização, o envio e recebimento de dados também devem seguir um modelo de referência. O modelo de referência padrão para interconexão e endereçamento de rede é o Transmission Control Protocol/Internet Protocol (TCP/IP) (SOUSA, 2009). De acordo com Sousa (2009), a arquitetura TCP/IP é consequência de um projeto elaborado pela Advanced Research Projects Agency (ARPA), no ano de 1960, com intuito de desenvolver uma arquitetura de dados aberta, que fosse capaz de possibilitar a interligação das redes com dispositivos, mesmo que estes possuíssem uma arquitetura de hardware ou software diferente. De acordo com Sousa (2009) TCP/IP é dividido em quatro camadas que são elas: Camada física e enlace: é formada por hardware, ou seja, possui as características físicas dos equipamentos. Nesta camada o nível de enlace, é onde estão os protocolos de enlace para o acesso através do meio físico; Camada de rede ou internet: Nesta camada ocorre a especificação do melhor caminho para os pacotes e os endereços lógicos tanto de origem como de destino; Camada de transporte: Possui o objetivo de realizar a conexão confiável, esta camada é responsável por analisar a perda de pacotes, ou seja, determina como se dará uma sessão entre duas estações; Camada de aplicação: É responsável pela comunicação de aplicativos, ou seja, é nesta camada onde estão os protocolos no qual são responsáveis pela comunicação destas aplicações. A figura 01 ilustra como fica a divisão das quatro camadas que compõem o modelo de referência TCP/IP.

18 17 Figura 01 Modelo TCP/IP Fonte: Adaptado de Odom. Assim como o TCP/IP é um padrão para o envio e recebimento de dados, de acordo com Torres (2001), o Open Systems Interconnection (OSI) é um modelo de referência que foi desenvolvido pela International Standards Organization (ISO) com o intuito de facilitar a interconexão das redes computadores, pelo fato de que as tecnologias desenvolvidas na época suportavam apenas as tecnologias do mesmo fabricante. Este modelo de referência para protocolos é composto por sete camadas, que são elas: aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Segundo Torres (2001), para que ocorra a transmissão dos pacotes, cada camada que compõe o modelo é encarregada de pegar os dados que chegarão a ela através de uma camada anterior, adicionar suas informações e logo após os dados devem ser repassados para a camada seguinte, abaixo serão descritas as características das setes camadas que compõem o modelo OSI. Camada de aplicação: esta camada encontra-se no topo da estrutura OSI, é responsável por realizar interconexão entre um determinado protocolo de comunicação e o aplicativo que irá receber tais dados; Camada de apresentação: é encarregada de comprimir e converter os dados em um formado que possibilite seu tráfego na próxima camada, ou seja, trabalha transformando os dados, tornando mais rápida transferência e buscando minimizar as chances de interferências; Camada de sessão: esta camada permite o estabelecimento de sessões responsáveis pela comunicação entre diferentes aplicações;

19 18 Camada de transporte: esta camada deve garantir a entrega de pacotes sem erros, no transmissor a camada de transporte é responsável por após o recebimento dos dados, separá-los em diferentes pacotes para o seu envio na rede, já no receptor esta camada é responsável pela montagem dos pacotes, para que retornem a sua forma original e repassa-los para a camada seguinte (camada sessão); Camada de rede: na camada 3 é onde ocorre a mudança do endereçamento dos pacotes, passando de lógico para físico, e é nesta camada também, onde são definidas os caminhos para que os pacotes cheguem ao seu destino e garante a integridade dos pacotes na sua entrega a próxima camada; Camada enlace de dados: é responsável por realizar a transformação dos pacotes de dados recebidos em quadros, no qual serão adicionadas as informações necessárias para que possam continuar seu tráfego na rede; Camada física: é a camada no qual será definida a forma de como os dados deverão ser transmitidos na rede, ou seja, os dados que chegam nesta camada deverão ser transformados em sinais que sejam compatíveis com o meio pelo qual tais dados serão transmitidos. Para melhor entendimento das camadas do modelo de referência OSI, a figura 02 ilustra a divisão das sete camadas que o compõem.

20 19 Figura 02 - Modelo de Referência OSI Fonte: Adaptado Odom. 3.2 Firewall Netfilter Iptables Como definição, Neto (2004) afirma que firewall é um programa que detém autonomia concedida pelo próprio sistema para pré-determinar e disciplinar todo o tipo de tráfego existente entre o mesmo e outros hosts e redes, agindo assim como uma espécie de filtro, capaz de impedir que tráfego indesejado passe por ele, seja de entrada ou saída. Em sistemas Linux, as funções de firewall estão em anexo ao próprio Kernel, sendo que o IPtables vem, na maioria das distribuições Linux, agregado ao sistema operacional (SO), que dá a ele a função de controle de fluxo interno em termos de firewall. (NETO, 2004) De uma forma mais geral, pode-se definir o Netfilter IPtables como um conjunto de situações de fluxo de dados agregadas inicialmente ao kernel do Linux e dividido em tabelas (NETO, 2004). Este conjunto de situações de fluxo, também pode ser definido como regras. Regras estas que irão controlar todo fluxo que entra e sai da rede.

21 20 Em sua estrutura o firewall Netfilter IPtables é divido em três tabelas padrões, nas quais são armazenadas as regras de controle de acordo com ação a se tomar com o pacote (RUSSEL, 2001). São elas: Tabela FILTER: esta é tabela padrão onde são tratadas as situações de filtragem de pacotes; Tabela NAT: esta tabela é responsável pela função de NAT (Network Address Translation), onde endereços IP privados são a associados, ou traduzidos, a um endereço público possibilitando acesso a internet; Tabela MANGLE: responsável por alterações ditas mais complexas nos pacotes. Com ela é possível alterar o Tipo de Serviço (TOS) do pacote, alterando também assim sua prioridade na rede. Turnbull (2005) traz o entendimento que para uma efetiva ação de um firewall, o mesmo deve ser o único ponto de saída e entrada de fluxo de dados na rede, pois é ele quem deve decidir pela passagem ou não do pacote, situação essa que pode ser definida como filtragem de pacotes. A figura 03 ilustra com um diagrama lógico a disposição do firewall numa rede. O Netfilter IPtables é classificado como um firewall statefull, ou filtro por estado do pacote, pois é capaz de tratar, analisar, no mínimo 40 bytes iniciais de um pacotes nas camadas 3 e 4 do modelo de referência OSI (RUSSEL, 2001 e NETO, 2004). Como já citado, o Netfilter vem incorporado ao Linux, sendo ele então uma ferramenta livre. Também é um software de código aberto, disponível diretamente do site do fabricante:

22 21. Figura 03- Disposição de um firewall numa rede. Fonte: os autores, Clusters O termo cluster começou a ser difundido na década de 60, quando a IBM interligou dois de seus mainframes para realizarem tarefas coordenadamente (PITANGA, 2008). Partindo deste princípio, tem-se a ideia de sistemas distribuídos, que conforme Jia e Zhou (2005) tratam-se do agrupamento de máquinas autônomas conectadas por uma rede de comunicação e equipadas com software desenvolvido com o propósito de prover um ambiente computacional integrado e consistente. De forma concisa, Pitanga (2008) define cluster como o conjunto de dois ou mais computadores trabalhando de forma arranjada com o objetivo de resolver um problema. Com a ideia inicial de se obter maior poder de processamento, um cluster pode ser formado por milhares de unidades de processamento, onde se pode distribuir ou replicar a execução de um programa através dessas unidades de processamento (COULOURIS et al, 2013). Clusters, de uma forma geral, têm como objetivo central compartilhar recursos de forma transparente, ou seja, os clientes que estiverem acessando recursos compartilhados pelo cluster, o vêem com um único servidor e não têm a informação de qual ou em qual componente do cluster está o recurso acessado (COULOURIS et al, 2013).

23 22 Yeo et al (2006) e Pitanga (2008) afirmam haver duas divisões distintas de clusters, os de alta desempenho, implementados para prover um alto poder de processamento; e os de alta disponibilidade, focados em suprir, por meio de redundância de equipamentos, eventuais falhas físicas em componentes do cluster, visando manter recursos e serviços disponíveis sempre. 3.4 Alta Disponibilidade O conceito de Alta Disponibilidade vem sendo difundido e aprimorado nas últimas décadas. Oggerino (2001), de forma breve, afirma que alta disponibilidade é ter uma rede de computadores, um serviço de rede, um recurso web, um sistema disponível o tempo todo. Bhagwan, Savage e Voelker (2003) afirma que a alta disponibilidade de um sistema é muito mais complexa que o conceito em si, pois para se ter um sistema disponível o maior tempo possível é necessários um esquema de redundância de dispositivos, equipamentos ou hardware e software, capazes de substituir temporariamente os que apresentaram falhas. De acordo com Ferreira, Santos e Antunes (2008), a alta disponibilidade consiste em manter um serviço ou aplicação o maior tempo possível operacional, de forma que as paradas (planejadas ou não planejadas) e o tempo de recuperação não venham a implicar no funcionamento destes para os usuários finais, pois foram desenvolvidos para diminuir o tempo de recuperação. A disponibilidade é definida como o tempo em que um serviço esta acessível e operante (FILHO, 2008). Conforme Sztoltz, Teixeira e Ribeiro (2003) a disponibilidade é dividida em três categorias diferentes: Disponibilidade básica: classificada como a disponibilidade presente nos computadores comuns, ou seja, que não apresentam nenhuma característica que vise mascarar possíveis falhas, ou ainda, não possui qualquer mecanismo que possa servir de backup caso uma falha no sistema o torne indisponível, e durante o tempo de reparo o sistema permanece indisponível; Alta disponibilidade: que é a disponibilidade projetada para o mascaramento e recuperação de falhas, podendo apresentar uma disponibilidade de 99,99% a 99,999%, o sistema deve possuir além de um esquema de redundância, mecanismos que tornem a recuperação da falha automática, deixando transparente para o usuário a ocorrência de falhas;

24 23 Disponibilidade Contínua: É a forma de disponibilidade mais próxima de 100%, e que além de realizar o mascaramento das falhas ocorridas, também consegue durante o período de recuperação manter o serviço operacional. No conceito de alta disponibilidade durante o tempo de trabalho de um elemento ele pode ser classificado de duas maneiras: em estado funcionando, demonstra que o componente está ativo e funcionando, e estado em reparo, que indica que ocorreu uma falha e o elemento esta inoperante. (Sztoltz, Teixeira e Ribeiro, 2003). A alta disponibilidade proposta neste estudo visa, através de redundância de recursos de hardware e software, tornar um firewall disponível o maior tempo possível, mascarando eventuais falhas e automatizando a recuperação. O firewall de alta disponibilidade será implementado por um cluster composto por dois computadores com os recursos de hardware necessários e os softwares devidamente instalados e configurados Camada de abstração A camada de abstração, ou camada lógica, conforme Coulouris et. al. (2013), é a forma de abstrair um sistema complexo, dividindo-o em camadas, ocultando a complexidade de tudo que esta por trás da camada com a qual algo se relaciona. Para ilustrar este conceito pode-se considerar a situação a seguir. Para efetuar a comunicação com uma rede externa ou pública, é necessário que o host tenha configurado na sua interface de rede o endereço IP do gateway, correspondente a sua rede local, que possibilitará esta comunicação (DARPA, 1981). Num ambiente convencional, o host pode ter conhecimento exato de qual máquina está respondendo por esta função. Caso venha a ocorrer uma eventual falha neste gateway, implicará na suspensão do acesso a Internet, tendo assim, o host, a conclusão de que algo possa ter acontecido com a máquina responsável por essa função. O recurso, neste caso o gateway, tem contato direto com o cliente, ficando visíveis a ele eventuais problemas ou faltas do recurso (NEIRA, GASCA e LEFÈVRE, 2009). A implementação de um ambiente de alta disponibilidade, traz a inserção de uma camada de abstração entre o host e o gateway, neste estudo apontado como firewall, tornando transparente todo e qualquer recurso entregue pelo cluster de alta

25 24 disponibilidade. Contextualizando o que trata Coulouris et al (2013), a transparência que se tem nesse ambiente é dita como transparência de localização, pois o host não terá mais o conhecimento da real localização do firewall fisicamente ou na rede. Tem-se então, virtualmente, uma entidade responsável por fazer a comunicação entre o host e o recurso; um software que implementa uma camada para a disponibilização dos recursos e troca de mensagens entre os computadores do cluster, papel este desenvolvido pelo o Heartbeat (Haas, 2010). Pode-se concluir, que neste ambiente de alta disponibilidade o conjunto de computadores que comporem o cluster, terão seus recursos acessados pelos hosts não mais de forma direta. Conforme Neira, Gasca e Lefèvre (2009), os hosts ainda terão que ter configurado um endereço IP do gateway, mas esse por sua vez não identificará a real máquina que estará respondendo. Este endereço será um IP virtual, compartilhado entre os computadores do cluster, de forma que o host não saberá qual nó deste cluster estará lhe respondendo. 3.5 Heartbeat O Heartbeat é um daemon responsável por monitorar a disponibilidade e detectar falhas de comunicação entre dispositivos interligados que o utilizam. Este daemon executa estas funções através do envio continuo de pulsos entre os dispositivos, que indicam se estão em funcionamento e disponíveis para executar suas funções (Haas, 2010). Caso a comunicação entre tais dispositivos seja interrompida por eventuais falhas, o Heartbeat executa uma função para que o dispositivo de backup entre em funcionamento no menor tempo possível (Haas, 2010). De acordo com a documentação The Linux-HA Project, o Heartbeat é um software de código aberto, e tem seu código fonte disponibilizado direto do site do projeto, e para compilação do fonte se faz necessário a instalação das seguintes ferramentas e bibliotecas: Um compilador C (normalmente gcc) e bibliotecas de desenvolvimento C associadas; Gerador de scanner Flex e o compilador interpretador Bison; Cabeçalhos de desenvolvimento Net-SNMP, para ativar a funcionalidade relacionada SNMP;

26 25 Cabeçalhos desenvolvimento OpenIPMI, para ativar a funcionalidade relacionada com IPMI; Python (apenas o interpretador de linguagem); O cabeçalhos de desenvolvimento do Cluster-glue. Como o propósito deste trabalho é a implementação do Heartbeat utilizando recursos já disponibilizados pelo software, é necessário apenas a instalação do Heartbeat e o Cluster-glue, este último que é um conjunto composto por bibliotecas, ferramentas e utilitários necessários ao funcionamento do Heartbeat 3.6 Conntrack-tools O Conntrack-tools é um conjunto de ferramentas de software livre, formado por dois programas, conntrack e conntrackd, que permite ao administrador do sistema interagir com o Sistema de Rastreamento de Conexões, um módulo do kernel do Linux que habilita inspeção no estado dos pacotes para o Iptables. (AYUSO, 2012). Com o uso do Conntrack-tools é possível replicar as tabelas de conexões estabelecidas em um firewall para os demais que estejam fazendo parte do cluster. Isso possibilita ao firewall de alta disponibilidade não interromper conexões de seus clientes durante a recuperação de falhas, ou seja, quando um firewall ativo falha por algum motivo, e o passivo toma o seu lugar, tornando-se o ativo. (NEIRA, GASCA e LEFÈVRE, 2009). O Sistema de Rastreamento de Conexões do Linux tem como função básica, armazenar na memória informações sobre o estado das conexões estabelecidas pelo Iptables, como endereço IP de origem e destino, número das portas onde esta ocorrendo a comunicação, tipo de protocolo, estado e o timeout. (AYUSO, 2006). O conntrack é o programa que provê a interface, por linha de comando, para se interagir com o Sistema de Rastreamento de Conexões. Através dele pode-se visualizar, excluir e atualizar entradas de informações sobre conexões, ou ainda monitorar em tempo real eventos de fluxo das conexões. Já o conntrackd é o daemon responsável por replicar as entradas do Sistema de Rastreamento de Conexões nos firewalls do cluster de alta disponibilidade. (AYUSO, 2012) A instalação do Conntrack-tools em sistemas Ubuntu Server pode ser feita conforme demonstrado na figura 04.

27 26 Figura 04 - Instalação do Conntrack-tools. Fonte: os autores, OpenSSH OpenSSH é um software que provê uma infraestrutura de comunicação segura utilizando arquitetura do protocolo SSH(Secure Shell), possibilitando acesso remoto, chamadas de procedimento remoto e transferência de arquivos para hosts remotos mediante forte esquema de criptografia. (OpenBSD.org, 1999). Com a utilização do protocolo SSH pode-se obter um canal de comunicação, ou túnel, seguro para transmissão de dados ou para administração remota sobre um meio inseguro. (YLONEN, 2006). Isso é possível devido aos algoritmos de criptografia aplicados sobre os dados que o software cliente de shell remoto, envia durante a comunicação, onde até mesmo as informações de login e senha, bem como todo o fluxo de dados dentro do túnel SSH, são criptografados no processo. (BARRET, SILVERMAN e BYRNES, 2005). O OpenSSH traz os programas cliente e servidor de serviço SSH, ou seja, um computador tanto pode ser cliente de um servidor SSH, acessando um computador remotamente, como pode ser servidor de um cliente, sendo acessado por outro, simultaneamente, desde que esteja configurado para tal. (OpenBSD.org, 2009). Uma característica considerável do OpenSSH é o fato da autenticação de cliente poder ser feita mediante troca de chaves públicas, podendo dispensar o uso de usuário e senha regular. Neste tipo de autenticação, o servidor só permite que um cliente se autentique, se puder identificá-lo através de uma chave pública, gerada por ele e previamente instalada no servidor. Isso possibilita uma automatização na administração remota, uma vez que scripts possam disparar comandos remotamente sem a necessidade da presença de um usuário para digitar login e senha. (BARRET, SILVERMAN e BYRNES, 2005 e OpenSSH.org, 2009). O OpenSSH é um software livre e de código aberto, e sua instalação em distribuições Linux Ubuntu pode ser feita conforme ilustra a figura 05.

28 27 Figura 05 - Instalação do OpenSSH. Fonte: os autores, Rsync De acordo com Samba.org (2013), o rsync é um software Open Source que foi desenvolvido pela Samba para sistemas Unix. O rsync possui o intuito de realizar a transferência de arquivos remotos que estejam em sincronia, sendo amplamente utilizado para backups e espelhamento. Software Open Source ou software livre são ferramentas na qual podem ser usadas livremente, ou seja, é possível altera-las e compartilha-las (SAMBA.ORG, 2013). Podendo suportar consideráveis volumes de dados em suas transferências, o software Rsync realiza a sincronia dos dados através de uma comunicação criptografada utilizando SSH e através de seu algoritmo faz uma comparação dos dados, para que somente seja transferidas as diferenças entre os dois arquivos (JURZIK, 2011). Para realizar suas transferências, o Rsync realiza uma busca dos arquivos que precisam ser transferidos usando um determinado algoritmo de verificação rápida (checksums), e através deste algoritmo procura por arquivos que foram alterados, como em tamanho ou hora de modificação, e assim executa uma nova sincronização para obter uma atualização dos arquivos, possibilitando assim a redução da quantidade de dados enviados pela rede, pois este algoritmo realiza o envio das diferenças entre os arquivos de origem e os arquivos existentes no destino (SAMBA.ORG, 2013). Para instalação do Rsync, basta proceder conforme demonstra a figura 06. Figura 06 - Instalação do Rsync. Fonte: os autores, 2013.

29 28 4 MATERIAIS E MÉTODOS Analisando os diferentes tipos de pesquisa apresentados por Marconi e Lakatos (2012), a elaboração deste trabalho de conclusão de curso é caracterizada por pesquisa bibliográfica, aplicada e experimental. Onde pesquisa bibliográfica é toda aquela que possa ser feita pelo uso de materiais escritos (RUMMEL, 1972, p.3 apud MARCONI e LAKATOS, 2012); a pesquisa é aplicada devido a sua relevância para uma implementação prática e voltada para resolução de problemas (ANDER- EGG, 1978, p. 33 apud MARCONI e LAKATOS, 2012); experimental é tipo de pesquisa que por meio de um ambiente controlado, expõe-se um elemento sob fatores variáveis para análise dos efeitos (BEST, 1972, p apud MARCONI e LAKATOS, 2012). Para a pesquisa bibliográfica foram utilizados, fundamentalmente, livros da área de redes de computadores e sistemas distribuídos, artigos científicos publicados em periódicos e eventos, trabalhos científicos na área (dissertações) e documentação dos desenvolvedores dos softwares. Todo o levantamento bibliográfico realizado foi de grande relevância para a implementação do ambiente de alta disponibilidade proposto, implementação esta descrita integralmente nos tópicos a seguir. 4.1 Laboratório de testes Para implementação prática do firewall de alta disponibilidade, o Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio (IFC Campus Sombrio) cedeu aos autores um laboratório de testes com pontos de acesso a Internet, dois computadores utilizados como servidores firewall, cabeamento para interconexão dos dispositivos, placas de rede adicionais, e um dispositivo de comutação. A empresa PontoNet Computadores e Redes, também contribuiu para a implementação prática, cedendo duas placas de rede necessárias para a topologia proposta. O IFC Campus Sombrio, localizado na comunidade Vila Nova em Santa Rosa do Sul, e sua Unidade Urbana, situada na Avenida Prefeito Francisco Lumertz Junior, no bairro Januária, foi inaugurado em 5 de abril de 1993, com denominação

30 29 inicial de Escola Agrotécnica Federal de Sombrio (EAFS), oferecendo, no princípio, o atual Ensino Médio e o curso de Técnico Agrícola. À medida que foi crescendo, aumentou-se a oferta de cursos, onde passou a oferecer o curso de Técnico em Informática, voltado a manutenção de computadores. E em 29 de dezembro de 2008, através da lei , teve seu nome alterado para o atual, ficando conhecido regionalmente por IFC Campus Sombrio (REINKE, 2009; IFC-Sombrio, 2013). De acordo com o IFC Campus Sombrio (2013), em 2009 foi inaugurado o primeiro prédio do IFC Campus Sombrio unidade urbana, o qual era distribuído em três pavimentos, contendo três laboratórios de informática, oito salas de aula, além das salas destinadas a setor administrativo do instituto. Ainda conforme IFC Campus Sombrio (2013), 2011 foi o ano em que um novo prédio foi inaugurado, ao lado do primeiro, fazendo assim com que o espaço, tanto administrativo como pedagógico fosse dobrado. Em 2010 passou a ser ofertado pelo IFC Campus Sombrio unidade urbana, o curso Superior de Tecnologia em Redes de Computadores, que conforme descrito pelo IFC Campus Sombrio (2013), essencialmente objetiva: [...] contribuir para a formação tecnológica e humana, preparando profissionais habilitados para atuar na elaboração, análise, levantamento, identificação, planejamento, execução de projeto, manutenção e gerenciamento de redes de computadores, assim como na construção de competências que estimulem o profissional com o comprometimento e com os valores inspiradores da sociedade democrática. Fazendo pertinência com o desenvolvimento pedagógico dos discentes, que está pautado, além de outras atividades, em experimentos laboratoriais (IFC Campus Sombrio); o Coordenador do curso e Orientador, e o Co-orientador deste TCC, corroboraram para que os autores desenvolvessem a aplicabilidade do objetivo deste trabalho em ambiente acadêmico e utilizando equipamentos do próprio instituto, disponibilizando, para tal, um laboratório de testes dentro do espaço físico do IFC Campus Sombrio. A figura 07 demonstra o espaço do laboratório de testes.

31 30 Figura 07 - Laboratório de testes. Fonte: os autores, Não apenas o laboratório, mas também todos os equipamentos visualizados nas imagens são de propriedade do IFC- Campus Sombrio. A descrição de todo material utilizado será apresentada posteriormente. 4.2 Equipamentos utilizados Objetivamente, serão listados todos os dispositivos utilizados, bem como suas características mais relevantes, informados pelos seus respectivos fabricantes e necessárias para implementação de firewall de alta disponibilidade Computadores Foram cedidos dois computadores, utilizados como servidores firewalls, comumente neste trabalho tratados de primário e de backup, ou ativo e passivo, porém ambos com características idênticas.

32 31 Quadro 01 - Configuração dos computadores utilizados. Configuração de hardware dos servidores Marca/Modelo Processador Memória RAM Disco Rígido Fonte: os autores, HP-Compaq 6005 Pro MT-PC AMD Phenom II x4 3,2Gib 379GiB Dispositivo de comutação Para reproduzir a topologia proposta, devido a rede possuir apenas um cliente, e não necessitar de um dispositivo de comutação de alto desempenho, foi utilizado um hub-switch para a rede dos clientes do firewall. O quadro a seguir apresenta as características do hub utilizado. Quadro 02 - Configuração do hub-switch. Hub-switch Marca TP-Link Modelo TL-SF1008d. Numero de portas 8 portas Velocidades 10/100mbps Fonte: os autores, Placas de Rede Devido à topologia proposta, cada computador servidor precisará ter três placas de rede. Sendo que ambos os servidores, o primário e o de backup, já

33 32 possuem uma placa de rede de fábrica, foi necessário acrescentar duas placas de rede em cada um, quatro no total adicionadas, chegando a seis placas, levando em consideração os dois servidores. Tais dispositivos adicionais foram fornecidos em parte pelo IFC-Campus Sombrio, duas placas de rede com barramento do tipo PCI (peripheral component interconnect); e outras duas cedidas pela empresa PontoNet Computadores e Redes, estas com barramento do tipo PCI-express 1, as figuras abaixo demosntram as placas de rede utilizadas. Figura 08 Placa de rede PCI. Fonte: os autores, Figura 09 Placa de rede PCI-express Fonte: os autores, Padrão de barramento de expansão de periféricos, sucessor do PCI.

34 Cabeamento e conectorização Foram utilizados cabos de rede padrão Cat. 5e, do tipo UTP (unshielded twisted pair), ou como a tradução literal do termo sugere par-trançado sem blindagem. Devido ao fato da utilização dos cabos serem em ambiente interno, e não haver próximo a eles qualquer equipamento que produzisse campo eletromagnético capaz de prejudicar a transmissão de dados, o emprego de cabos com blindagem não foi necessário. Para interconexão dos cabos às interfaces de rede, foram utilizadas as especificações descritas na norma ANSI/TIA/EIA 568-B para conectorização, sendo aplicada a ordem dos pares de fios conforme demonstra a figura 10. Figura 10 - Ordem dos pares trançados conforme padrão 586-B Fonte: Adaptado de Standards ANSI/TIA/EIA 568-B, sem data. Todos estes equipamentos e dispositivos listados anteriormente, foram utilizados na implementação do firewall de alta disponibilidade utilizando software Heartbeat. Os tópicos a seguir demonstram a topologia lógica do ambiente, bem como a implementação da solução. 4.3 Topologia do firewall de alta disponibilidade Esta intrínseco na implementação do firewall de alta disponibilidade deste TCC, a redundância de equipamentos, mais precisamente, de todos os dispositivos

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

CLUSTER DE ALTA DISPONIBILIDADE COM ARQUITETURA HEARTBEAT

CLUSTER DE ALTA DISPONIBILIDADE COM ARQUITETURA HEARTBEAT Revista Rios Eletrônica - Revista Científica da Fasete ano 2 n. 2 dezembro de 2008 CLUSTER DE ALTA DISPONIBILIDADE Bacharelando do curso de Sistemas de Informação da Faculdade Sete de Setembro FASETE RESUMO

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Evolução histórica das redes de computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Objetivos de Aprendizagem Ao final deste módulo você estará apto a conceituar

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Sistemas de Informação. Profª Ana Lúcia Rodrigues Wiggers Instrutora Cisco Networking Academy - UNISUL 2013

Sistemas de Informação. Profª Ana Lúcia Rodrigues Wiggers Instrutora Cisco Networking Academy - UNISUL 2013 Sistemas de Informação Profª Ana Lúcia Rodrigues Wiggers Instrutora Cisco Networking Academy - UNISUL 2013 Conjunto de Módulos Processadores (MP) capazes de trocar informações e compartilhar recursos,

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Curso Técnico Integrado em Manutenção e Suporte em Informática

Curso Técnico Integrado em Manutenção e Suporte em Informática Curso Técnico Integrado em Manutenção e Suporte em Informática Disciplina: Infraestrutura de Redes de Computadores 1. Conceitos básicos, Classificação e Topologias de Redes Prof. Ronaldo

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Teleprocessamento e Redes Universidade Católica do Salvador. Aula 04 - Estrutura de Redes de Comunicação. Objetivo : Roteiro da Aula :

Teleprocessamento e Redes Universidade Católica do Salvador. Aula 04 - Estrutura de Redes de Comunicação. Objetivo : Roteiro da Aula : Teleprocessamento e Redes Universidade Católica do Salvador Aula 04 - Estrutura de Redes de Comunicação Objetivo : Nesta aula, vamos começar a entender o processo de interligação entre os equipamentos

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Clusters de Alta Disponibilidade

Clusters de Alta Disponibilidade Lucas de Stefano Shida - R.A: 723517-8 Lilian Medeiros - R.A: 666993-0 Rafael Torato Rocha - 612395-3 Renata Ferro R.A: 775438-8 Ronaldo A. Barbosa - R.A: 772272-9 Clusters de Alta Disponibilidade CAMPINAS

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais