INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE - CAMPUS SOMBRIO JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE - CAMPUS SOMBRIO JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE - CAMPUS SOMBRIO JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA IMPLEMENTAÇÃO DE FIREWALL DE ALTA DISPONIBILIDADE UTILIZANDO O SOFTWARE HEARTBEAT Sombrio (SC) 2013

2 JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA IMPLEMENTAÇÃO DE FIREWALL DE ALTA DISPONIBILIDADE UTILIZANDO O SOFTWARE HEARTBEAT Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Tecnólogo em Redes de Computadores, do Instituto Federal de Educação Ciência e Tecnologia Catarinense Campus Sombrio. Orientador: Prof. MsC. Jackson Mallmann Coorientador: Prof. MsC. Jéferson Mendonça de Limas Sombrio (SC) 2013

3 JORGE LUIZ BORGES CORRÊA JUNIOR SHIRLEY MIRIAN SILVA DA SILVA IMPLEMENTAÇÃO DE FIREWALL DE ALTA DISPONIBILIDADE UTILIZANDO O SOFTWARE HEARTBEAT Esta Produção Técnica-Científica foi julgada adequada para obtenção do título de Tecnólogos em Redes de Computadores e aprovada pelo Curso de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Área de Concentração: Sistemas Distribuídos Sombrio, 07 de dezembro de Prof. MsC. Jackson Mallmann Instituto Federal Catarinense Campus Sombrio Orientador Prof. MsC. Alexssandro Cardoso Antunes Instituto Federal Catarinense Campus Sombrio Membro Prof. MsC. Daniel Fernando Anderle Instituto Federal Catarinense Campus Sombrio Membro

4 Eu Jorge, dedico este trabalho especialmente em memória a avó Bernadete, a Vó Deta, que embora meu tempo com ela tivesse sido curto, foi o suficiente para ela me fazer entender o quanto é importante nunca parar de estudar. Dedico este também a minha esposa Mônica e minha filha Júlia, maravilhosa família que sempre me deu apoio, desde começo neste curso. Eu Shirley, dedico este trabalho a minha família, principalmente a minha mãe, Neusa, pelo incentivo e apoio. Aos meus amigos que me deram muita força e aos meus professores por tudo que me ensinaram.

5 AGRADECIMENTOS Eu Jorge, agradeço a Deus pela saúde e pelas bênçãos ao longo deste caminho. Agradeço especialmente as minhas meninas, Mônica e Júlia, pelo apoio e compreensão nos momentos de ausência e madrugadas em claro. A todos os meus familiares que sempre me incentivaram a completar este curso. Merecem também serem lembrados aqui, meus colegas de profissão: Borba, Nagel, Gonzaga, Passos, Fagner e Moro, vocês todos sem dúvida nenhuma, foram grandes parceiros nesta minha empreitada. Muito obrigado a todos. Eu Shirley, primeiramente gostaria de agradecer a Deus pela força e por não ter me deixado desistir nos momentos mais difíceis. Aos meus familiares e amigos por compreenderem a minha ausência. Também quero agradecer ao meu professor orientador Jackson Mallmann e ao meu coorientador Jéferson Mendonça de Limas, que me ajudaram e incentivaram na conclusão deste trabalho.

6 Ciência da Computação está tão relacionada aos computadores quanto a Astronomia aos telescópios, Biologia aos microscópios, ou Química aos tubos de ensaio. A Ciência não estuda ferramentas. Ela estuda como nós as utilizamos, e o que descobrimos com elas. Edsger Dijkstra

7 RESUMO Com o avanço tecnológico os firewalls se tornaram uma camada importante da segurança em redes de computadores, desta forma se caso o firewall, por algum motivo, deixar de funcionar, a rede por trás deste, esta sujeita a perder sua comunicação com a rede pública, ter a segurança comprometida ou parar de funcionar os serviços disponibilizados, neste contexto o objetivo do presente trabalho é implementar um firewall no ambiente de alta disponibilidade, utilizando o software Heartbeat. Para alcançar tais objetivos, o trabalho foi elaborado e desenvolvido com base na pesquisa bibliográfica, aplicada e experimental, e através do uso destes métodos de pesquisa foi possível realizar o estudo necessário e montar o respectivo cenário. Para a implementação do ambiente de alta disponibilidade, foram utilizados dois computadores, na qual um responde por firewall ativo (o primário) e o outro é determinado como firewall passivo (o backup), e em ambos foram instalados o software Heartbeat. A implementação foi realizada em computadores reais em laboratório cedido pelo IFC-Sombrio. Após a realização de testes, foi possível validar a implementação do firewall de alta disponibilidade, o qual correspondeu satisfatoriamente, cumprindo requisitos necessários para tal denominação. Palavras-chave: firewalls alta disponibilidade - Heartbeat

8 ABSTRACT With technological advancement firewalls have become an important layer of security in computer networks, so if If the firewall, for some reason, stops working, the network behind this, is subject to losing their communication with the public, have security compromised or stop functioning services available, in this context the aim of this work is to implement a firewall in high-availability environment by using the Heartbeat software. To achieve these objectives, the study was designed and developed based on literature research, experimental and applied, and through the use of these search methods it was possible to carry out the necessary study and assemble their scenario. For the implementation of high-availability environment, two computers, the accounts for which a firewall active were used and the other is given as a backup firewall, and both were installed Heartbeat software. The implementation was done on real computer lab donated by IFC - Sombrio. After testing, it was possible to validate the implementation of high-availability firewall, which corresponded satisfactorily fulfilling the requirements for such designation. Keywords : Firewalls High-Availability Heartbeat

9 LISTA DE SIGLAS ARPA - Advanced Research Projects Agency CAT - Categoria EAFS - Escola Agrotécnica Federal de Sombrio IBM - International Business Machines IFC - Instituto Federal De Educação, Ciência E Tecnologia Catarinense IEEE - Institute of Eletrical and Eletronic Engineers LAN - Local Area Networks MAN - Metropolitan Area Network NAT - Network Address Translation OSI - Open Systems Interconnection PCI - Peripheral Component Interconnect SSH - Secure Shell TCC - Trabalho de conclusão de curso TCP/IP - Transmission Control Protocol/Internet Protocol TOS - Tipo de Serviço UTP - Unshielded Twisted Pair WAN - Wide Area Network

10 LISTA DE FIGURAS Figura 01 Modelo TCP/IP Figura 02 - Modelo de Referência OSI Figura 03 - Disposição de um firewall numa rede Figura 04 - Instalação do Conntrack-tools Figura 05 - Instalação do OpenSSH Figura 06 - Instalação do Rsync Figura 07 - Laboratório de testes Figura 08 Placa de rede PCI Figura 09 Placa de rede PCI-express Figura 10 - Ordem dos pares Figura 11 - Topologia lógica do firewall de alta disponibilidade Figura 12 - Reprodução do script do firewall Figura 13 - Instalação do Heartbeat Figura 14 Parâmetros de configuração do Heartbeat Figura 15 Arquivo authkeys Figura 16 - Arquivo é o haresource Figura 17 Reinicialização do Heartbeat Figura 18 - Configuração do conntrackd Figura 19 - Log firewall ativo Figura 20 - Log do firewall passivo assumindo o serviço Figura 21 - Cache interno de conexões ativas do firewall ativo Figura 22 - Cache externo do firewall passivo de conexões provenientes do firewall ativo

11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS Objetivo geral Objetivos específicos REFERENCIAL TEÓRICO Redes de computadores LAN WAN MAN Modelos de referência Firewall Netfilter Iptables Clusters Alta Disponibilidade Camada de abstração Heartbeat Conntrack-tools OpenSSH Rsync MATERIAIS E MÉTODOS Laboratório de testes Equipamentos utilizados Computadores Dispositivo de comutação Placas de Rede Cabeamento e conectorização Topologia do firewall de alta disponibilidade... 33

12 4.4 Implementação do firewall de alta disponibilidade Linux Ubuntu Server Firewall Netfilter Iptables Heartbeat Conntrack-tools OpenSSH Rsync Testes realizados RESULTADOS E DISCUSSÃO Testes simulando eventuais falhas CONSIDERAÇÕES FINAIS REFERÊNCIAS... 49

13 12 1 INTRODUÇÃO Nas primeiras décadas da existência das redes de computadores, a segurança dos dados não era algo que necessitava de um cuidado específico, pois as redes eram utilizadas apenas por pesquisadores e para compartilhamento de alguns dispositivos. Porém à medida que as redes foram se desenvolvendo e evoluindo, junto com essa evolução aumentou-se do fluxo de dados, pois passaram a ser utilizas para inúmeras atividades (TANENBAUM, 2003). É de fato, como afirmou Tanenbaum (2003), perceptível o crescimento das redes de computadores e a Internet. Dados da União Internacional das Telecomunicações apontam que no Brasil existem mais de 106,3 milhões de computadores conectados na Internet, demonstrando, no cenário nacional, a abrangência atual que chegou as redes de computadores (TELEBRASIL, 2013). Esses milhões de computadores conectados à Internet estão, muitas vezes, utilizando serviços disponibilizados por servidores como de , web sites, repositório de arquivos ou vídeos, redes sociais, mensagens instantâneas, etc. Oggerino (2001) afirma que os usuários desses serviços querem que eles estejam disponíveis o tempo todo, pois muitas vezes dependem deles para trabalhar, estudar e pesquisar. Tendo em vista todo este avanço tecnológico e a necessidade de manter um sistema o mais disponível possível para os usuários, o presente trabalho buscará apresentar de forma clara e objetiva os aspectos e características do funcionamento de um firewall de alta disponibilidade, fazendo uso do software Heartbeat do projeto Linux-HA (www.linux-ha.org). Para melhor entendimento, este trabalho encontra-se dividido em seis capítulos, iniciando por esta introdução que compõe o primeiro capitulo, em seguida no segundo capítulo são apresentado os objetivos pretendidos com o presente trabalho, posteriormente encontra se o terceiro capítulo, o qual apresenta o referencial teórico, em seguida no quarto capítulo são apresentados os materiais e métodos utilizados, para então apresentar os resultados e discussão da aplicação do objetivo do trabalho. Finalizando com considerações finais, onde os autores expõem suas observações com base nos resultados obtidos.

14 13 2 OBJETIVOS 2.1 Objetivo geral Heartbeat. Implementar um Firewall de alta disponibilidade utilizando o software 2.2 Objetivos específicos Para atingir o objetivo geral proposto, foram estabelecidos os seguintes objetivos específicos: Realizar revisão bibliográfica sobre os assuntos envolvidos no do objetivo geral; Implementar dois Firewalls Netfilter Iptables em Sistema Operacional Ubuntu Server (versão 12.04), software Heartbeat (versão 3.0.5), responsável pelo ambiente de alta disponibilidade e o software Rsync (versão 3.1.0) para sincronização de arquivos de regras do Firewall; Demonstrar a ocorrência de falhas; Validar a implementação do ambiente de alta disponibilidade proposto, através de testes.

15 14 3 REFERENCIAL TEÓRICO Esta seção irá tratar dos assuntos abordados no decorrer desta pesquisa, conceituar, com base bibliográfica, termos relacionados a redes de computadores e área de concentração a qual este trabalho se relaciona. 3.1 Redes de computadores As primeiras redes de computadores, de acordo com Comer (2007), foram desenvolvidas com o intuito de realizar o compartilhamento de recursos como impressoras e servidores de arquivos, de forma que os computadores que estivessem presentes em uma mesma rede pudessem ter acesso a um mesmo dispositivo ou recurso que estivesse sendo compartilhado. As redes de computadores foram desenvolvidas visando permitir a troca de informações entre dispositivos que pertencessem ao meio físico. Meios físicos são todos os meios capazes de transmitir sinais de luz, elétrico ou de rádio. Para a implementação de uma rede de computadores, existem padrões elaborados por entidades como o Institute of Eletrical and Eletronic Engineers (IEEE), que possuem o objetivo de padronizar a forma de realizar tais implementações (SIQUEIRA, 2010). Entre estes padrões, estão as formas de como um dispositivo irá se comunicar com outro; convenções que regem a comunicação num meio físico, e que vão possibilitar aos envolvidos na transmissão (transmissor e receptor), codificarem sua transmissão em sinais, de acordo com o meio físico, e decodificarem os sinais para compreenderem a transmissão recebida. Estas convenções são chamadas de protocolos de comunicação (TANENBAUM, 2003; TANENBAUM e VAN STEEN, 2007). Kurose (2010) e Coulouris (2013) concordam que as redes de computadores mudaram a forma com que as pessoas, empresas e instituições estão se comunicando. A responsável por essa mudança é a rede mundial de computadores a Internet. Conforme Sousa (2009), as redes públicas surgiram nas décadas de 70 e 80 sendo utilizadas inicialmente por empresas para realizar comunicações comerciais. Comer (2007), afirma que tais redes podem ser definidas como uma estrutura, na qual é composta por diversos equipamentos que colaboram para que as

16 15 informações cheguem ao seu destino. A Internet é uma rede que é responsável por realizar a interconexão de dispositivos computacionais e que possui amplitude a nível mundial e que abrange inúmeros e diferentes assuntos (SOUSA, 2009). Analisando o entendimento de Comer (2007) e Sousa (2009), internet pode ser definida como uma grande rede, formada pela interconexão de diversas outras redes, distribuídas globalmente, podendo estas ser redes locais, metropolitanas e continentais LAN Tanenbaum (2003) e Kurose (2010) afirmam que as Local Area Networks ou LANs, são redes privadas que possuem um tamanho limitado, ou seja, estão localizadas em um determinado local geográfico. Estas redes são responsáveis por permitirem o acesso dos usuários, assim como a realização do compartilhamento de recursos e a troca de informações WAN Segundo Moraes (2010), as Wide Área Network (WAN) ou redes geograficamente distribuídas são redes de computadores que abrangem um amplo espaço geográfico, ou seja, são definidas como redes de longa distância. Moraes (2010) ainda afirma, que tais redes possuem protocolos específicos e que os dados trafegam a uma velocidade de transmissão menor do que nas LANs a nível de usuário MAN De acordo com Stallings (2005), as Metropolitan Area Network, são redes metropolitanas que servem de intermediário entre as redes LAN e WAN. As MANs são utilizadas em áreas metropolitanas por clientes que necessitam de maiores capacidades de transmissão, garantindo um menor custo e melhor eficiência.

17 Modelos de referência Assim como todos os componentes de uma rede de computadores devem ser desenvolvidos de acordo com uma determinada padronização, o envio e recebimento de dados também devem seguir um modelo de referência. O modelo de referência padrão para interconexão e endereçamento de rede é o Transmission Control Protocol/Internet Protocol (TCP/IP) (SOUSA, 2009). De acordo com Sousa (2009), a arquitetura TCP/IP é consequência de um projeto elaborado pela Advanced Research Projects Agency (ARPA), no ano de 1960, com intuito de desenvolver uma arquitetura de dados aberta, que fosse capaz de possibilitar a interligação das redes com dispositivos, mesmo que estes possuíssem uma arquitetura de hardware ou software diferente. De acordo com Sousa (2009) TCP/IP é dividido em quatro camadas que são elas: Camada física e enlace: é formada por hardware, ou seja, possui as características físicas dos equipamentos. Nesta camada o nível de enlace, é onde estão os protocolos de enlace para o acesso através do meio físico; Camada de rede ou internet: Nesta camada ocorre a especificação do melhor caminho para os pacotes e os endereços lógicos tanto de origem como de destino; Camada de transporte: Possui o objetivo de realizar a conexão confiável, esta camada é responsável por analisar a perda de pacotes, ou seja, determina como se dará uma sessão entre duas estações; Camada de aplicação: É responsável pela comunicação de aplicativos, ou seja, é nesta camada onde estão os protocolos no qual são responsáveis pela comunicação destas aplicações. A figura 01 ilustra como fica a divisão das quatro camadas que compõem o modelo de referência TCP/IP.

18 17 Figura 01 Modelo TCP/IP Fonte: Adaptado de Odom. Assim como o TCP/IP é um padrão para o envio e recebimento de dados, de acordo com Torres (2001), o Open Systems Interconnection (OSI) é um modelo de referência que foi desenvolvido pela International Standards Organization (ISO) com o intuito de facilitar a interconexão das redes computadores, pelo fato de que as tecnologias desenvolvidas na época suportavam apenas as tecnologias do mesmo fabricante. Este modelo de referência para protocolos é composto por sete camadas, que são elas: aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Segundo Torres (2001), para que ocorra a transmissão dos pacotes, cada camada que compõe o modelo é encarregada de pegar os dados que chegarão a ela através de uma camada anterior, adicionar suas informações e logo após os dados devem ser repassados para a camada seguinte, abaixo serão descritas as características das setes camadas que compõem o modelo OSI. Camada de aplicação: esta camada encontra-se no topo da estrutura OSI, é responsável por realizar interconexão entre um determinado protocolo de comunicação e o aplicativo que irá receber tais dados; Camada de apresentação: é encarregada de comprimir e converter os dados em um formado que possibilite seu tráfego na próxima camada, ou seja, trabalha transformando os dados, tornando mais rápida transferência e buscando minimizar as chances de interferências; Camada de sessão: esta camada permite o estabelecimento de sessões responsáveis pela comunicação entre diferentes aplicações;

19 18 Camada de transporte: esta camada deve garantir a entrega de pacotes sem erros, no transmissor a camada de transporte é responsável por após o recebimento dos dados, separá-los em diferentes pacotes para o seu envio na rede, já no receptor esta camada é responsável pela montagem dos pacotes, para que retornem a sua forma original e repassa-los para a camada seguinte (camada sessão); Camada de rede: na camada 3 é onde ocorre a mudança do endereçamento dos pacotes, passando de lógico para físico, e é nesta camada também, onde são definidas os caminhos para que os pacotes cheguem ao seu destino e garante a integridade dos pacotes na sua entrega a próxima camada; Camada enlace de dados: é responsável por realizar a transformação dos pacotes de dados recebidos em quadros, no qual serão adicionadas as informações necessárias para que possam continuar seu tráfego na rede; Camada física: é a camada no qual será definida a forma de como os dados deverão ser transmitidos na rede, ou seja, os dados que chegam nesta camada deverão ser transformados em sinais que sejam compatíveis com o meio pelo qual tais dados serão transmitidos. Para melhor entendimento das camadas do modelo de referência OSI, a figura 02 ilustra a divisão das sete camadas que o compõem.

20 19 Figura 02 - Modelo de Referência OSI Fonte: Adaptado Odom. 3.2 Firewall Netfilter Iptables Como definição, Neto (2004) afirma que firewall é um programa que detém autonomia concedida pelo próprio sistema para pré-determinar e disciplinar todo o tipo de tráfego existente entre o mesmo e outros hosts e redes, agindo assim como uma espécie de filtro, capaz de impedir que tráfego indesejado passe por ele, seja de entrada ou saída. Em sistemas Linux, as funções de firewall estão em anexo ao próprio Kernel, sendo que o IPtables vem, na maioria das distribuições Linux, agregado ao sistema operacional (SO), que dá a ele a função de controle de fluxo interno em termos de firewall. (NETO, 2004) De uma forma mais geral, pode-se definir o Netfilter IPtables como um conjunto de situações de fluxo de dados agregadas inicialmente ao kernel do Linux e dividido em tabelas (NETO, 2004). Este conjunto de situações de fluxo, também pode ser definido como regras. Regras estas que irão controlar todo fluxo que entra e sai da rede.

21 20 Em sua estrutura o firewall Netfilter IPtables é divido em três tabelas padrões, nas quais são armazenadas as regras de controle de acordo com ação a se tomar com o pacote (RUSSEL, 2001). São elas: Tabela FILTER: esta é tabela padrão onde são tratadas as situações de filtragem de pacotes; Tabela NAT: esta tabela é responsável pela função de NAT (Network Address Translation), onde endereços IP privados são a associados, ou traduzidos, a um endereço público possibilitando acesso a internet; Tabela MANGLE: responsável por alterações ditas mais complexas nos pacotes. Com ela é possível alterar o Tipo de Serviço (TOS) do pacote, alterando também assim sua prioridade na rede. Turnbull (2005) traz o entendimento que para uma efetiva ação de um firewall, o mesmo deve ser o único ponto de saída e entrada de fluxo de dados na rede, pois é ele quem deve decidir pela passagem ou não do pacote, situação essa que pode ser definida como filtragem de pacotes. A figura 03 ilustra com um diagrama lógico a disposição do firewall numa rede. O Netfilter IPtables é classificado como um firewall statefull, ou filtro por estado do pacote, pois é capaz de tratar, analisar, no mínimo 40 bytes iniciais de um pacotes nas camadas 3 e 4 do modelo de referência OSI (RUSSEL, 2001 e NETO, 2004). Como já citado, o Netfilter vem incorporado ao Linux, sendo ele então uma ferramenta livre. Também é um software de código aberto, disponível diretamente do site do fabricante:

22 21. Figura 03- Disposição de um firewall numa rede. Fonte: os autores, Clusters O termo cluster começou a ser difundido na década de 60, quando a IBM interligou dois de seus mainframes para realizarem tarefas coordenadamente (PITANGA, 2008). Partindo deste princípio, tem-se a ideia de sistemas distribuídos, que conforme Jia e Zhou (2005) tratam-se do agrupamento de máquinas autônomas conectadas por uma rede de comunicação e equipadas com software desenvolvido com o propósito de prover um ambiente computacional integrado e consistente. De forma concisa, Pitanga (2008) define cluster como o conjunto de dois ou mais computadores trabalhando de forma arranjada com o objetivo de resolver um problema. Com a ideia inicial de se obter maior poder de processamento, um cluster pode ser formado por milhares de unidades de processamento, onde se pode distribuir ou replicar a execução de um programa através dessas unidades de processamento (COULOURIS et al, 2013). Clusters, de uma forma geral, têm como objetivo central compartilhar recursos de forma transparente, ou seja, os clientes que estiverem acessando recursos compartilhados pelo cluster, o vêem com um único servidor e não têm a informação de qual ou em qual componente do cluster está o recurso acessado (COULOURIS et al, 2013).

23 22 Yeo et al (2006) e Pitanga (2008) afirmam haver duas divisões distintas de clusters, os de alta desempenho, implementados para prover um alto poder de processamento; e os de alta disponibilidade, focados em suprir, por meio de redundância de equipamentos, eventuais falhas físicas em componentes do cluster, visando manter recursos e serviços disponíveis sempre. 3.4 Alta Disponibilidade O conceito de Alta Disponibilidade vem sendo difundido e aprimorado nas últimas décadas. Oggerino (2001), de forma breve, afirma que alta disponibilidade é ter uma rede de computadores, um serviço de rede, um recurso web, um sistema disponível o tempo todo. Bhagwan, Savage e Voelker (2003) afirma que a alta disponibilidade de um sistema é muito mais complexa que o conceito em si, pois para se ter um sistema disponível o maior tempo possível é necessários um esquema de redundância de dispositivos, equipamentos ou hardware e software, capazes de substituir temporariamente os que apresentaram falhas. De acordo com Ferreira, Santos e Antunes (2008), a alta disponibilidade consiste em manter um serviço ou aplicação o maior tempo possível operacional, de forma que as paradas (planejadas ou não planejadas) e o tempo de recuperação não venham a implicar no funcionamento destes para os usuários finais, pois foram desenvolvidos para diminuir o tempo de recuperação. A disponibilidade é definida como o tempo em que um serviço esta acessível e operante (FILHO, 2008). Conforme Sztoltz, Teixeira e Ribeiro (2003) a disponibilidade é dividida em três categorias diferentes: Disponibilidade básica: classificada como a disponibilidade presente nos computadores comuns, ou seja, que não apresentam nenhuma característica que vise mascarar possíveis falhas, ou ainda, não possui qualquer mecanismo que possa servir de backup caso uma falha no sistema o torne indisponível, e durante o tempo de reparo o sistema permanece indisponível; Alta disponibilidade: que é a disponibilidade projetada para o mascaramento e recuperação de falhas, podendo apresentar uma disponibilidade de 99,99% a 99,999%, o sistema deve possuir além de um esquema de redundância, mecanismos que tornem a recuperação da falha automática, deixando transparente para o usuário a ocorrência de falhas;

24 23 Disponibilidade Contínua: É a forma de disponibilidade mais próxima de 100%, e que além de realizar o mascaramento das falhas ocorridas, também consegue durante o período de recuperação manter o serviço operacional. No conceito de alta disponibilidade durante o tempo de trabalho de um elemento ele pode ser classificado de duas maneiras: em estado funcionando, demonstra que o componente está ativo e funcionando, e estado em reparo, que indica que ocorreu uma falha e o elemento esta inoperante. (Sztoltz, Teixeira e Ribeiro, 2003). A alta disponibilidade proposta neste estudo visa, através de redundância de recursos de hardware e software, tornar um firewall disponível o maior tempo possível, mascarando eventuais falhas e automatizando a recuperação. O firewall de alta disponibilidade será implementado por um cluster composto por dois computadores com os recursos de hardware necessários e os softwares devidamente instalados e configurados Camada de abstração A camada de abstração, ou camada lógica, conforme Coulouris et. al. (2013), é a forma de abstrair um sistema complexo, dividindo-o em camadas, ocultando a complexidade de tudo que esta por trás da camada com a qual algo se relaciona. Para ilustrar este conceito pode-se considerar a situação a seguir. Para efetuar a comunicação com uma rede externa ou pública, é necessário que o host tenha configurado na sua interface de rede o endereço IP do gateway, correspondente a sua rede local, que possibilitará esta comunicação (DARPA, 1981). Num ambiente convencional, o host pode ter conhecimento exato de qual máquina está respondendo por esta função. Caso venha a ocorrer uma eventual falha neste gateway, implicará na suspensão do acesso a Internet, tendo assim, o host, a conclusão de que algo possa ter acontecido com a máquina responsável por essa função. O recurso, neste caso o gateway, tem contato direto com o cliente, ficando visíveis a ele eventuais problemas ou faltas do recurso (NEIRA, GASCA e LEFÈVRE, 2009). A implementação de um ambiente de alta disponibilidade, traz a inserção de uma camada de abstração entre o host e o gateway, neste estudo apontado como firewall, tornando transparente todo e qualquer recurso entregue pelo cluster de alta

25 24 disponibilidade. Contextualizando o que trata Coulouris et al (2013), a transparência que se tem nesse ambiente é dita como transparência de localização, pois o host não terá mais o conhecimento da real localização do firewall fisicamente ou na rede. Tem-se então, virtualmente, uma entidade responsável por fazer a comunicação entre o host e o recurso; um software que implementa uma camada para a disponibilização dos recursos e troca de mensagens entre os computadores do cluster, papel este desenvolvido pelo o Heartbeat (Haas, 2010). Pode-se concluir, que neste ambiente de alta disponibilidade o conjunto de computadores que comporem o cluster, terão seus recursos acessados pelos hosts não mais de forma direta. Conforme Neira, Gasca e Lefèvre (2009), os hosts ainda terão que ter configurado um endereço IP do gateway, mas esse por sua vez não identificará a real máquina que estará respondendo. Este endereço será um IP virtual, compartilhado entre os computadores do cluster, de forma que o host não saberá qual nó deste cluster estará lhe respondendo. 3.5 Heartbeat O Heartbeat é um daemon responsável por monitorar a disponibilidade e detectar falhas de comunicação entre dispositivos interligados que o utilizam. Este daemon executa estas funções através do envio continuo de pulsos entre os dispositivos, que indicam se estão em funcionamento e disponíveis para executar suas funções (Haas, 2010). Caso a comunicação entre tais dispositivos seja interrompida por eventuais falhas, o Heartbeat executa uma função para que o dispositivo de backup entre em funcionamento no menor tempo possível (Haas, 2010). De acordo com a documentação The Linux-HA Project, o Heartbeat é um software de código aberto, e tem seu código fonte disponibilizado direto do site do projeto, e para compilação do fonte se faz necessário a instalação das seguintes ferramentas e bibliotecas: Um compilador C (normalmente gcc) e bibliotecas de desenvolvimento C associadas; Gerador de scanner Flex e o compilador interpretador Bison; Cabeçalhos de desenvolvimento Net-SNMP, para ativar a funcionalidade relacionada SNMP;

26 25 Cabeçalhos desenvolvimento OpenIPMI, para ativar a funcionalidade relacionada com IPMI; Python (apenas o interpretador de linguagem); O cabeçalhos de desenvolvimento do Cluster-glue. Como o propósito deste trabalho é a implementação do Heartbeat utilizando recursos já disponibilizados pelo software, é necessário apenas a instalação do Heartbeat e o Cluster-glue, este último que é um conjunto composto por bibliotecas, ferramentas e utilitários necessários ao funcionamento do Heartbeat 3.6 Conntrack-tools O Conntrack-tools é um conjunto de ferramentas de software livre, formado por dois programas, conntrack e conntrackd, que permite ao administrador do sistema interagir com o Sistema de Rastreamento de Conexões, um módulo do kernel do Linux que habilita inspeção no estado dos pacotes para o Iptables. (AYUSO, 2012). Com o uso do Conntrack-tools é possível replicar as tabelas de conexões estabelecidas em um firewall para os demais que estejam fazendo parte do cluster. Isso possibilita ao firewall de alta disponibilidade não interromper conexões de seus clientes durante a recuperação de falhas, ou seja, quando um firewall ativo falha por algum motivo, e o passivo toma o seu lugar, tornando-se o ativo. (NEIRA, GASCA e LEFÈVRE, 2009). O Sistema de Rastreamento de Conexões do Linux tem como função básica, armazenar na memória informações sobre o estado das conexões estabelecidas pelo Iptables, como endereço IP de origem e destino, número das portas onde esta ocorrendo a comunicação, tipo de protocolo, estado e o timeout. (AYUSO, 2006). O conntrack é o programa que provê a interface, por linha de comando, para se interagir com o Sistema de Rastreamento de Conexões. Através dele pode-se visualizar, excluir e atualizar entradas de informações sobre conexões, ou ainda monitorar em tempo real eventos de fluxo das conexões. Já o conntrackd é o daemon responsável por replicar as entradas do Sistema de Rastreamento de Conexões nos firewalls do cluster de alta disponibilidade. (AYUSO, 2012) A instalação do Conntrack-tools em sistemas Ubuntu Server pode ser feita conforme demonstrado na figura 04.

27 26 Figura 04 - Instalação do Conntrack-tools. Fonte: os autores, OpenSSH OpenSSH é um software que provê uma infraestrutura de comunicação segura utilizando arquitetura do protocolo SSH(Secure Shell), possibilitando acesso remoto, chamadas de procedimento remoto e transferência de arquivos para hosts remotos mediante forte esquema de criptografia. (OpenBSD.org, 1999). Com a utilização do protocolo SSH pode-se obter um canal de comunicação, ou túnel, seguro para transmissão de dados ou para administração remota sobre um meio inseguro. (YLONEN, 2006). Isso é possível devido aos algoritmos de criptografia aplicados sobre os dados que o software cliente de shell remoto, envia durante a comunicação, onde até mesmo as informações de login e senha, bem como todo o fluxo de dados dentro do túnel SSH, são criptografados no processo. (BARRET, SILVERMAN e BYRNES, 2005). O OpenSSH traz os programas cliente e servidor de serviço SSH, ou seja, um computador tanto pode ser cliente de um servidor SSH, acessando um computador remotamente, como pode ser servidor de um cliente, sendo acessado por outro, simultaneamente, desde que esteja configurado para tal. (OpenBSD.org, 2009). Uma característica considerável do OpenSSH é o fato da autenticação de cliente poder ser feita mediante troca de chaves públicas, podendo dispensar o uso de usuário e senha regular. Neste tipo de autenticação, o servidor só permite que um cliente se autentique, se puder identificá-lo através de uma chave pública, gerada por ele e previamente instalada no servidor. Isso possibilita uma automatização na administração remota, uma vez que scripts possam disparar comandos remotamente sem a necessidade da presença de um usuário para digitar login e senha. (BARRET, SILVERMAN e BYRNES, 2005 e OpenSSH.org, 2009). O OpenSSH é um software livre e de código aberto, e sua instalação em distribuições Linux Ubuntu pode ser feita conforme ilustra a figura 05.

28 27 Figura 05 - Instalação do OpenSSH. Fonte: os autores, Rsync De acordo com Samba.org (2013), o rsync é um software Open Source que foi desenvolvido pela Samba para sistemas Unix. O rsync possui o intuito de realizar a transferência de arquivos remotos que estejam em sincronia, sendo amplamente utilizado para backups e espelhamento. Software Open Source ou software livre são ferramentas na qual podem ser usadas livremente, ou seja, é possível altera-las e compartilha-las (SAMBA.ORG, 2013). Podendo suportar consideráveis volumes de dados em suas transferências, o software Rsync realiza a sincronia dos dados através de uma comunicação criptografada utilizando SSH e através de seu algoritmo faz uma comparação dos dados, para que somente seja transferidas as diferenças entre os dois arquivos (JURZIK, 2011). Para realizar suas transferências, o Rsync realiza uma busca dos arquivos que precisam ser transferidos usando um determinado algoritmo de verificação rápida (checksums), e através deste algoritmo procura por arquivos que foram alterados, como em tamanho ou hora de modificação, e assim executa uma nova sincronização para obter uma atualização dos arquivos, possibilitando assim a redução da quantidade de dados enviados pela rede, pois este algoritmo realiza o envio das diferenças entre os arquivos de origem e os arquivos existentes no destino (SAMBA.ORG, 2013). Para instalação do Rsync, basta proceder conforme demonstra a figura 06. Figura 06 - Instalação do Rsync. Fonte: os autores, 2013.

29 28 4 MATERIAIS E MÉTODOS Analisando os diferentes tipos de pesquisa apresentados por Marconi e Lakatos (2012), a elaboração deste trabalho de conclusão de curso é caracterizada por pesquisa bibliográfica, aplicada e experimental. Onde pesquisa bibliográfica é toda aquela que possa ser feita pelo uso de materiais escritos (RUMMEL, 1972, p.3 apud MARCONI e LAKATOS, 2012); a pesquisa é aplicada devido a sua relevância para uma implementação prática e voltada para resolução de problemas (ANDER- EGG, 1978, p. 33 apud MARCONI e LAKATOS, 2012); experimental é tipo de pesquisa que por meio de um ambiente controlado, expõe-se um elemento sob fatores variáveis para análise dos efeitos (BEST, 1972, p apud MARCONI e LAKATOS, 2012). Para a pesquisa bibliográfica foram utilizados, fundamentalmente, livros da área de redes de computadores e sistemas distribuídos, artigos científicos publicados em periódicos e eventos, trabalhos científicos na área (dissertações) e documentação dos desenvolvedores dos softwares. Todo o levantamento bibliográfico realizado foi de grande relevância para a implementação do ambiente de alta disponibilidade proposto, implementação esta descrita integralmente nos tópicos a seguir. 4.1 Laboratório de testes Para implementação prática do firewall de alta disponibilidade, o Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio (IFC Campus Sombrio) cedeu aos autores um laboratório de testes com pontos de acesso a Internet, dois computadores utilizados como servidores firewall, cabeamento para interconexão dos dispositivos, placas de rede adicionais, e um dispositivo de comutação. A empresa PontoNet Computadores e Redes, também contribuiu para a implementação prática, cedendo duas placas de rede necessárias para a topologia proposta. O IFC Campus Sombrio, localizado na comunidade Vila Nova em Santa Rosa do Sul, e sua Unidade Urbana, situada na Avenida Prefeito Francisco Lumertz Junior, no bairro Januária, foi inaugurado em 5 de abril de 1993, com denominação

30 29 inicial de Escola Agrotécnica Federal de Sombrio (EAFS), oferecendo, no princípio, o atual Ensino Médio e o curso de Técnico Agrícola. À medida que foi crescendo, aumentou-se a oferta de cursos, onde passou a oferecer o curso de Técnico em Informática, voltado a manutenção de computadores. E em 29 de dezembro de 2008, através da lei , teve seu nome alterado para o atual, ficando conhecido regionalmente por IFC Campus Sombrio (REINKE, 2009; IFC-Sombrio, 2013). De acordo com o IFC Campus Sombrio (2013), em 2009 foi inaugurado o primeiro prédio do IFC Campus Sombrio unidade urbana, o qual era distribuído em três pavimentos, contendo três laboratórios de informática, oito salas de aula, além das salas destinadas a setor administrativo do instituto. Ainda conforme IFC Campus Sombrio (2013), 2011 foi o ano em que um novo prédio foi inaugurado, ao lado do primeiro, fazendo assim com que o espaço, tanto administrativo como pedagógico fosse dobrado. Em 2010 passou a ser ofertado pelo IFC Campus Sombrio unidade urbana, o curso Superior de Tecnologia em Redes de Computadores, que conforme descrito pelo IFC Campus Sombrio (2013), essencialmente objetiva: [...] contribuir para a formação tecnológica e humana, preparando profissionais habilitados para atuar na elaboração, análise, levantamento, identificação, planejamento, execução de projeto, manutenção e gerenciamento de redes de computadores, assim como na construção de competências que estimulem o profissional com o comprometimento e com os valores inspiradores da sociedade democrática. Fazendo pertinência com o desenvolvimento pedagógico dos discentes, que está pautado, além de outras atividades, em experimentos laboratoriais (IFC Campus Sombrio); o Coordenador do curso e Orientador, e o Co-orientador deste TCC, corroboraram para que os autores desenvolvessem a aplicabilidade do objetivo deste trabalho em ambiente acadêmico e utilizando equipamentos do próprio instituto, disponibilizando, para tal, um laboratório de testes dentro do espaço físico do IFC Campus Sombrio. A figura 07 demonstra o espaço do laboratório de testes.

31 30 Figura 07 - Laboratório de testes. Fonte: os autores, Não apenas o laboratório, mas também todos os equipamentos visualizados nas imagens são de propriedade do IFC- Campus Sombrio. A descrição de todo material utilizado será apresentada posteriormente. 4.2 Equipamentos utilizados Objetivamente, serão listados todos os dispositivos utilizados, bem como suas características mais relevantes, informados pelos seus respectivos fabricantes e necessárias para implementação de firewall de alta disponibilidade Computadores Foram cedidos dois computadores, utilizados como servidores firewalls, comumente neste trabalho tratados de primário e de backup, ou ativo e passivo, porém ambos com características idênticas.

32 31 Quadro 01 - Configuração dos computadores utilizados. Configuração de hardware dos servidores Marca/Modelo Processador Memória RAM Disco Rígido Fonte: os autores, HP-Compaq 6005 Pro MT-PC AMD Phenom II x4 3,2Gib 379GiB Dispositivo de comutação Para reproduzir a topologia proposta, devido a rede possuir apenas um cliente, e não necessitar de um dispositivo de comutação de alto desempenho, foi utilizado um hub-switch para a rede dos clientes do firewall. O quadro a seguir apresenta as características do hub utilizado. Quadro 02 - Configuração do hub-switch. Hub-switch Marca TP-Link Modelo TL-SF1008d. Numero de portas 8 portas Velocidades 10/100mbps Fonte: os autores, Placas de Rede Devido à topologia proposta, cada computador servidor precisará ter três placas de rede. Sendo que ambos os servidores, o primário e o de backup, já

33 32 possuem uma placa de rede de fábrica, foi necessário acrescentar duas placas de rede em cada um, quatro no total adicionadas, chegando a seis placas, levando em consideração os dois servidores. Tais dispositivos adicionais foram fornecidos em parte pelo IFC-Campus Sombrio, duas placas de rede com barramento do tipo PCI (peripheral component interconnect); e outras duas cedidas pela empresa PontoNet Computadores e Redes, estas com barramento do tipo PCI-express 1, as figuras abaixo demosntram as placas de rede utilizadas. Figura 08 Placa de rede PCI. Fonte: os autores, Figura 09 Placa de rede PCI-express Fonte: os autores, Padrão de barramento de expansão de periféricos, sucessor do PCI.

34 Cabeamento e conectorização Foram utilizados cabos de rede padrão Cat. 5e, do tipo UTP (unshielded twisted pair), ou como a tradução literal do termo sugere par-trançado sem blindagem. Devido ao fato da utilização dos cabos serem em ambiente interno, e não haver próximo a eles qualquer equipamento que produzisse campo eletromagnético capaz de prejudicar a transmissão de dados, o emprego de cabos com blindagem não foi necessário. Para interconexão dos cabos às interfaces de rede, foram utilizadas as especificações descritas na norma ANSI/TIA/EIA 568-B para conectorização, sendo aplicada a ordem dos pares de fios conforme demonstra a figura 10. Figura 10 - Ordem dos pares trançados conforme padrão 586-B Fonte: Adaptado de Standards ANSI/TIA/EIA 568-B, sem data. Todos estes equipamentos e dispositivos listados anteriormente, foram utilizados na implementação do firewall de alta disponibilidade utilizando software Heartbeat. Os tópicos a seguir demonstram a topologia lógica do ambiente, bem como a implementação da solução. 4.3 Topologia do firewall de alta disponibilidade Esta intrínseco na implementação do firewall de alta disponibilidade deste TCC, a redundância de equipamentos, mais precisamente, de todos os dispositivos

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

CLUSTER DE ALTA DISPONIBILIDADE COM ARQUITETURA HEARTBEAT

CLUSTER DE ALTA DISPONIBILIDADE COM ARQUITETURA HEARTBEAT Revista Rios Eletrônica - Revista Científica da Fasete ano 2 n. 2 dezembro de 2008 CLUSTER DE ALTA DISPONIBILIDADE Bacharelando do curso de Sistemas de Informação da Faculdade Sete de Setembro FASETE RESUMO

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Clusters de Alta Disponibilidade

Clusters de Alta Disponibilidade Lucas de Stefano Shida - R.A: 723517-8 Lilian Medeiros - R.A: 666993-0 Rafael Torato Rocha - 612395-3 Renata Ferro R.A: 775438-8 Ronaldo A. Barbosa - R.A: 772272-9 Clusters de Alta Disponibilidade CAMPINAS

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Alta disponibilidade em servidores GNU/Linux

Alta disponibilidade em servidores GNU/Linux Universidade Federal da Bahia Departamento de Ciência da Computação Curso de extensão em Administração de Serviços GNU/Linux Alta disponibilidade em servidores GNU/Linux Italo Valcy italo@dcc.ufba.br Aspectos

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Sistemas de Informação. Profª Ana Lúcia Rodrigues Wiggers Instrutora Cisco Networking Academy - UNISUL 2013

Sistemas de Informação. Profª Ana Lúcia Rodrigues Wiggers Instrutora Cisco Networking Academy - UNISUL 2013 Sistemas de Informação Profª Ana Lúcia Rodrigues Wiggers Instrutora Cisco Networking Academy - UNISUL 2013 Conjunto de Módulos Processadores (MP) capazes de trocar informações e compartilhar recursos,

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE Documento de Projeto Lógico e Físico Histórico de revisões Versão Data Autor Descrição Localização 1.0 20/OUT/2010

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1.

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. (CODATA 2013) Em relação à classificação da forma de utilização

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Evolução histórica das redes de computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Objetivos de Aprendizagem Ao final deste módulo você estará apto a conceituar

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Redes de Computadores (PPGI/UFRJ)

Redes de Computadores (PPGI/UFRJ) Redes de Computadores (PPGI/UFRJ) Aula 1: Apresentação do curso e revisão de interface de sockets 03 de março de 2010 1 2 O que é a Internet 3 4 Objetivos e página do curso Objetivos Apresentar a motivação,

Leia mais

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 1 Conceitos básicos de Redes de Computadores 2

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

4. Rede de Computador

4. Rede de Computador Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Curso de Tecnologia em Análise e Desenvolvimento de Software

Curso de Tecnologia em Análise e Desenvolvimento de Software Curso de Tecnologia em Análise e Desenvolvimento de Software Disciplina: Redes de Computadores 2. Arquiteturas de Redes: Modelo em camadas Prof. Ronaldo Introdução n Redes são

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores Faculdade INED Unidade 1 Conceitos básicos de Redes de Computadores Curso Superior de Tecnologia: Banco de Dados, Sistemas para Internet e Redes de Computadores Disciplina: Fundamentos de Redes Prof.:

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Sistema Gerenciador de Locadora Glossário Versão 1.1

Sistema Gerenciador de Locadora Glossário Versão 1.1 GLOSSÁRIO Sistema Gerenciador de Locadora Glossário Versão 1.1 Responsável: Gustavo Teles GL01 Glossário 01 Página 1 de 7 A Aba - 1. Ficha com objetivo de separar ou agrupar em um mesmo contexto campos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais