FTIN - Aula 01

Download Report

Transcript FTIN - Aula 01

Administração de Servidores de
Rede
Prof. André Gomes
FTIN – FORMAÇÃO TÉCNICA EM INFORMÁTICA
ADMINISTRAÇÃO DE SERVIDORES
DE REDE
Competências a serem
trabalhadas nesta aula
• Protocolos de comunicação;
• Como funciona uma rede;
• Comunicação multiprotocolo.
Introdução
Neste módulo veremos como gerenciar
servidores Microsoft e Linux, configurar serviços,
aprimorar a segurança de rede e usuários,
detectar problemas e adversidades, conhecer
utilitários e muitas outras ferramentas utilizadas
no mundo dos servidores.
Hoje, vamos entender o que é um protocolo, ver
como funciona o transporte dentro de uma rede
e funcionalidades multiprotocolo, além de ver os
softwares necessários para este módulo.
Protocolos de Rede
Sabemos que uma rede depende de vários
equipamentos para funcionar, do computador ao
roteador, passando por uma série de outros.
Para que todos possam se comunicar entre si,
eles precisam ter um idioma em comum, assim
como as pessoas. Assim que negociam essa
linguagem, a comunicação se desenvolve. Assim
é um protocolo: uma “língua” que todos os
dispositivos na rede entendem.
Protocolos de Rede
Numa rede de computadores temos vários
protocolos, mas o mais comum é o TCP/IP ou
o UDP, que são protocolos de transporte.
Temos muitos outros protocolos, muitos deles
funcionando “por cima” do TCP/IP ou do UDP,
como o protocolo HTTP (muito utilizado para
internet), FTP (transferência de arquivos), SSH
(conexão remota ao Linux), RDP (conexão
remota ao Windows), entre muitos outros.
Protocolos de Rede
Dependendo do tipo de dado trafegado, eles
podem ser transmitidos tanto pelo TCP/IP
quanto pelo UDP, que são protocolos de
transporte.
Normalmente, dados que não podem
chegar corrompidos e/ou interrompidos são
transferidos pelo TCP/IP. Já dados brutos e
outros que não precisam estar íntegros
utilizam o protocolo UDP.
Protocolos – TCP/IP
Por exemplo, um download de um anexo de
e-mail ou de algum software tem que chegar
na íntegra para você, caso contrário, você não
conseguirá abrir o arquivo, pois o mesmo
estará corrompido.
Para evitar essa corrupção dos dados, o
TCP/IP se beneficia de uma série de
procedimentos que tem por objetivo garantir
a integridade dos dados.
Protocolos – TCP/IP
Basicamente, são 4 etapas:
1. Estabelecimento da conexão: o cliente
inicia a conexão com o servidor, enviando
um pacote TCP com o marcador SYN ativo.
Caso o servidor aceite a conexão, ele
enviará um pacote SYN+ACK. Se o servidor
não responder, acontece um timeout. Se
estiver tudo ok, o cliente conclui a ligação
enviando um pacote ACK.
Protocolos – TCP/IP
2. Conexão de dados (sessão): é nessa etapa
em que se dá a correção de erros desse
protocolo, através de checagens de CRC
(“Cyclic redundancy check”, ou “Verificação
Cíclica de Redundância”). O receptor
confirma se os dados do transmissor estão
íntegros. Se sim, ele prossegue, caso
contrário, é refeita a transferência do
pacote com problemas.
Protocolos – TCP/IP
3. Ajuste de parâmetros: é a sessão do
TCP onde o tamanho do cabeçalho do
pacote é ajustado, de acordo com a
situação. Normalmente, essa etapa é
gerenciada pelo sistema operacional do
computador.
Protocolos – TCP/IP
Com base nestas 4 etapas, o protocolo TCP/IP
é o mais difundido quando os dados
transmitidos precisam estar íntegros, ou seja,
precisam chegar no outro lado da mesma
forma como saíram.
Por isso ele é utilizado em conexões HTTP
(download, web), FTP (transferência de
arquivos), SSL (conexão segura), etc.
Protocolos que precisam de garantia da
transmissão.
Protocolos – UDP
Normalmente,
quando
o
conteúdo
transmitido não precisa chegar “por inteiro”
do outro lado, é utilizado o UDP. Geralmente,
isso acontece em ligações VoIP (como o
Skype), vídeos streaming, rádios online.
Para não ter atrasos nessas situações, o
pacote danificado é simplesmente “pulado” e
a transmissão continua.
Protocolos – UDP
Entenda o TCP/IP como um restaurante super
chique, onde tem todo um processo para
pedir, comer, pagar, etc. Se você não estiver
satisfeito no final, eles fazem de tudo para
agradar.
Já o UDP é como se fosse um boteco.
Você chega, pede algo (quase sempre
simples), come, paga e vai embora. Se
demorar, se não era o que queria e/ou se não
estiver satisfeito, é problema seu.
Protocolos – UDP
Dessa forma, o TCP/IP é sempre um pouco
mais lento, devido os procedimentos
seguidos, mas em compensação é mais
seguro.
Já o UDP é utilizado quando o objetivo é
velocidade, mesmo que tenha que sacrificar
um pedaço do arquivo. Por isso ele é muito
utilizado em voz e vídeos. Em alguns raros
casos, como no protocolo TFTP, ele é utilizado
para dados.
Protocolos de serviços
Então, com base nos nossos protocolos de
transporte, temos vários protocolos de serviço.
Estes abrem uma porta no seu computador de
acordo com o aplicativo executado. Logo, se um
serviço é executado, uma porta está aberta.
Cada porta só pode ser utilizada uma única vez,
entretanto, ela pode estar disponível tanto no
TCP (ex.: 21/TCP) ou UDP (ex.: 21/UDP). Em cada
transporte, temos 65535 portas.
Protocolos de serviços
Das 65535 portas, por convenção, as portas 11024 são consideradas portas de serviço. Elas
guardam os serviços mais comuns, como FTP
(21), SMTP (25), HTTP (80), POP3 (110).
As portas de 1025-65535 normalmente são
livres, mas dependem dos serviços em
execução. Também podemos configurar um
serviço para atender em outra porta (ex.:
HTTP na porta 20000).
Protocolos de serviços
Os protocolos mais comuns são:
• FTP – porta 21;
Obs.: programa como Skype ou
• SSH – porta 22;
uTorrent utilizam normalmente
• Telnet – porta 23;
• SMTP – porta 25;
portas altas e aleatórias, ou seja,
• DNS – porta 53;
quase sempre qualquer porta
• HTTP – porta 80;
entre 50000 e 65535. Redes com
• POP3 – porta 110;
NAT ativo também utilizam portas
• IMAP – porta 143;
• TLS/SSL – porta 443; altas para enviar dados das
estações pra a internet.
• IRC – porta 6667;
Protocolos e a internet
Os protocolos mais comuns são:
• FTP – porta 21;
Obs.: programa como Skype ou
• SSH – porta 22;
uTorrent utilizam normalmente
• Telnet – porta 23;
• SMTP – porta 25;
portas altas e aleatórias, ou seja,
• DNS – porta 53;
quase sempre qualquer porta
• HTTP – porta 80;
entre 50000 e 65535. Redes com
• POP3 – porta 110;
NAT ativo também utilizam portas
• IMAP – porta 143;
• TLS/SSL – porta 443; altas para enviar dados das
estações pra a internet.
• IRC – porta 6667;
Multiprotocolos
Com base no que vimos, dá para imaginar que
utilizamos várias portas e serviços durante o
dia, e que os programas podem utilizar mais
de uma porta/protocolo.
Acredite, são muitos: bate-papo, clientes de
e-mail, navegadores de internet, players
multimídia, jogos, etc. Com base nas portas
utilizadas/abertas, por exemplo, podemos
sabe se um computador está com vírus ou
não.
Multiprotocolos
No Windows, podemos verificar portas
abertas com o comando netstat.
Multiprotocolos
No Linux, temos uma ferramenta um
pouco mais poderosa, o nmap.
Multiprotocolos
Cena do filme “Matrix Reloaded” em que
Trinity utiliza o nmap para derrubar a rede
elétrica.
Multiprotocolos
Agora, faça um teste você mesmo. Assim
que ligar o computador, execute um dos
comandos citados (de acordo com seu
sistema).
Agora, abra o MSN/Windows Live
Messenger e rode novamente o comando.
Veja quantas portas estão abertas!
Multiprotocolos
Um cliente de e-mails, como o
Outlook/Outlook Express também utiliza
vários protocolos para poder trabalhar.
Quando enviamos um e-mail, ele utiliza o
protocolo SMTP (25/TCP). Quando
recebemos, é utilizado o POP3 (110/TCP).
Lembre-se, o número da porta depende
do servidor que hospeda o serviço.
Multiprotocolos
Navegar na web é um dos muitos exemplos
da utilização de vários protocolos.
Quando digitamos um endereço, é enviada
uma requisição DNS (53/TCP/UDP). Se o
endereço for encontrado, você será
redirecionado para a porta 80 (HTTP/TCP) do
servidor que hospeda aquela página.
Multiprotocolos
Já programas como o Skype, Windows Media
Player ou eMule utilizam portas aleatórias, ou
seja, sem ordem (e normalmente altas).
Tanto faz você abrir o Skype e ele funcionar
na porta 25898 ou 47990. De todas as formas
ele irá funcionar. Só um detalhe: para cada
chamada no Skype, uma porta é utilizada.
Nunca é a mesma!
Multiprotocolos
Agora sabemos o quanto é importante a
utilização dos protocolos na nossa vida,
na nossa rede e em todo o resto.
Para trabalhar com servidores mistos
(Windows+Linux)
utilizaremos
multiprotocolo a todo momento.
Softwares recomendados
Para um melhor acompanhamento deste
módulo, recomendo:
• VirtualBox, para criação de máquinas virtuais e
prática;
• Ubuntu 10.04LTS Server, como servidor linux;
• Ubuntu 10.04LTS Desktop, como cliente;
• Windows Server 2003 ou 2008 Standard, como
servidor Microsoft;
Softwares recomendados
• Windows XP Professional ou
Windows 7 Professional, como
cliente;
• Outros poderão ser recomendados
durante o módulo, tanto no fórum
quanto no chat.
Atividade
1. Procure por 10 protocolos que não foram
falados na aula, nem estão nos slides, cite
e explique-os, com suas portas e
transportes.
2. Ligue seu computador e execute o
comando “netstat –n” ou “nmap” (de
acordo com seu sistema operacional).
Agora abra o MSN/Live Messenger ou
Skype e rode novamente o programa. O
que aconteceu? Quais as diferenças?
Atividade
• O documento de texto deve seguir o
padrão etebrax;
• Pode ser pesquisado na internet, desde
que seja colocada a referência; se
copiar, é zero!
• Não copiem dos colegas; se copiar, é
zero para os dois!
Atividade
Obrigatório colocação da fonte de
pesquisa.
Atividades copiadas ou iguais a
de outros colegas serão invalidadas.
FERRAMENTAS DE APOIO
Apostilas e vídeos do AVASIS;
 Fórum durante o módulo, com resposta
em até 6 horas úteis;
 E-mail do professor:
[email protected]