123

Geração TEC - Help Desk - Ambientes e Sistemas

Embed Size (px)

DESCRIPTION

Descrição sobre ambientes e sistemas computacionais utilizados como DNS, Active Directory, Modelo OSI, Redes e Protocolos, Servidores Web, Banco de Dados, etc.

Citation preview

Page 1: Geração TEC - Help Desk - Ambientes e Sistemas
Page 2: Geração TEC - Help Desk - Ambientes e Sistemas

Ambientes e Sistemas

Page 3: Geração TEC - Help Desk - Ambientes e Sistemas

Protocolos e Redes

Page 4: Geração TEC - Help Desk - Ambientes e Sistemas

#modelo OSI

1 - Camada Física

A camada física define especificações elétricas e físicas dos dispositivos. Em especial, define a relação entre um

dispositivo e um meio de transmissão, tal como um cabo de cobre ou um cabo de fibra óptica. Isso inclui o layout de

pinos, tensões, impedância da linha, especificações do cabo, temporização, hubs, repetidores, adaptadores de rede,

adaptadores de barramento de host (HBA usado em redes de área de armazenamento) e muito mais. A camada física,

a camada mais baixa do modelo OSI, diz respeito a transmissão e recepção do fluxo de bits brutos não-estruturados

em um meio físico. Ele descreve as interfaces elétricas óptica, mecânicas e funcionais para o meio físico e transporta

sinais para todas as camadas superiores.

2 - Ligação de dados ou enlace

A camada de ligação de dados também é conhecida como de enlace ou link de dados. Esta camada detecta e,

opcionalmente, corrige erros que possam acontecer no nível físico. É responsável por controlar o fluxo (recepção,

delimitação e transmissão de quadros) e também estabelece um protocolo de comunicação entre sistemas

diretamente conectados.

Page 5: Geração TEC - Help Desk - Ambientes e Sistemas

#modelo OSI

3 - Camada de Rede

A camada de rede fornece os meios funcionais e de procedimento de transferência de comprimento variável de dados

de sequências de uma fonte de acolhimento de uma rede para um host de destino numa rede diferente (em contraste

com a camada de ligação de dados que liga os hosts dentro da mesma rede), enquanto se mantém a qualidade de

serviço requerido pela camada de transporte. A camada de rede realiza roteamento de funções, e também pode

realizar a fragmentação e remontagem e os erros de entrega de relatório. Roteadores operam nesta camada,

enviando dados em toda a rede estendida e tornando a Internet possível. Este é um esquema de endereçamento

lógico - os valores são escolhidos pelo engenheiro de rede. O esquema de endereçamento não é hierárquico.

A camada de rede pode ser dividida em três subcamadas:

Subrede de acesso - considera protocolos que lidam com a interface para redes, tais como X.25; Subrede dependente

de convergência - necessária para elevar o nível de uma rede de trânsito, até ao nível de redes em cada lado; Subrede

independente de convergência lida com a transferência através de múltiplas redes. Controla a operação da sub rede

roteamento de pacotes, controle de congestionamento, tarifação e permite que redes heterogêneas sejam

interconectadas.

Page 6: Geração TEC - Help Desk - Ambientes e Sistemas

#modelo OSI

4 - Camada de Transporte

A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para

que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a

camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos

para enviar à camada de sessão.

Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente enviando para o transmissor

uma informação de recebimento, garantindo que as mensagens sejam entregues sem erros na sequência, sem perdas

e duplicações.

A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico

(camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço

necessária como orientada à conexão, com controle de erro e serviço de confirmação ou sem conexões e nem

confiabilidade.

O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou

software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte.

Page 7: Geração TEC - Help Desk - Ambientes e Sistemas

#modelo OSI

5 - Camada de Sessão

Responsável pela troca de dados e a comunicação entre hosts, a camada de Sessão permite que duas aplicações em

computadores diferentes estabeleçam uma comunicação, definindo como será feita a transmissão de dados, pondo

marcações nos dados que serão transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão

dos dados a partir da última marcação recebida pelo computador receptor.

6 - Camada de Apresentação

A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela

camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido

pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o

dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e

criptografia.

Os dados recebidos da camada 7 estão descomprimidos, e a camada 6 do dispositivo receptor fica responsável por

comprimir esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem

transmitidos: os dados recebidos da camada 4 foram "encolhidos" e enviados à camada 1.

Page 8: Geração TEC - Help Desk - Ambientes e Sistemas

#modelo OSI

7 - Camada de Aplicação

A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão utilizados para

promover uma interação entre a máquina-usuário (máquina destinatária e o usuário da aplicação). Esta camada

também disponibiliza os recursos (protocolo) para que tal comunicação aconteça, por exemplo, ao solicitar a recepção

de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede

efetuando tal solicitação (POP3 ou IMAP).

Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH,

Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.

Page 10: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Page 11: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Os computadores utilizam o sistema binário para realizar cálculos durante o processamento de dados, enquanto os

seres humanos usufruem do sistema decimal para fazer contas. Apesar de terem relação, esses sistemas funcionam de

forma bem diferenciada.

Você não sabe como uma máquina consegue “pensar” com tanta agilidade e eficiência? Ligue a calculadora e resgate

alguns conceitos de matemática que você aprendeu na escola para fazer descobertas fantásticas!

Page 12: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Para entendermos o sistema binário, precisamos rever o sistema decimal! O sistema decimal é um método de

numeração de posição com base dez, no qual são utilizados os algarismos indo-arábicos (0 até 9). Essa técnica serve

para a contagem de unidades, dezenas, centenas, entre outras casas decimais (lembre-se daquela tabela que sua

professora de matemática da 5ª série explicou).

Algarismos compostos pelo sistema decimal possuem um valor diferente de acordo com a sua posição. No número

528, por exemplo, o primeiro algarismo vale 500, o segundo 20 e o terceiro 8. Assim, temos a seguinte estrutura:

528 = (5 x 100) + (2 x 10) + (8 x 1)

Centena Dezena Unidade

5 2 8

100 10 1

5 2 8

Page 13: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Se transcrever essa fórmula para base 10, ficará assim:

528 = (5 x 102) + (2 x 101) + (8 x 100)

102 101 100

5 2 8

Page 14: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

E o sistema binário?

Por sua vez, o sistema binário representa os valores com apenas dois algarismo: 0 (zero) ou 1 (um) – ou seja, esse

método possui base dois. Essa forma de cálculo, sendo auxiliada pela lógica booleana, é mais simples para a execução

das máquinas.

O modo mais “fácil” para você transcrever um número inteiro do sistema decimal para o binário é dividi-lo por dois,

anotar o restante (0 ou 1), pegar o quociente e dividi-lo novamente por dois. Faça esse mesmo processo até que o

quociente final seja 1 (obrigatoriamente, a última conta deverá ser 2 ÷ 2). Para montar o numeral binário considere o

algarismo 1 (essa é uma regra do cálculo) e depois siga a ordem de zeros e uns de baixo para cima.

Page 15: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

528 / 2 = 264 Resta 0

264 /2 = 132 Resta 0

132 / 2 = 66 Resta 0

66 / 2 = 33 Resta 0

33 / 2 = 16 Resta 1

16 / 2 = 8 Resta 0

8 / 2 = 4 Resta 0

4 / 2 = 2 Resta 0

2 / 2 = 1 Resta 0

Decimal Binário

528 1 0 0 0 0 1 0 0 0 0

Page 16: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Portanto, o número 528 pode ser representado no sistema binário como 1000010000.

Agora o inverso: o número 1000010000, como calcular? Para o procedimento inverso, você deve selecionar

separadamente cada dígito e contar sua posição. A unidade vale 1, a dezena vale 2, a centena vale 3 e assim por

diante. O valor dessa posição será usado como o expoente da potência de base dois que orienta o cálculo. Usando o

exemplo anterior, temos:

1x

0x

0x

0x

0x

1x

0x

0x

0x

0x

29 28 27 26 25 24 23 22 21 20

512 + 0 + 0 + 0 + 0 + 16 + 0 + 0 + 0 + 0

Número Binário

Sempre 2, elevado a

unidade, dezena, etc.

Como decimal, sempre da direita para a esquerda, aumentar o expoente

= 528

Page 17: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Existem outros sistemas de numeração, como o octal (que usa oito símbolos para representar quantidades) e o

hexadecimal (o qual utiliza seis letras, além dos algarismos indo-arábicos, para completar os cálculos). Ambos os

métodos são usados na informática para a programação em linguagem de máquina.

O sistema binário possui operações de soma, subtração, multiplicação e divisão. Além disso, ele contempla valores

fracionários (números que possuem valores depois da vírgula) e negativos – os quais são definidos pelo programador

no momento da codificação do software.

Page 18: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

O sistema binário ou de base 2 é um sistema de numeração posicional em que todas as quantidades se representam

com base em dois números, ou seja, zero e um (0 e 1).

Os computadores digitais trabalham internamente com dois níveis de tensão, pelo que o seu sistema de numeração

natural é o sistema binário. Com efeito, num sistema simples como este é possível simplificar o cálculo, com o auxílio

da lógica booleana. Em computação, chama-se um dígito binário (0 ou 1) de bit, que vem do inglês Binary Digit. Um

agrupamento de 8 bits corresponde a um byte (Binary Term). Um agrupamento de 4 bits, ainda, é chamado de nibble.

Um processador é formado por milhares de blocos lógicos complexos, formados por portas lógicas básicas, e o

funcionamento destas está amparado por um postulado fundamental a eletrônica digital que determina que um

circuito opere apenas com dois níveis de tensão bem definidos. Em um circuito digital TTL (Transistor Transistor Logic),

os dois níveis de tensão padronizados são 0V (zero volt) e 5V (cinco volts). Ao projetar um sistema digital, ao invés de

trabalhar com níveis de tensão trabalha-se com níveis lógicos, então, no caso do circuito TTL, 0V será representado

por “0” e 5V será representado por “1”, e os níveis de tensão entre eles serão ignorados, ou seja, adotar-se-à uma faixa

até a qual será considerado nível lógico zero, e a partir dela, nível lógico 1. Neste caso, de 0V a 2,5V temos “0”, e a

partir daí até 5V temos “1”.

Page 19: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

O sistema binário é base para a Álgebra booleana (de George Boole - matemático inglês), que permite fazer

operações lógicas e aritméticas usando-se apenas dois dígitos ou dois estados (sim e não, falso e verdadeiro, tudo ou

nada, 1 ou 0, ligado e desligado). Toda a electrónica digital e computação está baseada nesse sistema binário e na

lógica de Boole, que permite representar por circuitos electrónicos digitais (portas lógicas) os números, caracteres,

realizar operações lógicas e aritméticas. Os programas de computadores são codificados sob forma binária e

armazenados nas mídias (memórias, discos, etc.) sob esse formato.

Page 20: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Usando a operação de apenas dois dígitos ou estados da álgebra booleana (sim ou não, verdadeiro ou falso, ligado

ou desligado e 0 ou 1, por exemplo), o sistema binário permite que os computadores processem dados com maior

efetividade.

Qualquer valor diferente desses dois algarismos será desprezado pela máquina, fato que promove maior

confiabilidade aos cálculos. Isso é uma grande vantagem em relação aos mecanismos que processam informações de

maneira analógica, os quais são mais suscetíveis a “ruídos” (em outras palavras, distorções na transmissão de dados).

Aliado à lógica booleana, o sistema binário permite representar números, caracteres ou símbolos, e realizar operações

lógicas ou aritméticas por meio de circuitos eletrônicos digitais (também chamados de portas lógicas).

Page 21: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

O sistema operacional do PC identifica as combinações numéricas através do valor positivo ou negativo aplicado pelo

programador aos zeros e uns do programa em execução. Assim, a leitura dos códigos binários funciona como um

interruptor: quando o computador identifica o 1, a luz acende; ao se deparar com o 0, a luminosidade é apagada (são

feitas milhares de leituras por segundo!).

Por meio desses sinais, a máquina pode realizar os cálculos e processamentos necessários para transformar o

conteúdo codificado em um formato que possamos compreender – seja texto, imagem ou som.

Todos os softwares são codificados e armazenados com base no sistema binário. Isso significa que, se pudéssemos

abrir o disco rígido do computador e ler o que está escrito nele, veríamos uma lista, aparentemente, interminável de

zeros e uns.

Page 22: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

É válido lembrar que, na área computacional, um dígito binário (0 ou 1) é chamado de bit. O agrupamento de oito

bits é denominado byte, o qual compõe os kilobytes, megabytes, gigabytes, entre outras notações que tanto vemos

no mundo da tecnologia.

O ASCII (American Standard Code for Information Interchange) é a codificação de caracteres de oito bits usada pelos

computadores para a representação textual. É por meio dos códigos ASCII que o PC reproduz 256 caracteres, dentre

os quais a maioria é usada na redação e processamento de texto – são as letras que usamos para escrever em

editores, como o Word.

Page 23: Geração TEC - Help Desk - Ambientes e Sistemas

#sistema binário

Page 24: Geração TEC - Help Desk - Ambientes e Sistemas

#redes

Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e

partilhar recursos, interligados por um subsistema de comunicação, ou seja, é quando há pelo menos dois ou mais

computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos,

estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros.

A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e

recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos

e requisitos de segurança.

Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless).

O objetivo das redes de computadores é permitir a troca de dados entre computadores e o compartilhamento de

recursos de hardware e software.

Page 25: Geração TEC - Help Desk - Ambientes e Sistemas

192.168.0.1 192.168.0.2

192.168.0.3

192.168.0.0

Page 26: Geração TEC - Help Desk - Ambientes e Sistemas

192.168.0.1

192.168.0.2

172.31.0.1

172.31.0.2

172.31.0.3

172.31.0.4

192.168.0.3

192.168.0.4

10.1.1.1

10.1.1.2

Rua 10.1.1.0

Rua 192.168.0.0

Rua 172.31.0.0

192.168.0.25410.1.1.254

172.31.0.25410.1.1.253

Page 27: Geração TEC - Help Desk - Ambientes e Sistemas

#subredes

Uma subrede é a divisão de uma rede de computadores. A divisão de uma rede grande em redes menores resulta

num tráfego de rede reduzido, administração simplificada e melhor performance de rede.

Para criar subredes, qualquer máquina tem que ter uma máscara de subrede que define qual parte do seu endereço

IP será usado como identificador da subrede e como identificador do host.

Máscaras de subrede

Uma máscara de subrede também conhecida como subnet mask ou netmask, é uma bitmask de 32 bits usada para

informar os routers.

Normalmente, as máscaras de subrede são representadas com quatro números. 0 e 255 separados por três pontos,

ou, menos vulgar, como oito dígitos de um número hexadecimal.

A máscara 255.255.255.0 (0xffffff00 ou 11111111.11111111.11111111.00000000), por exemplo, indica que o terceiro byte do

endereço mostra o número de subrede e o quarto mostra o do sistema em questão. 255.255.255.255 (0xffffffff ou

11111111.11111111.11111111.11111111) é usado como endereço para um sistema na parte de rede sem sub-redes; os últimos

dois bytes indicam apenas o sistema.

Page 28: Geração TEC - Help Desk - Ambientes e Sistemas

#subredes

Motivações para criar subredes

As subredes não são a única forma para ultrapassar problemas de topologia, mas são uma forma eficaz para

ultrapassar esses mesmos problemas ao nível do software do TCP/IP.

As razões topológicas para criar subredes incluem:

Ultrapassar limitações de distância. Alguns hardware de rede tem limitações de distância rígidas. Como, por exemplo,

o tamanho máximo de um cabo ethernet é de 100 metros. O comprimento total de uma ethernet é de 2500 metros,

para distâncias maiores usamos routers de IP. Cada cabo é uma ethernet separada.

Interligar redes físicas diferentes. Os routers podem ser usados para ligar tecnologias de redes físicas diferentes e

incompatíveis.

Filtrar tráfego entre redes. O tráfego local permanece na subrede.

Page 29: Geração TEC - Help Desk - Ambientes e Sistemas

#subredes

As subredes também servem outros propósitos organizacionais:

Simplificar a administração de redes. As subredes podem ser usadas para delegar gestão de endereços, problemas e

outras responsabilidades.

Reconhecer a estrutura organizacional. A estrutura de uma organização (empresas, organismos públicos, etc.) pode

requerer gestão de rede independente para algumas divisões da organização.

Isolar tráfego por organização. Acessível apenas por membros da organização, relevante quando questões de

segurança são levantadas.

Isolar potenciais problemas. Se um segmento é pouco viável, podemos fazer dele uma subrede.

Page 30: Geração TEC - Help Desk - Ambientes e Sistemas

#endereço IP (Classes)

Classe Gama de Endereço N. de Endereços por Rede

A 1.0.0.0 até 127.0.0.0 16.777.216

B 128.0.0.0 até 191.255.0.0 65.536

C 192.0.0.0 até 223.255.255.0 256

D 224.0.0.0 até 239.255.255.255 Multicast

E 240.0.0.0 até 255.255.255.254 Uso futuro.

Classe Máscara de Rede

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Page 31: Geração TEC - Help Desk - Ambientes e Sistemas

#endereço IP (Redes Privadas)

Classe Gama de Endereço Máscara

A 10.0.0.0 – 10.255.255.255 255.0.0.0

B 172.16.0.0 – 172.31.255.255 255.255.0.0

C 192.168.0.0 – 192.168.255.255 255.255.255.0

Page 33: Geração TEC - Help Desk - Ambientes e Sistemas

Hands-On Lab

Page 34: Geração TEC - Help Desk - Ambientes e Sistemas

#prática

Crie duas subredes para sua empresa, interligando sua

Matriz e Filial respeitando as seguintes regras:

- Duas subredes (uma para a Matriz, outra para a Filial;

- A Classe das subredes devem ser B;

- A subrede deve comportar até 32 Hosts ou menos;

- Deve-se informar o Gateway de conexão dessas subredes.

Page 35: Geração TEC - Help Desk - Ambientes e Sistemas

#prática

Crie duas subredes para sua empresa, interligando sua Matriz e Filial

respeitando as seguintes regras:

- Quatro subredes: Uma para a Matriz (computadores e

impressoras) e outra para a Filial (computadores e impressoras);

- A classe das subredes devem ser A;

- A subrede deve comportar até 32 Hosts ou menos;

- Deve-se informar o Gateway de conexão dessas subredes.

Page 36: Geração TEC - Help Desk - Ambientes e Sistemas

#prática

- Em seu laboratório, configure uma rede classe B com o limite de

60 hosts, interligados entre si com IP fixo;

- Um dos hosts deverá ser o Gateway de Internet;

- Configure um compartilhamento de arquivos;

- Configure um compartilhamento de impressão;

- Bloqueie o acesso ao site do Facebook;

- Determine o horário de acesso a Internet;

- Determine a rota de acesso até o site do Geração TEC;

- Informe quais protocolos foram usados na prática;

Page 37: Geração TEC - Help Desk - Ambientes e Sistemas

#protocolos

Na ciência da computação, um protocolo é uma convenção

que controla e possibilita uma conexão, comunicação,

transferência de dados entre dois sistemas computacionais.

Page 38: Geração TEC - Help Desk - Ambientes e Sistemas

#protocolos

Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos

que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP, pois ele pode comunicar com várias

plataformas como Windows, Linux, Mac e outros.

Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode

comunicar com uma plataforma padrão.

Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e

outros.

São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP

(Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet

Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol),

IMAP (Internet Message Access Protocol).

Page 39: Geração TEC - Help Desk - Ambientes e Sistemas

Pro

toco

los

Cam

ad

a 7

, 4 e

3

Page 40: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3

A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo

geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes

tenham que passar por diversos nós intermediários durante o percurso, o controle de

congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para

fins de tarifação.

O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes

entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois

nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó

destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede

escolher o melhor caminho para essa mensagem.

Page 41: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da

rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou

ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga

da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos,

eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais

congestionamentos também é tarefa da camada de rede.

Page 42: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3 - protocolosIP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrônimo IP) é um protocolo de

comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto

no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada

intitulada camada de rede.

ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos

IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam

comunicação IP podem relatar erros e trocar informações de status e controle limitado.

ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador

em rede quando somente o endereço de IP é conhecido pelo destinatário.

RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o

informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para

a própria maquina. Foi substituído pelo DHCP e pelo BOOTP.

IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de

grupos de hosts a roteadores multicast vizinhos.

Page 44: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3 – endereço IP

O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora,

etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou

Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na

Internet.

Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de

endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em

um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como

"resolução de nomes".

Page 45: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3 – endereço IP (Classes)

Originalmente, o espaço do endereço IP foi dividido em poucas

estruturas de tamanho fixo chamados de "classes de endereço".

As três principais são a classe A, classe B e classe C. Examinando os

primeiros bits de um endereço, o software do IP consegue determinar

rapidamente qual a classe, e logo, a estrutura do endereço.

Page 46: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3 – endereço IP (Classes)

Classe Gama de Endereço N. de Endereços por Rede

A 1.0.0.0 até 127.0.0.0 16.777.216

B 128.0.0.0 até 191.255.0.0 65.536

C 192.0.0.0 até 223.255.255.0 256

D 224.0.0.0 até 239.255.255.255 Multicast

E 240.0.0.0 até 255.255.255.254 Uso futuro.

Classe Máscara de Rede

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

Page 47: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3 – Endereço IP (Redes Privadas)

Dos mais de 4 bilhões de endereços disponíveis, três faixas são

reservadas para redes privadas.

Estas faixas não podem ser roteadas para fora da rede privada - não

podem se comunicar diretamente com redes públicas.

Dentro das classes A, B e C foram reservadas redes (normalizados pela

RFC 1918) que são conhecidas como endereços de rede privados. A

seguir são apresentados as três faixas reservadas para redes privadas:

Page 48: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3 – Endereço IP (Redes Privadas)

Classe Gama de Endereço Máscara

A 10.0.0.0 – 10.255.255.255 255.0.0.0

B 172.16.0.0 – 172.31.255.255 255.255.0.0

C 192.168.0.0 – 192.168.255.255 255.255.255.0

Page 49: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 3 – Endereço IP

Page 51: Geração TEC - Help Desk - Ambientes e Sistemas

#prática

- Em seu laboratório, configure uma rede classe C com o limite de

30 hosts, interligados entre si com IP fixo;

- Crie um usuário administrador chamado GTECUSER;

- Configure um compartilhamento de arquivos chamado \GTEC;

- Dê permissão a esse usuário para escrita no compartilhamento

\GTEC;

- Configure um compartilhamento de impressão;

- Altere as máscaras de rede e verifique se ainda é possível a

- comunicação;

- Informe quais protocolos foram usados na prática;

Page 52: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 4

A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável

pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina

de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas,

garantindo ainda que os dados cheguem sem erros e na sequência correta.

A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta

camada só se comunica com a sua entidade semelhante do host destinatário. A camada de

transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de

transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as

camadas inferiores.

Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,

considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos

intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram

Protocol) e TCP (Transmission Control Protocol).

Page 53: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 4 - protocolosO protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema

de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação

entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o

controle de erro, a sequenciação e a multiplexação de mensagens.

A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos

para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de

forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e

Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as

aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão.

A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível

físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados

serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos

pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4,

Transporte, faz a ligação entre esses dois grupos.

Page 55: Geração TEC - Help Desk - Ambientes e Sistemas

#camada 7

A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima

camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a

existência de comunicação em rede entre processos de diferentes computadores. Também é a

camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e

sessão no modelo OSI.

É nessa camada que ocorre a interação micro-usuário.

A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na

máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.

Page 56: Geração TEC - Help Desk - Ambientes e Sistemas

#netbios

NetBIOS é um acrônimo para Network Basic Input/Output System, ou em português Sistema Básico

de Rede de Entrada/Saída. É uma API que fornece serviços relacionados com a camada de sessão do

modelo OSI, permitindo que os aplicativos em computadores separados se comuniquem em uma

rede local, não podendo ser confundido, portanto, como um protocolo de rede. Sistemas

operacionais mais antigos executavam o NetBIOS sobre o IEEE 802.2 e o IPX/SPX usando os

protocolos NetBIOS Frames (NBF) e NetBIOS sobre IPX/SPX (NBX), respectivamente.

Em redes modernas, o NetBIOS normalmente é executado sobre TCP/IP através do protocolo

NetBIOS sobre TCP/IP (NBT). Isso resulta que cada computador na rede possua um endereço IP e um

nome NetBIOS correspondente a um (possivelmente diferente) nome de hospedeiro.

Protocolo TCP/UDP; Porta 137

Referência: http://pt.wikipedia.org/wiki/NetBIOS

Page 57: Geração TEC - Help Desk - Ambientes e Sistemas

#dns

Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um

endereço IP. As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam

endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por

exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o

computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP

para que o computador possa encontrar o servidor Web da Microsoft.

Protocolo TCP/UDP; Porta 53

Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions

Page 58: Geração TEC - Help Desk - Ambientes e Sistemas

#prática

Configurar um serviço DNS:

- Instalar um serviço DNS em seu computador;

- Criar uma zona primaria;

- Inserir um registro tipo A apontando para um IP;

- Testar esse registro;

Page 59: Geração TEC - Help Desk - Ambientes e Sistemas

#smtp

Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de

transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É

um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de

uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem

transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

Protocolo TCP; Porta 587

Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol

Page 60: Geração TEC - Help Desk - Ambientes e Sistemas

#prática

Configurar um cliente de e-mail:

- Criar uma conta de e-mail gratuita;

- Configurar um cliente de e-mail POP ou IMAP para essa conta;

- Testar envio e recebimento de e-mail;

Page 61: Geração TEC - Help Desk - Ambientes e Sistemas

#smtp

- IETF/RFC 2821- Modelo OSI- Telnet

Page 62: Geração TEC - Help Desk - Ambientes e Sistemas

#prática

Configurar um servidor de e-mail:

- Ativar um serviço de e-mail em seu computador;

- Configurar os registros DNS;

- Realizar um teste local na rede;

Page 63: Geração TEC - Help Desk - Ambientes e Sistemas

#http/https

O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um

protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas

de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados

da World Wide Web.

Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O

HTTP é o protocolo para a troca ou transferência de hipertexto.

Protocolo TCP; Porta 80, 8080, 443

Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol

Page 64: Geração TEC - Help Desk - Ambientes e Sistemas

#ftpFTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante

rápida e versátil de transferir arquivos (Portugal: conhecidos como ficheiros), sendo uma das mais

usadas na Internet.

Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP,

neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de

transferência de arquivos do Unix).

A transferência de dados em redes de computadores envolve normalmente transferência de arquivos

e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP

(RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente

adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico

independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em

conta restrições de acesso e propriedades dos mesmos.

Protocolo TCP; Porta 21

Referência: http://pt.wikipedia.org/wiki/File_Transfer_Protocol

Page 65: Geração TEC - Help Desk - Ambientes e Sistemas

#smb

O protocolo SMB (Server Message Block) embora tenha outras funções associadas a ele,

primordialmente tem como funcionalidade o de compartilhamento de arquivos, mas é possível

também o compartilhamento de impressoras e definir níveis de segurança e autenticação. Por ser

muito usado nos sistemas operacionais da Microsoft a versão do SMB, denominado SMB/CIFS, é um

protocolo muito comum em diversos tipos de máquinas e sistemas para o compartilhamento de

arquivos.

Protocolo TCP/UDP; Porta 445

Referência: http://pt.wikipedia.org/wiki/Server_Message_Block

Page 66: Geração TEC - Help Desk - Ambientes e Sistemas

#telnet

Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade

de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os

dados do usuário são intercalados em banda com informações de controle Telnet em um byte de

conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP).

O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e padronizado

como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros padrões da

Internet.

Protocolo TCP; Porta 23

Referência: http://pt.wikipedia.org/wiki/Telnet

Page 67: Geração TEC - Help Desk - Ambientes e Sistemas

#ssh

Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de computador e um

protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir

execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que

torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas

funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor.

Protocolo TCP; Porta 22

Referência: http://pt.wikipedia.org/wiki/SSH

Page 68: Geração TEC - Help Desk - Ambientes e Sistemas

#pop

O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é

um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC

1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser

transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as

mensagens recebidas, apagá-las, responder-lhes, armazená-las etc.

Protocolo TCP; Porta 110

Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol

Page 69: Geração TEC - Help Desk - Ambientes e Sistemas

#imap

IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a

mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos

ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o

IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode

ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente

de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem

deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de

trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando

palavras-chaves.

Protocolo TCP; Porta 143

Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol

Page 70: Geração TEC - Help Desk - Ambientes e Sistemas

#rdp

Remote Desktop Protocol (ou somente RDP) é um protocolo multi-canal que permite que um usuário

se conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria

das versões do Windows, e outros sistemas operacionais como o Linux. O servidor escuta por padrão

a porta TCP 3389.

Baseado no protocolo da ITU T.share (conhecido como T.128), a primeira versão do RDP (chamada

versão 4.0) foi introduzida com o Terminal Services no Windows NT 4.0 Server, Terminal Server

Edition. A versão 5.0 introduzida com o Windows 2000 Server adicionou suporte para alguns recursos

incluindo impressão em impressoras locais e foi voltado para melhorar o uso da banda. A versão 5.1,

lançada com o Windows XP inclui vários recursos como suporte a cor em 24-bits e som.

Protocolo TCP; Porta 3389

Referência: http://pt.wikipedia.org/wiki/Remote_Desktop_Protocol

Page 71: Geração TEC - Help Desk - Ambientes e Sistemas

#ldap

Lightweight Directory Access Protocol, ou LDAP, é um protocolo para atualizar e pesquisar diretórios

rodando sobre TCP/IP. Um diretório LDAP geralmente segue o modelo X.500, que é uma árvore de

nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. O LDAP foi

criado como uma alternativa ao muito mais incômodo Directory Access Protocol (DAP).

Um diretório LDAP tende a refletir vários limites políticos, geográficos e/ou organizacionais,

dependendo do modelo adotado. A utilização do LDAP hoje em dia tende a se basear nos nomes já

existentes do sistema Domain Name System (DNS), na estruturação dos níveis mais básicos de

hierarquia. Mais profundamente, podem aparecer estruturas representando pessoas, unidades

organizacionais, impressoras, documentos, grupos de pessoas ou qualquer outra coisa que

represente um nó.

Protocolo TCP/UDP; Porta 389

Referência: http://pt.wikipedia.org/wiki/LDAP

Page 73: Geração TEC - Help Desk - Ambientes e Sistemas

Exemplos de Ambientes

Page 74: Geração TEC - Help Desk - Ambientes e Sistemas

PC-DESK-01 PC-DESK-02

mail.geracaotec.com.br

www.geracaotec.com.br

www.google.com.br

dns.google.com.br

SWITCH01

router1.com.br

router2.com.br

IMP001MYPHONE

WIRELESS

MYPHONE

WIRELESS

MYNOTE

router1

router1

Page 75: Geração TEC - Help Desk - Ambientes e Sistemas

192.168.0.3 192.168.0.4

201.24.60.70

200.3.21.10

200.190.1.10

8.8.8.8

192.168.0.253

191.10.200.43

190.10.200.1

192.168.0.2192.168.0.1

192.168.0.20

192.168.0.2

192.168.0.4

192.168.0.3

192.168.0.1

192.168.0.254

Page 76: Geração TEC - Help Desk - Ambientes e Sistemas

Serviços e Funções de Servidores

Page 77: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor Web

Page 78: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor web

Servidor web pode ser um programa de computador responsável por aceitar pedidos HTTP de clientes,

geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são

páginas web, tais como documentos HTML com objetos embutidos (imagens, etc.) ou um computador que

executa um programa que provê a funcionalidade descrita anteriormente.

Mais usados:

- Internet Information Services

- Apache

- JBOSS

Page 79: Geração TEC - Help Desk - Ambientes e Sistemas

#internet information services

IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para

servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que

diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também

pode usar outras tecnologias com adição de módulos de terceiros.

Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP.NET.

Este é formado basicamente por dois tipos de aplicações:

Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX

Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX

O ASP.NET, assim como o seu concorrente direto, o JSP, é compilado antes da execução. Esta característica traz

vantagens sobre as opções interpretadas, como o ASP e o PHP.

Page 80: Geração TEC - Help Desk - Ambientes e Sistemas
Page 81: Geração TEC - Help Desk - Ambientes e Sistemas

http://technet.microsoft.com/pt-br/library/cc782498(v=ws.10).aspx

1. No menu Iniciar, clique em Gerenciar o Servidor.

2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função.

3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar.

4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP.NET) e, em seguida, clique em Avançar.

5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP.NET), na

página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar.

6. Leia o resumo e clique em Avançar.

7. Siga as etapas do assistente e clique em Concluir.

#instalação

Page 83: Geração TEC - Help Desk - Ambientes e Sistemas

#Internet Information Services

Configurações de Portas (Ligações do Site)

Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou

para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo

que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site

em HTTP, mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria

duas associações: uma para a parte HTTP e outra para a parte HTTPS.

Page 84: Geração TEC - Help Desk - Ambientes e Sistemas

#Internet Information Services

Configurações de Pool de Aplicativos

Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade

e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:

Agrupar sites e aplicativos executados com as mesmas definições de configuração;

Isolar sites e aplicativos executados com as definições de configuração exclusivas;

Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;

Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem

criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente

dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo

que os sites de ambos os clientes estejam no mesmo servidor Web;

Page 85: Geração TEC - Help Desk - Ambientes e Sistemas

#Internet Information Services

Configurações de Pool de Aplicativos

Referência: http://technet.microsoft.com/pt-br/library/cc731784(WS.10).aspx

Page 86: Geração TEC - Help Desk - Ambientes e Sistemas

#IIS WORK PROCESS (W3WP.EXE)

Um processo de trabalho do Internet Information Services (IIS) é um

processo do Windows (w3wp.exe), que executa aplicativos da Web, e é

responsável pelo tratamento dos pedidos enviados para um servidor

Web para um pool de aplicativos específico.

http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx

Page 87: Geração TEC - Help Desk - Ambientes e Sistemas

#IIS WORK PROCESS (W3WP.EXE)

Page 88: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor Proxy

Page 89: Geração TEC - Help Desk - Ambientes e Sistemas

#proxyProxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente:

um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo,

conexão, página web, ou outro recurso disponível no outro servidor.

Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e,

algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado.

Pode também atuar como um servidor que armazena dados em forma de cache em redes de

computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e

com poder de armazenamento elevado.

Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.

Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite

um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se

encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o

proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache.

Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é

requisitado, proporcionando ainda uma redução do uso da banda.

Page 90: Geração TEC - Help Desk - Ambientes e Sistemas

#proxy

Como configurar um servidor Proxy.

ISA Server

Winconnection

Page 92: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor Firewall

Page 93: Geração TEC - Help Desk - Ambientes e Sistemas

#firewall

Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que

tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode

ser do tipo filtros de pacotes, proxy de aplicações, etc.

Os firewalls são geralmente associados a redes TCP/IP.

Page 94: Geração TEC - Help Desk - Ambientes e Sistemas

Controlador de Domínio

Page 95: Geração TEC - Help Desk - Ambientes e Sistemas

#controlador de domínio

Os controladores de domínio armazenam dados e gerenciam interações entre os usuários e o domínio, incluindo

processos de logon do usuário, autenticação e pesquisas de diretório.

Active Directory

O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre

objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um

software da Microsoft utilizado em ambientes Windows.

O Active Directory, a exemplo do NIS, surgiu da necessidade de se ter um único diretório, ou seja, ao invés do usuário ter

uma senha para acessar o sistema principal da empresa, uma senha para ler seus e-mails, uma senha para se logar no

computador, e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar

todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as

informações dos usuários.

Page 96: Geração TEC - Help Desk - Ambientes e Sistemas

#controlador de domínio

O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos, membros dos grupos, senhas,

contas de computadores, relações de confiança, informações sobre o domínio, unidades organizacionais, etc, ficam

armazenados no banco de dados do AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza

vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis

na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a

administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizada.

Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário

efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas, e em caso positivo, faz a

autenticação. O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD,

poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o

administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança

também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter

diferentes administradores e diferentes políticas de segurança.

Page 98: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor de Arquivos

Page 99: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor de arquivos

Em computação, um servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de

proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos,

arquivos de som, fotografias, filmes, imagens, bases de dados, etc.) que podem ser acessados pelo trabalho que estão

ligados à rede de computadores.

O Servidor seria a Máquina Principal enquanto as maquinas ligadas a elas são chamadas de Cliente. Um servidor de

arquivo geralmente não realiza quaisquer cálculos, e não executa qualquer programa em nome dos clientes. É projetado

principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida

pelas estações de trabalho. Esses servidores são comumente encontrados em escolas e escritórios, e raramente visto em

locais prestadores de serviços de Internet usando LAN para conectar seus computadores cliente.

Page 100: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor de arquivos

Instalar um Servidor de Arquivos

Page 101: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor DHCP

Page 102: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor dhcp

O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço

TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede,

Default Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores

WINS e Sufixos de pesquisa do DNS.

Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP

surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (março de 1997). O último

standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.

Page 103: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor DHCP

Instalar um Servidor DHCP

Page 104: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor DNS

Page 105: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor dns

O DNS ( Domain Name System - Sistema de Nomes de Domínios ) é um sistema de gerenciamento de nomes

hierárquico e distribuído visando resolver nomes de domínios em endereços de rede (IP).

O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em

um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que

provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição

de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu

tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor

usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema

operacional BSD UNIX 4.3.

A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server

4.0. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server como a maioria das

implementações de DNS teve suas raízes nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035.

O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização

de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço

geralmente se encontra localizado no servidor DNS primário.

Page 106: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor dns

O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário.

Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos

Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram

criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.

Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são

normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma

arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

Page 107: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor DNS

Instalar um Servidor DNS

Page 108: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor VPN

Page 109: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor VPN

O servidor VPN (Virtual Private Network) é um serviços que oferece conexão ponto a ponto entre dois locais distintos de

forma segura e privada.

Comumente usado por empresas para conectar pessoas ou localidades diretamente na rede, sem a necessidade de criar

roteamentos ou regras adicionais em firewalls.

Page 110: Geração TEC - Help Desk - Ambientes e Sistemas

Servidor Terminal Services

Page 111: Geração TEC - Help Desk - Ambientes e Sistemas

#servidor Terminal Services

Remote Desktop Services, anteriormente designado por Terminal Services, é um dos componentes do Microsoft

Windows que permite a um utilizador o acesso a informação e programas num computador remoto através de uma

ligação de rede.

Terminal Services é uma implementação da Microsoft de computação de Thin Client, onde aplicações do Microsoft

Windows, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto. O cliente

pode ser qualquer computador, correndo qualquer Sistema operativo desde que o protocolo de Terminal Services seja

suportado, tanto um barebone como uma máquina mais robusta são suficientes para suportar o protocolo (como por

exemplo Windows Fundamentals for Legacy PCs). Com os Terminal Services apenas a interface de uma aplicação é

apresentada ao cliente. Qualquer instrução é redirecionada através de rede para o servidor, onde a execução de todas

as aplicações tomam lugar. Com o uso do Terminal Service, pode-se usar periféricos locais em uma maquina remota,

como se estivessem acoplados a mesma localmente, como mouses, teclados, impressoras, etc...

Page 112: Geração TEC - Help Desk - Ambientes e Sistemas

Banco de Dados

Page 113: Geração TEC - Help Desk - Ambientes e Sistemas

#banco de dados

Bancos de dados (português brasileiro) ou bases de dados (português europeu) são coleções organizadas de dados que

se relacionam de forma a criar algum sentido(Informação) e dar mais eficiência durante uma pesquisa ou estudo. São de

vital importância para empresas, e há duas décadas se tornaram a principal peça dos sistemas de informação.

Normalmente existem por vários anos sem alterações em sua estrutura.

São operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na década de 70. Antes destes,

as aplicações usavam sistemas de arquivos do sistema operacional para armazenar suas informações. Na década de 80

a tecnologia de SGBD relacional passou a dominar o mercado, e atualmente utiliza-se praticamente apenas ele. Outro

tipo notável é o SGBD Orientado a Objetos, para quando sua estrutura ou as aplicações que o utilizam mudam

constantemente.

A principal aplicação de Banco de Dados é controle de operações empresariais. Outra aplicação também importante é

gerenciamento de informações de estudos, como fazem os Bancos de Dados Geográficos, que unem informações

convencionais com espaciais.

Page 114: Geração TEC - Help Desk - Ambientes e Sistemas

SQL Server

Page 115: Geração TEC - Help Desk - Ambientes e Sistemas

O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais.

O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais diversos portes.

#MS SQL Server

Page 116: Geração TEC - Help Desk - Ambientes e Sistemas

SQL Server 7.0 - 7.00;

SQL Server 2000 - 8.00;

SQL Server 2005 - 9.00;

SQL Server 2008 - 10.00;

SQL Server 2008 R2 - 10.50;

SQL Server 2012 - 11.00.

Resumo das Versões MS-SQL existentes:

Page 117: Geração TEC - Help Desk - Ambientes e Sistemas

Principais Recursos

Alta disponibilidade;

Escalabilidade e desempenho;

Segurança;

Replicação;

Ferramentas para gerenciamento;

Ferramentas para desenvolvimento;

Page 118: Geração TEC - Help Desk - Ambientes e Sistemas

Principais Recursos

Serviços de integração (comunicação com outros bancos de dados

concorrentes e ou aplicação legada);

Mineração de dados (data mining) - Recurso usado para explorar um

volume de dados bruto, extraindo e ajudando evidenciar certos padrões

de dados e auxiliar nas tomadas de decisões em negócios corporativos;

Serviços de relatórios;

Page 119: Geração TEC - Help Desk - Ambientes e Sistemas

Você sabe instalar o MS-SQL SERVER?

Page 121: Geração TEC - Help Desk - Ambientes e Sistemas

Adote um padrão de instalação dentro de sua organização, como caminho de

pastas e saída de backup ou log;

Não instale features desnecessárias, percebemos em várias instalações

componentes como Reporting Services e Full Text Search que nunca foram

usadas;

Defina um servidor exclusivo para os bancos, não é recomendável manter

outros serviços no mesmo local sob pena de onerar a performance do MSSQL;

Dicas

Page 122: Geração TEC - Help Desk - Ambientes e Sistemas

Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal dedicado

para cada tipo de transação aumentando significativamente a performance;

Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança;

Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER;

Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no

banco de dados.

Dicas

Page 123: Geração TEC - Help Desk - Ambientes e Sistemas