Redes

Redes de dados e as suas implementações

A internet é conhecida como a maior rede existente, mas o que é realmente? A internet não passa de uma super rede constituída por várias redes de menor dimensão ligadas entre si. Quando nos ligamos à internet o nosso computador ou rede local ficam ligados ao mundo. Através do nosso PC podemos aceder assim a qualquer parte do mundo. Estas ligações só são possíveis graças à rede pública, suportadas por cabos eléctricos (cobre), terrestres ou submarinos, a ligações via rádio, terrestres ou via satélite. Desta forma é possível controlar uma casa à distância (subir/descer estores, saber se o alarme está a tocar, desligar o fogão, etc.), bem como controlar semáforos, sistemas de videovigilância e mais uma infindável lista de opções. Tudo isto é possível devido à existência de redes.
As redes são de extrema utilidade para muitas organizações e por vezes são também um factor preponderante nos lucros das mesmas.

Noção e classificação de redes de computadores

Cada rede apresenta as suas características. Assim para cada uma é possível analisar certos parâmetros de classificação que permitem distingui-las. Os parâmetros mais comuns são:

· Meio físico
Cabos de cobre, cabos de fibra óptica, sem fios (Wireless)

· Dimensão da rede
Redes locais, metropolitanas, área alargada, etc.

· Tecnologia de transmissão
Redes “ethernet”, “token-ring”, etc.

· Capacidade de transferência de informação
Baixo débito, médio débito e alto débito

· Tipologia ou Topologia
Redes em estrela, malha, árvore, etc.


Tipos de redes

Os tipos de redes mais comuns usados em redes de comunicação são:

Rede local (LAN) Local Area Network
Redes domésticas ou relativamente pequenas

Campus
Ao conjunto de LANs interligadas denomina-se de CAMPUS

Rede metropolitana (MAN) Metropolitana Area Network
Rede de maior dimensão que a local. Quando uma organização tem vários edifícios espalhados pela cidade e os interliga entre si.

Rede de área alargada (WAN) Wide Area Network
Rede que liga regiões, países ou mesmo todo o planeta.

Rede sem fios (WLAN) Wireless Local Area Network
Rede local de curta estação sem fios.

Rede local virtual (VLAN) Virtual Local Area Network
Rede local virtual criada em Switchs.

Rede virtual privada (VPN) Virtual Private Network
Redes privadas virtuais que utilizam uma rede pública, internet, para estabelecer uma ligação de dados.
Estes dados são encriptados para maior segurança.


Tipologias de redes

Tipologias físicas

A forma como estão dispostos os equipamentos na rede e como estão interligados constituem o tipo de tipologia física associada. Existem 5 tipologias físicas: barramento, estrela, árvore, malha e anel.


Tipologia em barramento (Bus)

Esta tipologia já fio das mais utilizadas em redes locais (LAN), sobretudo porque necessita de pouco equipamento e as ligações são fáceis de configurar. No entanto, deixou de ser utilizada devido a algumas limitações, como por exemplo, a velocidade máxima de transmissão (devido ao tipo de cabo-coaxial) e a baixa fiabilidade. Por exemplo, uma única ficha mal cravada impedia todos os outros computadores de comunicar.



Tipologia em estrela (Star)

Esta tipologia é atualmente a mais utilizada em redes locais (LAN). Ao contrário da tipologia anterior, utiliza cabos de pares entrançados e não coaxiais. Devido á necessidade de um equipamento de interligação (switch) entre os computadores, o comprimento do cabo utilizado para uma rede deste tipo é maior que o da tipologia anterior. Contudo, o preço do metro de cabo de par entrançado é mais baixo que o coaxial. Como é necessário a existência de um switch, os custos desta tipologia são mais elevados face à anterior. Quanto aos switchs, cada um tem um número limitado de portas pelo que não podemos inserir um número ilimitado de PC’s sem adquirir outro switch ou um novo que substitua o novo mas com mais portas. Apesar de tudo o que foi escrito, a fiabilidade e a velocidade desta tipologia, fazem com que se opte maioritariamente por esta tipologia em estrela em detrimento da anterior. Com esta tipologia garantimos que se um dos PC’s ou placa de rede ou mesmo um cabo deixar de funcionar somente esse PC deixará de ter comunicação. Quanto à velocidade são possíveis 10Mbps, 100Mbps, 1Gbps e 10Gbps, bem acima das velocidades conseguidas da tipologia anterior.




Tipologia em árvore (Tree)

Nesta tipologia existem vários equipamentos de interligação que podem ser switchs, hubs ou routers. Para além dos computadores se encontrarem ligados a estes equipamentos, também os próprios se ligam entre si. Cada switch liga-se a vários computadores na sua própria zona, criando várias LANs que irão formar uma CAMPUS.




Tipologia em Malha

Utiliza-se em redes alargadas WAN. Quando enviamos um pacote de dados, como por exemplo um e-mail, ele vai percorrer um dos muitos caminhos alternativos até chegar ao destino. Esta é a grande vantagem deste tipo de tipologia, os vários caminhos disponíveis para atingir o destino. Tem como desvantagens, a maior complexidade da rede e o preço dos equipamentos de interligação nos nós (routers).





Tipologia em anel (Ring)

Esta tipologia usada em LAN, CAMPUS e MAN consiste em interligar os computadores em anel tendo a vantagem de evitar colisões, visto os sinais passarem sequencialmente de PC em PC e sempre no mesmo sentido.
A fiabilidade é um dos principais problemas. No caso do cabo se danificar todos os PC’s deixam de ter comunicação, à semelhança do que se passa com a tipologia em barramento.




Tipologias de redes sem fios (Wireless)

As redes sem fios são cada vez mais utilizadas. Ao contrário das anteriores não existem elementos físicos (cabos) a interligar os computadores mas sim uma zona de cobertura onde é possível captar a rede. Existem duas tipologias de redes sem fios: estruturada e Ad-Hoc.



Estruturada

Neste tipo de tipologia, os computadores ligam-se a um Access Point (AP) e este controla todo o tráfego na rede. O AP está ligado a uma rede (geralmente através de um cabo) e difunde o acesso a esta através de uma zona de cobertura normalmente uniforme e circular.



Ad Hoc

Nesta tipologia, os diversos computadores de uma rede estão todos ligados entre si formando uma rede. Não existem AP’s como vimos na tipologia anterior. Aqui cada computador funciona como um AP, sendo responsável por controlar o tráfego na rede. Os computadores para pertencerem a uma rede Ad-Hic têm de estar na mesma zona de alcance uns dos outros, tal como evidencia.



Nas redes, os pacotes de dados podem surgir vários caminhos. À partida nem sempre os caminhos são conhecidos sendo necessária uma  procura do destinatário na rede. Outras vezes, o caminho é conhecido e a comunicação é realizada sem a necessidade dessa procura. Existem  três formas de encaminhar pacotes numa rede:

· Broadcast – um para todos em simultâneo. Este é o funcionamento normal de um Hub.

· Multicast – um para muitos em simultâneo. Esta técnica é muito importante para prevenir sobrecarga na rede. Apenas um pacote é enviado mas capturado por várias estações (computadores). Muito utilizado no VOD.

· Unicast – um para um. É estabelecida uma ligação ponto a ponto. Este tipo de encaminhamento é utilizado quando visitamos uma página na internet.





--------------------------------------------------------------------------------------------------


Modelo Geral de Comunicação

Nos anos 80, quando surgiram as redes de computadores, existiam inúmeros padrões. Quando alguém comprava um certo produto ficava limitado à sua utilização e sem a possibilidade de comunicar com os outros produtos porque cada um tinha o seu padrão. Para tentar resolver este problema, os maiores fabricantes da época através de um conjunto de normas, criaram o modelo OSI (Open Systems Interconnection). Este modelo foi definido como padrão para ser usado por todos os produtos e assim conseguir fazer com que todos eles se pudessem comunicar.
Devido à complexidade deste modelo de comunicação em redes, optou-se por criar modelos baseados em camadas.


Modelo OSI
O modelo OSI está dividido em sete camadas: Física, Ligação de dados, Rede, Rede, Transporte, Sessão, Apresentação e Aplicação.

No modelo OSI, cada camada superior faz uso dos serviços da camada directamente inferior e presta serviços à camada directamente acima. Quando uma camada recebe dados da camada acima, esses dados são enviados através de protocolos para as camadas inferiores até atingir a primeira. Ao processo de adicionar informação e fazê-la passar pelas diversas camadas chama-se de encapsulamento.
As camadas têm funções independentes mas garantem a entrega da informação à camada seguinte num formato que este seja capaz de interpretar.

Camada 1 Física
Converte os bits provenientes da camada 2 em sinais de tensão, corrente, ondas electromagnéticas ou ópticos. É ainda responsável pela alteração dos sinais, com a finalidade de serem transportados pelo meio físico (entre emissor e receptor). Os componentes que fazem parte desta camada são os cabos, fichas, switch’s.

Camada 2 Ligação de dados
Responsável pela activação, desactivação e manutenção de uma ligação de dados.
Coloque dentro desta caixa uma imagem que represente todas as camadas do modelo OSI.

Camada 3 Rede
Esta camada é a responsável pela transferência de informação. Opera basicamente com endereços de rede IP. É responsável pelo encaminhamento de pacotes através da rede (nos routers). Os protocolos de rede desta camada são o IP e IPX.

Camada 4 Transporte
Responsável pela transferência de informação extremo a extremo. Separa as camadas responsáveis pelo meio físico (camada 1,2 e 3) das que tratam da aplicação (camada 5, 6 e 7). Dois protocolos utilizados nesta camada são o TCP e UDP.

Camada 5 Sessão
Responsável por sincronizar o diálogo entre o emissor e receptor (modo simplex, half-duplex ou full-duplex) e pelo restabelecimento automático de ligações.

Camada 6 Apresentação
Camada responsável pela interacção entre as camadas 5 e 7.

Camada 7 Aplicação
Camada final que fornece os mecanismos de comunicação de alto nível às aplicações. Responsável pela interface entre o protocolo de comunicação e a aplicação utilizada pela rede. São exemplos dessa aplicação o correio electrónico e a transferência de ficheiros.






--------------------------------------------------------------------------------------------------


Esquema de Redes da Escola 




--------------------------------------------------------------------------------------------------

 Modelo cliente-servidor e endereços IP


O que é um computador cliente?

R: Um computador cliente é aquele que se serve de um serviço de outro computador. Alguns exemplos de serviço que um computador pode usufruir: pode consultar informação na visita de sites, pode enviar e receber mensagens através do seu correio electrónico, pode transferir ficheiros da Internet (download).

O que é um computador servidor?

R: Um computador servidor é aquele que presta um qualquer serviço a outro ou outros computadores. Algumas exemplos de servidor: servidor Web - computador responsável pelo armazenamento de páginas web, servidor de email - computador responsável pelo armazenamento, envio e troca de mensagens, servidor FTP - computador responsável pelo acesso de utilizadores a um disco rígido, permitindo a transferência dos ficheiros aí armazenados.

Tipos de servidores e suas funções.

R: Servidor de Fax: Servidor para transmissão e receção automatizada da fax pela Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da rede.

Servidor de arquivos: Servidor que armazena arquivos de diversos usuários.

Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.

Servidor de email: Servidor responsável pelo armazenamento. envio e recebimento de mensagens doas diversos clientes.

Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.

Servidor DNS: Servidores responsáveis pela conversação de endereços de sites em endereços Ip e vice-versa.

Servidor FTP: Permite acesso de outros usuários a um disco rigído ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela Internet.
Servidor webmail: Servidor para criar emails na web.

Esquema de funcionamento de um computador cliente a pedir uma página web a um computador servidor. Por baixo do esquema, descreva por palavras suas passo-a-passo o que se passa no esquema.


Esquema de funcionamento de um computador cliente a comunicar-se com um servidor de e-mail. Por baixo do esquema, descreva por palavras duas passo-a-passo o que se passa no esquema.


Vantagens de arquitectura cliente/servidor: centralidade, protecção, escalabilidade, administração.

R: Centralidade - Os dados importantes são todos mantidos no mesmo lugar;

Protecção - Os dados protegidos por fortes ferramentas de segurança;

Escalabilidade - Graças a esta arquitetura é possível remover e adicionar clientes sem afectar a operatividade da rede e sem necessidade de grandes alterações;

Administração - Como os clientes não têm um papel importante neste modela requerem pouca administração.

É possível colocar o nosso computador de casa como servidor? Como?

R:  Sim, é possível. Se criar um site e esse site estiver guardado no meu computador, sempre que alguém aceda ao meu site na Internet, o meu computador está a fazer de servidor web, está a prestar o serviço de disponibilizar a informação do meu site. Mas para isso, o meu computador de casa, teria que estar 24 sobre 24h ligado, se não, sempre que o computador estivesse desligado, ninguém conseguiria aceder ao site.

O que é e para que serve um IP? Dê um exemplo de um IP.

R: Quando um computador se liga a Internet, é-lhe imediatamente dado um número para o identificar na rede, a esse número dá-se o nome de IP.  Este número é único para cada computador, é como que o nº do nosso bilhete de identidade.

Tipos de redes: rede pública e rede privada. Fale sobre elas e dê exemplos.

R: A rede pública é por exemplo a Internet. É pública porque todas as pessoas conseguem aceder. As redes privadas são redes em empresas ou escolas, onde só as pessoas que tenham acesso a uma password conseguem aceder a essa rede.

Encontre uma tabela que indique a gama de IPs reservada para a rede pública.


Encontre uma tabela que indique a dama de Ips reservada para a rede privada.


Encontre uma tabela que indique a gama de IPs reservados.


 No teu computador, abre a consola do MS-DOS e digite o comando ipconfig. Qual a classe do seu endereço IP? Trata-se de um IP privado ou público?

R: O IP do meu computador da escola é: 10.1.1.29. De acordo com as tabelas, é um IP privado que pertence à classe A.

O que são e para que são utilizadas as portas nos computadores em rede?

R: Uma porta TCP serve basicamente para dizer a qual serviço de um servidor o cliente se vai cometar. O computador que usa para navegar na Internet, mandar/ receber emails, falar em salas de chat no msn é um cliente. Quando digitas um endereço www.qualquercoisa.pt, está informando a que o servidor nos quer conectar. Só que esse servidore pode ter vários serviços. Pode ter páginas web, pode ter correio eletrónico, pode ter chat. Como saber qual serviço? Aí entre a porta.
A porta 80 por exemplo, é a porta pela qual os servidores mandam as páginas web, os sites.
A porta 110 é a porta onde se recebe emails (quando quer ler emails) usando o Outlook por exemplo.
A porta 25 é a porta usada para enviar emails. Um servidor de email comunica-se com outro pela porta 25.
A porta 666 é usada pelos servidores de jogos de computador.
A porta 21 é usada pelos servidores de arquivo que usam o protocolo FTP.
Cada servidor pode ter 65 mil portas (ou quase isso) e cada uma delas pode ter um serviço diferente.

Encontre uma tabela com o número das portas mais utilizadas.

FTP - Porta 21
HTTP - Porta 80
SMTP - Porta 25

Para que é utilizado o protocolo UDP?

R: UDP é um protocolo de transmissão de pacotes de dados entre computadores, a sua velocidade é mais rápida porem não garante a entrega de todos os pacotes.

Para que é utilizado o protocolo TCP?

R: Já o TCP é mais leno porem garante a entrega de todos os pacotes de dados.

Para que serve o ARP?

R: ARP (Address Resolution Protocol) - É a forma de associar um endereçofísico (MAC Address) a um endereço virtual (IP). Sem a utilização do protocolo ARP, nunca seria possível identificar o endereço físico através do endereço lógico. Através de um envio de uma mensagem, Quem é a estação com o IP xxx.xxx.xxx.xxx? - recebe a resposta da estação com o IP solicitado onde conta o MAC Address, permitindo a comunicação entre as duas máquinas.
Para umas máquina não estar sempre a perguntar à outra qual o seu MAC Address, e evitar congestionamentos na rede, guardam os IPs e os respetivos MAC Address acedidos mais recentemente. Essas dados ficam guardados na tabela de ARP. 

     --------------------------------------------------------------------------------------------------

Comandos Básicos


Hostname - mostra o nome do computador.



Whoami - mostra o nome do computador e do utilizador.


Systeminfo -  mostra-nos toda a informação do nosso computador


Netstat - mostra as ligações ativas


IPConfig - mostra a configuração IP do Windows


Ping (Ip de um computador) - mostra a ligação entre dois computadores


Ping (de um site) -  mostra a informação de um determinado site


Nslookup -  mostra o IP de um determinado site


Date - mostra e atualiza a data 


Time - mostra e atualiza a hora 


Ver - mostra o sistema operativo 


Cls - apaga toda a informação na Linha de comandos

  




Wireless – tipos de autenticação

Wep – é o primeiro protocolo de segurança que confira no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio o WEP (Wired Equivalent Privacy). No entanto, este tem algumas falas que fizeram com que o WEP perdesse toda a sua credibilidade.

WPA – funciona a partir de uma chave secreta contendo entre 32 e 512 bits conhecida como PMK, ou chave Mestra Dupla, que gera uma PTK, ou Chave Transiente de Dupla, a partir de alguns parâmetros obtidos durante a conexão, sendo compartilhada entre o computador e o ponto de acesso. Ela é composta de 512 bits e pode ser dividida em 4 outras chaves de 128 bits que são usadas em processos distintos deste protocolo.

WPA2 - O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o uso do AES. Porém, o conceito de chaves temporárias e código de integridade de mensagem introduzido pelo WPA continuou a ser usado, só que funcionando de maneira diferente. Além disto, a parte de autenticação é bem semelhante à do último e, portanto, será omitida.

WPA – PSK – é um modo especial do WPA para usuários domésticos sem um servidor de autenticação corporativo e oferece a mesma proteção forte de criptografia.
De forma simples, o WPA-PSK é uma criptografia extraforte em que chaves de criptografia são automaticamente mudadas (o que é chamado de rechaveamento ) e autenticadas entre dispositivos depois de um período de tempo especificado, ou depois de número de pacotes transferidos especificado.


WPA2 – PSK - é ainda mais seguro que o WPA-PSK onde sua criptografia (AES) e extremamente forte e resistência a ataques.



Tipo de criptografia

AES – sigla de Encriptação Avançado, é um algarismo de criptografia simétrica de cifra de bloco. Teve algumas modificações para comportar a encriptação apenas de 128, 192 e 256 bits. Funciona em rodadas, nas quais ocorrem operações de permutações e combinações dos bits.

TKIP - foi desenvolvido para substituir o WEP sem a necessidade de se modificar o hardware. O TKIP, assim como o WEP, se utilizada do esquema de chaves RC4, porém, o TKIP provê um novo chaveamento para cada pacote.

Sem comentários:

Enviar um comentário