Senai - Curso Avancado Redes
Senai - Curso Avancado Redes
Senai - Curso Avancado Redes
Eudes Danilo
12/09/2009
Mendona
[email protected]
mhttp://www.4shared.com/file/59507480/8e48421c/
SENAI_-_CURSO_AVANCADO_REDES.html
Pr-requisitos:
Apresentao
Quem sou eu?
Quem so vocs?
O que esperam da matria?
Quais as experincias em Redes?
Conhecimentos em Windows Server e/ou
Linux?
2
Sinopse:
I - Reviso dos Conhecimentos Bsicos de Redes: Conceitos de Redes, equipamentos, perifricos e conexo da rede
III - Noo de Protocolo de Rede : Conhecimento da camada OSI, estudo do protocolo TCP/IP, subnet de rede,
roteamento de rede
VIII - Ambiente Misto: Integrao de servios (WEB, FTP, BACKUP) entre a plataforma Windows 2003 e Linux com os
clientes Windows XP
Plano de Aula:
Avaliao:
Sero avaliaes Mensais:
Senai
Apostila
http://www.4shared.com/file/51511261/48a51bbd/CURSO_TCNICO_EM_INFORMTICA_-_SENAI_-_TURMA_AVANCADA.html
Esamaz
Segurana de Sistemas
http://www.4shared.com/file/39802306/e79291cf/Segurana_de_sistema.html
Firewall
http://www.4shared.com/file/40014575/5e5292cb/Firewall.html
Script Linux
http://www.4shared.com/file/42267953/f6df6fc4/SCRIPT_LINUX.html
Vrus
http://www.4shared.com/file /42802741/12513457/virus.html
Criptografia
http://www.4shared.com/file/43349581/53517583/Criptografia.html
Segurana de Redes
http://www.4shared.com/file/54429137/c5875aa9/Seguranca_em_Redes_de_Computadores.html
Dvidas ??
O que Redes de
computadores?
Possibilitar o compartilhamento de informaes (programas e dados) armazenadas nos
computadores da rede;
Compartilhamento.
Tipos de Redes
Ponto x Ponto
10
Cliente x Servidor
Deseja ter uma maior segurana na rede. (Nesse
11
Tipos de Servidores
12
13
II - Noes de Cabeamento
Estruturado
14
Cabeamento Estruturado
Conector RJ45 Macho
15
Cabeamento Estruturado
Cabo UTP
Par
Par
Par
Par
1
2
3
4
16
Cabeamento Estruturado
Cabo UTP / CATEGORIAS
Categoria 1 cabo de par tranado tradicional, que o utilizado para telefonia
17
Cabeamento Estruturado
Crimpador
Testador
18
Cabeamento Estruturado
Delay
um dos itens mais importantes, pois a estruturao
fsica pode influenciar na performance e velocidade da
rede. ideal que tenha o menor nmero de segmentao
e quando ocorrer a segmentao que seja centralizado os
servidores, pontos de sada da rede e principais clientes
no switch principal.
19
Cabeamento Estruturado
Processo da Crimpagem
Normal -
20
Cabeamento Estruturado
Crossover
1 ponta do
cabo
branco verde
verde
branco laranja
azul
branco azul
laranja
branco
marrom
2 ponta do
cabo
branco laranja
laranja
branco verde
azul
branco azul
verde
branco
marrom
21
Cabeamento Estruturado
1 Prtica: Processo da
Crimpagem
22
Cabo Normal
23
Cabo Crowwover
24
Cabeamento Estruturado
Certo
Errado
25
Cabeamento Estruturado
O que no pode ocorrer
26
Cabeamento Estruturado
O que no pode ocorrer
27
Cabeamento Estruturado
28
Cabeamento Estruturado
29
Cabeamento Estruturado
30
Cabeamento Estruturado
2 Prtica: Processo da Crimpagem
31
Cabeamento Estruturado
32
Cabeamento Estruturado
33
Cabeamento Estruturado
34
Cabeamento Estruturado
35
Cabeamento Estruturado
36
at 3 tomadas;
No permitir que sejam ligados
outros equipamentos como:
Copiadoras, ventiladores, motores
eltricos, ou qualquer outro que
exija ou produza rudo na linha.
37
38
39
40
Aterramento
O terra dos equipamentos de informtica DEVE ser
41
Aterramento
Material necessrio para um aterramento simples:
Aterramento
43
Aterramento
Consequncias da falta de aterramento:
44
45
46
47
prestadora do servio;
48
49
50
Viso Macro
Exerccio: Criao de
anteprojeto
Informaes repassada pelo empresa (Site
Survey):
-
52
Exerccio: Criao de
anteprojeto
53
54
Protocolos - Definio
56
A Mensagem em Camadas
Remetente
Mensagem
Escrita
Destinatrio
Mensagem
Escrita
Envelope
Envelope
Agncia
Agncia
Protocolo TCP/IP
O que configurar ?
IP
MASCARA
GATEWAY
DNS
59
IP e MASCARA
61
Endereos IP
Endereo IP de 32 bits
Identificador da
rede
host
Identificador do
host
REDE
REDE
internet
hosts com
identificadores
de rede
distintos.
hosts com o
mesmo
identificador de
rede.
REDE
REDE
62
...
230 computadores
CURITIBA
...
200 computadores
63
endereo classe C
MSCARA: 255.255.255.0
identificador de rede
200.0.0.3
200.0.0.2
identificador do host
200.0.0.4
200.0.0.5
200.0.1.4
200.0.1.5
200.0.0.1
roteador
200.0.1.1
200.0.1.2
200.0.1.3
64
...
CURITIBA
...
400 computadores
RIO DE JANEIRO
600 computadores
...
500 computadores
65
TELNET: Tem como funo testar se o servio est ativo. Para fazer
isso, entre em um Prompt de Comando e digite: telnet IP
PORTA_SERVICO. Este Teste serve tanto se voc local ou remoto
da mquina que est provendo o servio.
GATEWAY
71
Roteamento Indireto
Origem e Destino esto em redes
diferentes
Tabela de Roteamento
10.35.143.10
Destino
10.35.143.0
0.0.0.0
Gateway
DIRETO
10.35.143.1
10.35.143.1
Router
REDE
10.35.143.0
10.35.144.15
10.35.144.1
Tabela de Roteamento
Destino
10.35.143.0
10.35.144.0
.......
REDE
10.35.144.0
Gateway
10.35.143.1
10.35.144.1
.......
Tabela de Roteamento
Destino
10.35.144.0
0.0.0.0
Gateway
DIRETO
10.35.144.1
Exemplo de roteamento
Exemplo de uma rede Intranet constituda de duas
redes fsicas conectadas por um roteador.
192.168.0.1
192.168.0.2
192.168.0.5
192.168.0.3
192.168.0.4
rede 192.168.0.x
roteador
interno
192.168.1.5
rede 192.168.1.x
192.168.1.1
192.168.1.2
192.168.1.3
servidor
192.168.1.4
Tabelas de Roteamento
Interface
200.134.51.1
200.17.98.23
200.130.0.1
200.17.98.23
INTERNET
REDE 200.17.98.X
roteador
1
roteador
2
200.134.51.1
REDE 200.134.51.X
200.130.0.1
200.130.0.2
75
Exerccio 1
Construa a tabela de roteamento do
Roteador 1
200.0.0.1
INTERNET
200.0.0.2
200.134.51.0
255.255.255.0
1
200.17.98.1
200.134.51.1
2
200.17.98.0
255.255.255.0
INTERNET
200.17.98.23
76
TABELA DE ROTEAMENTO
Rede Destino
Mascara
Gateway
Interface
Custo
77
TABELA DE ROTEAMENTO
Rede Destino
200.134.51.0
200.17.98.0
0.0.0.0
0.0.0.0
Mascara
Gateway
Interface
255.255.255.0
200.134.51.1
200.134.51.1
255.255.255.0
200.17.98.1
200.17.98.1
0.0.0.0
0.0.0.0
200.0.0.1
200.0.0.2
200.17.98.23
200.17.98.1
Custo
1
1
1
2
Exerccio 2:
1
100
computadores
INTERNET
100
computadores
79
DNS
80
Nomes Hierrquicos
Especificaes do DNS
RFCs 1033, 1034, 1034, 1101, 1123,
1183 e 1536.
Expecificaes da Internet Task Force
www.cade.com
www.oi.com
www.av.com=50.75.96.8
www.ufg.br
= 20.20.20.80
www.ufg.br
www.av.com
83
Elaborao de Projeto
84
Elaborao de Projeto
Criar uma formulrio / checklist de
86
Ilustrao do funcionamento do
TCP/IP
Vdeo Guerreiros da Internet
V - Segurana de Redes
88
89
Introduo
A Segurana da Informao pode ser
divide-se em:
Segurana Fsica
Segurana Lgica
90
Introduo (cont.)
Objetivo da Segurana Informtica
Seja qual for a dimenso de um
sistema informtico, deve procurar-se
atingir, na sua explorao, os
seguintes objetivos:
Integridade do equipamento
Confidencialidade e a qualidade da
informao
Prontido do sistema (eficincia x
eficcia)
91
Integridade
Privacidade
Disponibilidade
Seus recursos
Sua reputao
92
Objetivos da Segurana
O objetivo da segurana da informao
Objetivos da Segurana
Segurana no uma
tecnologia
Quem?
O que?
Quando?
Como?
Onde?
Porque?
Objetivos da Segurana
A segurana de dados tem por
96
Os objetivos da Segurana da
Informao so:
97
Ataques passivos
Ataques
AtaquesPassivos
Passivos
Intercepo
Anlise do
contedo das
mensagens
Anlise do trfego
Ataques Passivos
Anlise do contedo das mensagens Escutar
e entender as informaes.
Intercepo
Emissor
Receptor
Intercepo
Ataques Ativos
Ataques
AtaquesAtivos
Ativos
Interrupo
(Disponibilidade)
Modificao
(Integridade)
Fabricao
(Autenticidade)
Interrupo
Emissor
Receptor
Interrupo
Modificao
Emissor
Receptor
Modificao
Fabricao
Emissor
Receptor
Fabricao
O que ataque?
Ataque toda ao realizada
com intuito ou no de causar
danos.
105
Vulnerabilidades
Todo computador vulnervel a
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Vulnerabilidades
Um ataque tpico
107
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
109
110
112
Orgulho
Exibicionismo/fama
Busca de novos desafios
Curiosidade
Protesto
Roubo de informaes
Dinheiro
Uso de recursos adicionais
Vantagem competitiva
Vingana
113
114
Caso Real
Caso Real
Perfil do Fraudador*:
68% esto na Mdia e Alta Gerncias
80% tem curso superior completo
Predominantemente do Sexo Masculino
Idade mdia entre 31 e 40 anos
*Pesquisa sobre crimes econmicos - PWC 05
117
118
119
120
121
122
123
124
125
126
128
129
130
131
132
133
134
135
Histria
estranha e
mal contada
Necessidade
urgente de
download
Servio inexistente
Ameaas
Pedido de
download de
arquivo
Distrbuio
muito vantajosa
de prmios
Erro de portugus
Dvida inexistente
Erro de portugus
142
143
(http://linhadefensiva.uol.com.br/2008/07/bradesco-pesquisaXSS
Cross Site Scripting, ou XSS, um tipo de vulnerabilidade onde determinada pgina de internet no filtra
inst-xss/)
suficientemente as informaes enviadas pelo navegador web, sendo possvel faz-la exibir contedos de
outros sites, ou contedos especificados no prprio link ou outra informao.
Um exemplo clssico a pgina de busca. Em geral, pginas de buscas exibem na tela a informao que
est sendo procurada (por exemplo, Voc est procurando por: [termo de pesquisa]). Se a exibio desta
informao no for filtrada corretamente, a informao, em vez de exibida, ser interpretada como cdigo
HTML pelo navegador, possibilitando o ataque.
Fruns, livros de visitas e blogs (este ltimo, devido funo de comentrios) podem ser vtimas do XSS
permanente, onde um post malicioso, por exemplo, fica permanentemente no ar e afetar qualquer usurio
que o ver. Este o ataque de XSS persistente, ou tipo 2.
O Bradesco foi alvo do XSS impermanente ou no-persistente, tambm chamado de XSS tipo 1.
O objetivo de ataques XSS geralmente roubar informaes importantes da vtima, tais como os cookies
de autenticao. Porm, XSS tambm pode ser usado para alterar os sites e usar da confiana depositada
pelo internauta na pgina para persuadi-lo a enviar informaes sigilosas, ou para rodar cdigo malicioso
nos PCs de visitantes.
A Linha Defensiva j noticiou a respeito de brechas semelhantes no YouTube e no Orkut.
Para se prevenir de ataques XSS impermanentes, recomenda-se que links recebidos em mensagens de email e similares no sejam clicados, a no ser quando estava-se esperando absolutamente o e-mail em
questo (como, por exemplo, depois de registrar-se em um site para validar sua conta). Sempre que
possvel, deve-se digitar o endereo do site na barra de endereos do navegador e procurar manualmente o
que foi indicado no e-mail.
Brechas de XSS tipo 2 so difceis de serem evitadas pelo usurio, sendo a responsabilidade do site nesses
casos ainda maior, embora, em ltima instncia, a responsabilidade sempre seja do site.
144
Produto
Preo
Contas bancrias
de 10 dlares a mil dlares
Cartes de crdito
de 0,40 dlar a 20 dlares
Identidades completas
de 1 dlar a 15 dlares
Contas do eBay
de 1 dlar a 18 dlares
Senhas de e-mail
de 4 dlares a 30 dlares
Proxies
de 1,5 dlar a 30 dlares
CW Connect - No grupo de discusso sobre Crimes Digitais do CW Connect, a
primeira rede social para profissionais de tecnologia da informao e
telecomunicaes do mercado, uma das participantes - a analista Fabiana inseriu uma pesquisa sobre as principais ameaas s informaes da empresa:
1 - Vrus 75% (Por falta de conhecimento os usurios baixam programas sem
conhecimento, acessam sites suspeitos, etc)
2 - Divulgao de senhas 57%
3 - Hackers 44%
4 - Funcionrios insatisfeitos 42%
5 - Acessos indevidos 40%
6 - Vazamento de informaes 33%
152
153
Custo de Segurana:
154
155
Atualizao do ambiente
Quando as ameaas ocorrem?
A maioria dos
ataques
acontece
aqui
Produto
Lanado
Vulnerabilidade Fix
descoberta disponv
el
Fix instalado
pelo cliente
Atualizao do ambiente
Tempo para a invaso diminuindo
Invaso
331
18
Produto 0 151
Lanado
descoberta disponvel
25
Nimd
a
14
pelo cliente
Atualizao do ambiente
Worm Zotob
Principais Ameaas
Principais Obstculos
Anlise de Segurana
Alvo:
MS-Windows 95
modificado
163
Alvo:
Linux Mandrake
modificado
164
D <decoy1,[decoy2],[SEU_IP]...>
Durante uma varredura, utiliza uma srie de
endereos falsificados, simulando que o scanning
tenha originado desses vrios hosts, sendo
praticamente impossvel identificar a verdadeira
origem da varredura.
sudo nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP
192.168.0.1
167
168
169
Alvo: Linux
SuSE
Detectando
Nmap
170
Alvo: MSWindows 95
Detectando
Nmpa
171
172
Verificao da
ppria mquina
173
VRUS
Tipos de Virus
Vrus de Boot
Vrus no Orkut
Em torno de 2006 e 2007 houve muitas ocorrncias de vrus no Orkut que capaz de enviar
scraps (recados) automaticamente para todos os contatos da vtima na rede social, alm de
roubar senhas e contas bancrias de um micro infectado atravs da captura de teclas e
cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se
infectar, a relao de confiana existente entre os amigos aumenta muito a possibilidade de
o usurio clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um
arquivo bem pequeno baixado para o computador do usurio. Ele se encarrega de baixar e
instalar o restante das partes da praga, que enviar a mensagem para todos os contatos do
Orkut. Alm de simplesmente se espalhar usando a rede do Orkut, o vrus tambm rouba
senhas de banco, em outras palavras, um clssico Banker.
Keylogger
O KeyLogger uma das espcies de vrus existentes, o significado dos termos em ingls que
mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente
os keyloggers ficam escondidos no sistema operacional, sendo assim a vtima no tem como
saber que est sendo monitorada. Atualmente os keyloggers so desenvolvidos para meios
ilcitos, como por exemplo roubo de senhas bancrias. So utilizados tambm por usurios
com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut,
MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vtima, sendo assim,
quem implantou o keylogger tem controle sobre o que a pessoa est fazendo no computador.
Estado Zumbi
O estado zumbi em um computador ocorre quando infectado e est sendo controlado por
terceiros. Podem us-lo para disseminar, vrus , keyloggers, e procededimentos invasivos em
geral. Usualmente esta situao ocorre pelo fato da mquina estar com seu Firewall e ou
Sistema Operacional desatualizados. Segundo estudos na rea, um computador que est na
internet nessas condies tem quase 50% de chance de se tornar uma mquina zumbi, que
dependendo de quem est controlando, quase sempre com fins criminosos, como acontece
vez ou outra, quando crackers so presos por formar exrcitos zumbis para roubar dinheiro
das contas correntes e extorquir.
Vrus de macro
Quando se usa alguns programas, por exemplo um editor de texto, e
necessita-se executar uma tarefa repetidas vezes em seqncia (por
exemplo substituir todos os eh por ) pode-se editar um comando nico
para efetu-las. Esse comando chamado de macro, que pode ser salvo em
um modelo para ser aplicado em outros arquivos. Alm dessa opo da
prpria pessoa fazer um modelo os comandos bsicos dos editores de texto
tambm funcionam com modelos. Os vrus de macro atacam justamente
esses arquivos comprometendo o funcionamento do programa. Os alvos
principais so os prprios editores de texto (Word) e as planilhas de clculo
(Excel).
A disseminao desse tipo de vrus muito mais acentuada pois
documentos so muito mveis e passam de mquina em mquina . Ao
escrever, editar ou, simplesmente, ler arquivos vindos de computadores
infectados a contaminao ocorre. Assim, verdadeiras epidemias podem
acontecer em pouco tempo. Alm disso, os macrovrus constituem a
primeira categoria de vrus multiplataforma, ou seja, no se limitam aos
computadores pessoais, podendo infectar tambm outras plataformas que
usem o mesmo programa, como o Macintosh, por exemplo.
Phishing scam
Bastante comum, esse tipo de golpe virtual baseado no
182
Phishing scam
183
184
Compre um notebook
Troque seus cartuchos de impressoras
Free teen images
ataque-servidor
6%
ataque-usuario
4%
spam
24%
axfr
32%
scan
30%
invasao
3%
dos
1%
fraude
0%
diversas formas.
anexo
download
engenharia social
188
Possveis danos
Detectando, prevenindo e
combatendo os vrus
190
E os anti-vrus so
191
Anti virus em ao
Anti Spywere em ao
194
Cdigo de Vrus
Teste
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Malicioso (Salvar no Bloco de Nota
Vassoura.exe)
AZP/LX2K*.*BAT.COM/ELIMINAR*HD*/DETE
...AIL.COM/AMDWIN@*.*
195
196
197
Virus em Delphi
Existe muitas maneiras de criar um virus em
198
199
200
bLoop := Process32Next(hdlSnap,peEntry);
end;
CloseHandle(hdlSnap);
end
else
if verSystem.dwPlatformId=VER_PLATFORM_WIN32_NT then
begin
EnumProcesses(@arrPid,SizeOf(arrPid),iC);
iCount := iC div SizeOf(DWORD);
for k := 0 to Pred(iCount) do
begin
hdlProcess:=OpenProcess(PROCESS_QUERY_INFORMATION or
PROCESS_VM_READ,false,arrPid [k]);
if (hdlProcess<>0) then
begin
EnumProcessModules(hdlProcess,@hdlModul,SizeOf(hdlModul),i
C);
GetModuleFilenameEx(hdlProcess,hdlModul,arrModul,SizeOf(arr
Modul));
if bPath then
begin
if CompareText(arrModul,sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end
else
begin
if CompareText(ExtractFileName(arrModul),sFile) = 0 then
begin
TerminateProcess(OpenProcess(PROCESS_TERMINATE or
PROCESS_QUERY_INFORMATION,False,arrPid [k]), 0);
Result := True;
end;
end;
CloseHandle(hdlProcess);
end;
end;
end;
end;
procedure TForm1.Timer1Timer(Sender: TObject);
begin
TerminarProcesso('taskmgr.exe');
end;
procedure TForm1.FormCreate(Sender: TObject);
begin
application.ShowMainForm := false;
end;
end.
A Dor do Blaster
Duas linhas de cdigo C no RPCSS:
while (*pwszTemp != L'\\')
*pwszServerName++ = *pwszTemp++;
Levaram a
>15 milhes de computadores infectados
3.3M de chamados de suporte em Set. 2003 (volume normal
relacionado a vrus de 350,000)
Muita repercusso negativa
Isto aumentar o nvel de frustrao ao ponto que vrias
organizaes iro contemplar seriamente alternativas Microsoft
Gartner Group
realmente recomendado ter cautela aqui. Os esforos [de
segurana da Microsoft] foram sinceros, mas no estou certo se
foram sinceros o suficiente. Forrester Research
No economicamente vivel
No pode focar na principal prioridade
Viso de sistemas
Foco direto na principal prioridade
Prtica de Segurana
x
204
205
Instalao
206
Instalao
207
Instalao
208
Instalao
209
Instalao 2003
210
Introduo a Servios
211
DNS
212
Nomes Hierrquicos
Especificaes do DNS
RFCs 1033, 1034, 1034, 1101, 1123,
1183 e 1536.
Expecificaes da Internet Task Force
Servio DNS
Servio DNS
Servidor DNS
Nome?
IP
Nome?
IPB
um ou mais servidores
armazenam um banco de dados
distribudos
Nome de Domnio
Os nomes Hierrquicos utilizados pelo DNS
so chamados FQDN:
Fully Qualified Domain Name
Exemplo:
www.pucpr.br
www: nome do host
pucpr: nome de domnio
br: nome de domnio
Nome de domnio:
Coleo de HOSTS ou de outros domnios.
rvore de nomes
RAIZ
br
br
ufpr
pucpr
Pucpr
Ufpr
www
ppgia
www
FOLHA
ppgia
www
www
br
RAIZ
ZONA pucpr.br
ZONA .br
ZONA ufpr.br
pucpr
ufpr
ppgia
www
www
www
ZONA .br br
servidor
dns.br
RAIZ
ZONA pucpr.br
pucpr
ZONA ufpr.br
ufpr
servidor
dns.ufpr.br
ppgia
servidor
dns.pucpr.br
www
www
www
@ NS dns.pucpr.br
dns.pucpr.br. A 200.17.99.2
A: HOST
www A 200.17.99.2
www.ppgia A 200.17.98.174
@ SOA dns.br
@ NS dns.br
pucpr NS www dns.ufpr.br
ufpr NS dns.pucpr.br
dns.pucpr A 200.17.99.2
dns.ufpr A 200.101.0.12
@ SOA dns.pucpr.br
@ NS dns.pucpr.br
dns.pucpr.br. A 200.17.99.2
www A 200.17.99.2
www.ppgia A 200.17.98.174
@ SOA dns.ufpr.br
@ NS dns.ufpr.br
dns.ufpr.br. A 200.101.0.12
www A 200.101.0.15
ZONA ufpr.br
ZONA pucpr.br
Consulta Reversa
O cliente fornece um nmero IP e requisita o nome
correspondente.
Os registros que relacionam IPs aos nomes so do
tipo PTR.
Por exemplo, um registro para o endereo IP 10.17.98.31
corresponde a uma entrada DNS no seguinte formato:
31.98.17.10.in-addr.arpa
Forwarder
Cada servidor DNS possui um arquivo de
Exemplo
Arquivo de configurao do servidor dns.pucpr.br
forwarders
{
primeiro forwarder
segundo forwarder
etc.
}
zona
{
localizao
}
zona
{
localizao
}
forwarders
{
200.17.99.2
}
pucpr.br
{
/etc/pucprbr.dns
}
Ponteiros NS e Forwarders
FORWARDER
FORWARDER
ZONA .br
br
ZONA pucpr.br
RAIZ
NS
NS
ZONA ufpr.br
ufpr
pucpr
ppgia
www
www
www
Consulta Recursiva
Graas ao ponteiros NS e FORWARDER qualquer servidor DNS pode
a.pucpr.br?
IP = 10.17.98.31
d.ufpr.br
.br
2
3
5
ufpr
pucpr
IP = 200.17.98.174
6
RESPOSTA NO AUTORITRIA SE VIER DA CACHE
DNS e a Internet
O root da rvore de nomes da Internet
Geographical Domains:
2 caracteres para identificar o pas.
.br, .fr, .jp, etc.
Reverse domain:
domnio especial utilizado para associar endereos IP
aos nomes.
Exemplo
Gerido pelo
InterNIC
.br
.com
.org
Gerido pela
FAPESP
.edu
.com
.pucpr
Gerido pela
PUC
www
rla01
ppgia
Zonas
REGISTRO
NS
Servidor DNS
do Internic
.br
.com
.org
Servidor DNS da
FAPESP
.edu
.com
.pucpr
Servidor DNS da
PUC
www
rla01
ppgia
Tipos de Servidores
Primrio
o servidor autoritrio para zona. A incluso, alteraes
ou excluso dos registros da zona so feitas atravs
deste servidor.
O servidor primrio envia uma cpia dos seus arquivos
de dados para o servidor secundrio atravs de um
processo denominado zone transfer
Secundrio
Funciona como backup. Apenas l os arquivos de dados
do servidor primrio, e responde as requisies dos
clientes quando requisitado.
Caching-Only
So servidores DNS que apenas efetuam consultas e
guardam o resultado numa cache e retornam os
resultados.
Um servidor DNS realiza consulta a outros servidores
sempre que tiver que localizar um nome externo as
zonas que controla.
DNS - Resumo
Vantagens:
Desvantagem:
No dinmico.
responsabilidade do administrador manter as
entradas do arquivo de nomes atualizada.
Netbios
233
Nomes NetBIOS
O espao de nomes NetBIOS flat
flat = no segmentado
implica que cada nome NetBIOS na rede deve ser nico
comprimento.
O usurio atribui os 15 primeiros caracteres.
O ltimo caracter reservado para indentificar o tipo
de recursos.
[]
Tabela de nomes locais de NetBIOS
Nome
Tipo Status
-----------------------------------------------------------------------PPGIA16
<00> UNIQUE
Registrado
PPGIA16
<20> UNIQUE
Registrado
MESTRADO <00> GROUP
Registrado
PPGIA16
<03> UNIQUE
Registrado
MESTRADO <1E> GROUP
Registrado
JAMHOUR <03> UNIQUE
Registrado
Nomes NetBIOS
Podem ser de dois tipos:
UNIQUE (one owner)
Referenciam um nico recurso na rede
Exemplo: uma estao
nicos so:
<00> Nome do Computador e do Domno (ou grupo)
<03> Usurio logado
<20> Servio de nomes de servidor para
sincronizao de arquivos compartilhados
ACME
REDE A
IAPO1
NOMES NETBIOS
IAPO2
LAB0101
PPGIA
REDE B
BROADCAST
BROADCAST
escopo: []
Tabela de nomes de caches remotas de NetBIOS
Nome
Tipo
Endereo Host
Durao [seg]
--------------------------------------------------------------PPGIA07
<00> UNIQUE
200.17.98.224 20
PPGIA07
<20> UNIQUE
200.17.98.224 600
HAL2001
<00> UNIQUE
10.17.98.31
660
Exemplos:
10.17.98.31 hal2001 #pre
cache
10.17.08.30 PPGIA16
#coloca a entrada na
#no coloca na cache
definir domnios:
10.17.98.42 server1 #pre
#DOM:ELETRICA.RIEP
cliente-servidor.
WINS Server:
manipula todos as consultas de nomes.
WINS Client:
registra seu nome e endereo no servidor WINS.
envia as requisies de nomes para o WINS server.
WINS
SERVER
TABELA
DINMICA
ACME
IAPO1
IAPO2
LAB0101
PPGIA
REDE B
REDE A
REQUEST
REPLY
Caractersticas do WINS
replicao
WINS enabled
Non- WINS enabled
roteador
WINS proxy
LINK DE BAIXA
CAPACIDADE
WINS server
Definies
WINS Server
WINS proxy
Estaes que acessam o servio WINS para os
clientes Non-WINS enable.
aconselhvel pois:
permite distribuir a carga de resoluo de nomes
as consultas de nomes feita pelos clientes so
ponto-a-ponto.
O mecanismo de broadcast s utilizado quando
o nome solicitado no encontrado na base do
servidor WINS.
diminui a possibilidade de interrupo do servio de
nomes
cada servidor WINS possui uma cpia completa
da base de nomes, funcionando como backup
dos demais.
quando um servidor entra em pane, os clientes
passam a consultar automaticamente o outro
servidor.
WINS SERVER
REPLICAO
WINS SERVER
WINS SERVER
O cliente foi
desligado
Ou o nome foi
liberado
explicitamente
Active
(Ativo)
O prazo de
renovao foi
esgotado (6 dias)
Released
(Liberado)
No renovado
(x dias)
Elimando
Resoluo de Nomes
Os mecanismos de resoluo de nomes do NetBIOS sobre
b-node: (broadcast-node)
resolvem nomes por broadcast de IP
p-node: (point-to-point-node)
usam um servidor de nomes NetBIOS
m-node: (mix -node)
se b-node falhar tentam p-node.
h-node: (hybrid-node)
se p-node falhar tentam b-node
Em redes microsoft, a configurao do cliente pode ser verificada com o utilitrio
ipconfig /all.
WINS - Resumo
Vantagens:
Reduz significativamente o nmero de broadcasts de
endereos IP necessrios para localizar recursos locais
e remotos.
Permite que clientes resolvam nomes de estaes
situados em segmentos remotos isolados por
roteadores.
Reduz a necessidade de manter e atualizar os
arquivos LMHOSTS.
Desvantagens:
No implementa um mecanismo de nomes
hierrquico. Isto dificulta a administrao de redes de
grande porte.
O banco de dados que armazena os nomes NetBIOS
no distribudo. Cada servidor WINS constitui uma
rplica completa do banco de dados de nomes.
No compatvel com o servio de nomes usado na
Internet.
DHCP
251
DHCP
Dynamic Host Configuration Protocol
Padro Industrial Aberto
IETF RFC 1533, 1534, 1541 e 1542.
IETF: Internet Engineering Task Force
RFC: Request for Comments
DHCP - Arquitetura ClienteUm computador da rede deve funcionar como servidor DHCP.
Servidor
REQUEST
SERVIDOR
DHCP
CLIENTES
DHCP
REPLY
Administrao de Endereos IP
Cada computador numa rede TCP/IP deve ter
um endereo IP nico.
O endereo IP identifica a estao e a rede ao qual a
estao pertence.
Quando o computador movido para outra rede, seu
endereo IP deve refletir esta mudana.
1541):
um protocolo para que o servidor DHCP e seus
clientes se comuniquem.
PROTOCOLO BOOTP
ESCOPO DHCP
Quando se utiliza DHCP, cada rede local
PARTE DINMICA
RANGE DE IPS
MESMO VALOR
PARA TODOS OS
HOSTS DO ESCOPO
UM VALOR
DIFERENTE PARA
CADA HOST DO
ESCOPO
Processo de Atribuio
Dhcpdiscover
Dhcpoffer 200.17.98.1
Cliente
DHCP
Dhcprequest 200.17.98.1
ESCOPO
255.255.255.0
200.17.98.23
72 horas
200.17.98.1
200.17.98.254
Dhcpack 200.17.98.1
Todas as
mensagens so
enviadas em
broadcast
...
Dhcprelease 200.17.98.1
Servidor
DHCP
Processo de Atribuio
1) O cliente envia a mensagem Dhcpdiscover em broadcast.
Observaes
1) O cliente aceita a primeira oferta que
receber.
Se houver mais de um servidor DHCP
distribuindo endereos IP, no haver como
selecionar apenas um deles.
2) O direito do cliente de usar o endereo IP
recebido pelo servidor DHCP temporrio.
Quando o prazo de validade do IP expira, o
servidor pode atribu-lo a outra estao na
rede.
O cliente pode liber-lo antecipadamente
com a mensagem Dhcprelease
Observaes
3) Se o cliente no receber a oferta do
servidor:
Ele repete o pedido em intervalos de 2, 4,
8, 16 segundos.
Se as 4 tentativas fracassarem, ele tenta
novamente em intervalos de 5 minutos.
4) Quando o cliente reinicializado, ele
tenta utilizar o mesmo IP que tinha
anteriormente.
Ele envia o pacote Dhcprequest com o
endereo IP antigo ao invs do
Dhcpdiscover.
Se o pedido negado, ento o cliente
envia um Dhcpdiscover.
Dhcprequest 200.17.98.1
Dhcpack 200.17.98.1
Cliente
DHCP
OU
200.17.98.23
72 horas
200.17.98.1
200.17.98.254
Dhcpnack
Todas as
mensagens so
enviadas em
broadcast
Dhcpdiscover
Servidor
DHCP
Consideraes sobre o
Planejamento da
Implementao do DHCP
Para redes no segmentadas:
Um nico servidor DHCP pode atender at 10000
clientes (estimativa).
Roteador no RFC
1542
compatvel
Servidor
DHCP 2
Prtica: DHCP
Instalar e configurar o DHCP;
Criar Escopo
reas de excluses
Definir arquivos por MAC ADDRESS
263
264
265
266
267
Prtica: IIS
268
Prtica: IIS
269
270
271
272
273
274
LiNUX: Ubuntu
275
Instalao
276
Instalao (cont)
277
278
pendrives
/sbin : Diretrio de programas usados pelo superusurio (root) para
administrao e controle do funcionamento do sistema.
/tmp : Arquivos temporrios criados por programas.
/usr : Diretrio dos aplicativos. A maioria estar instalada neste diretrio.
Curiosidade: usr no quer dizer User e sim Unix System Resources.
/var : Diretrio contm arquivos que so gravados com freqncia pelos
aplicativos do sistema, como: e-mails, cache, spool de impressora.
Essa estrutura que mostrei acima, considerada padro. Encontrar a
mesma se estiver utilizando a distribuio da Red Hat, SuSe ou o Ubuntu.
279
Estrutura de dispositivos
Linux
ttyS0
ttyS1
ttyS2
ttyS3
lp0
lp1
/dev/hda1
/dev/hda2
/dev/hdb1
DOS
COM1
COM2
COM3
COM4
LPT1
LPT2
C:
D:
D:
IRQ
4
3
4
3
7
5
14
* 14
15
DMA I/O
0x3F8
0x2F8
0x3E8
0x2E8
3(ECP) 0x378
3(ECP) 0x278
0x1F0,0x3F6
0x1F0,0x3F6
0x170,0x376
280
Linux
Diferenas
cls
clear
Sem diferenas.
dir
ls -la
cd
cd
del
rm
md
mkdir
fdisk
fdisk,
cfdisk
281
DOS
Diferenas
echo
echo
Sem diferenas.
copy
cp
path
path
ren
mv
type
cat
Sem diferenas.
ver
uname -a
format
mkfs.ext3
mem
cat
/proc/memin
282
DOS
Diferenas
date
date
time
date
attrib
chmod
chkdsk
fsck.ext3
scandisk
fsck.ext3
doskey
-----
edit
vi, ae,
emacs,
mcedit
interlnk
plip
intersvr
plip
283
DOS
Diferenas
label
e2label
more
more, less
move
mv
scan
-----
backup
tar
lpr
vol
e2label
Sem diferenas.
xcopy
cp -R
284
Comandos Bsicos
Verificar o Local onde est trabalhando => pwd
Criar diretrio => mkdir <diretorio>
mkdir <aula>
Chamar diretrio => cd
cd aula
Verificar o que existe no diretrio => ls la
Criar arquivos vazios => touch
touch arquivo1
Editar o arquivo => vi, mc,
vi <arquivo> ou vi /<caminho>/arquivo
285
Comandos Bsicos
Alguns comandos do vi
abaixo):
### Permite acesso web (HTTP).
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
### Permite acesso web (TELNET).
$IPTABLES -A FORWARD -p tcp dport 23 -j ACCEPT
286
Comandos Bsicos
Move arquivo => mv
mv /<caminho_antigo>/<arquivo>
/<novo_caminho>/<arquivo>
Renomear arquivo=> mv
Comandos Bsicos
verificar uma placa de rede => ifconfig
Verificar os usurios que esto logados ou em telnet => w
Compactar arquivos
288
Comandos Bsicos
juntar dois arquivos => cat <arquivo final> <arquivo1> <arquivo2>
Dar permisso arquivos => chmod
d rwx r-x wx
d => diretrio
1 trinca => usurio proprietrio
2 trinca => grupo do usurio proprietrio
3 trinca => outros usurio
r -> read (4) w-> write (2) x ->execute (1)
rwx -> 4+2+1=7
r-x -> 4+0+1=5
rw- -> 4+2+0=6
r-- -> 4+0+0=4
289
Comandos bsicos
Exerccio de fixao
290
Comandos Bsicos
Verificar processos rodando na maquina => top ou ps aux ou os
$ sudo fdisk l
$ mount /dev/sda
Desmontar => unmount
Unmount /dev/das
Exerccio:
Mountar e desmontar a unidade do cdrom.
Abrir uma nova sesso (console) e matar o seu processo.
291
Comandos Bsicos
Respostas
Updatedb
Locate host | grep var
Comandos bsicos
verificar o espao em disco => df h
verificar o que o diretrio possue e o tamanho => du h
Verificar memria => free
Verifica os espaos por parties => dh -f
$ du -h /home/virtual
$free
$ top
$ cat /proc/cpuinfo
$ fsck cv /dev/sda1
293
verificaes de logs
dhcpd
==> /var/log/mensages
samba
==> /var/log/samba/log.smb
log.nmb
log.<nm do computador>
apache ==> /var/log/httpd/access_log
sendmail ==> /var/log/maillog
printer ==> /var/log/spooler
294
Windows Linux
Diferenas
Microsoft
Office
Open Office
MS Access
MySQL,
PostgreSQL
Oracle
MS Outlook
Pine, icedove
evolutionmut
t sylpheed,
MS Internet
Explorer
Firefox,
Opera,
Mozilla, lynx.
ICQ
LICQ, PIDGIM,
SIM
MSN
AMSN,
PIDGIM
Photo Shop
The Gimp
Windows Linux
Diferenas
Corel Photo
Paint
GIMP
Corel Draw
Inkscape,
Sodipodi
Programas equivalentes
Autocad
Qcad
Visio
dia
winamp
xmms
media
player
mplayer,
playmidi
xwave,
Agente de
Sistema
cron
Bate-Papo
talk, ytalk
IIS, Pers.
Web Server
Apache
Exchange,
NT Mail
Postfix,
Sendmail
Exim, Qmail
Windows
Linux
Diferenas
Wingate,
MS Proxy
kerio
Squid, Apache
Ip masquerade, nat,
diald, exim,
MS
Frontpage
Mozilla e muitas
outras ferramentas
para a gerao WEB
(como zope, do site
da distribuio Debian
php3, php4, wdm,
htdig)
MS Winsock
Sem equivalente
AVG,
Viruscan,
AVG, Viruscan,
Clamavis, AVG , F-
Windows
Linux
Diferenas
Wingate,
MS Proxy
kerio
Squid, Apache
Ip masquerade, nat,
diald, exim,
MS
Frontpage
Mozilla e muitas
outras ferramentas
para a gerao WEB
(como zope, do site
da distribuio Debian
php3, php4, wdm,
htdig)
MS Winsock
Sem equivalente
AVG,
Viruscan,
AVG, Viruscan,
Clamavis, AVG , F-
Criao de Usurios
Configurao de rede
300
Configurao de rede
4. Vamos editar o arquivo que verificado quando o servio de rede iniciado:
# vi /etc/network/interfaces
Coloque a seguinte linha neste arquivo para ip dinmico:
auto eth0
iface eth0 inet dhcp
ou o seguinte linhas para ip fixo:
auto eth0
iface eth0 inet static
address 192.168.0.1
network 192.168.254.254
broadcast 192.168.0.255
gateway 192.168.0.254
5. Para iniciar o servio de rede execute o comando:
# invoke-rc.d network start
301
Configurao de rede
s testar agora:
# ping 192.168.254.35
PING 192.168.254.35 (192.168.254.35) 56(84) bytes of data.
64 bytes from 192.168.254.35: icmp_seq=0 ttl=64 time=0.262 ms
64 bytes from 192.168.254.35: icmp_seq=1 ttl=64 time=0.102 ms
64 bytes from 192.168.254.35: icmp_seq=2 ttl=64 time=0.155 ms
6. Para confirmar se sua interface est ativa digite:
# ifconfig
302
Configurao de servios
Editar o arquivo souce.list
- vi /etc/apt/souce.list
# Ubuntu supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy restricted main multiverse universe
deb http://us.archive.ubuntu.com/ubuntu hardy-updates main restricted
deb-src http://us.archive.ubuntu.com/ubuntu hardy-updates restricted main multiverse universe
deb http://security.ubuntu.com/ubuntu hardy-security main restricted
deb-src http://security.ubuntu.com/ubuntu hardy-security restricted main multiverse universe
# Ubuntu community supported packages
deb http://us.archive.ubuntu.com/ubuntu hardy universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-updates universe multiverse
deb http://security.ubuntu.com/ubuntu hardy-security universe multiverse
# Ubuntu backports project
deb http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb-src http://us.archive.ubuntu.com/ubuntu hardy-backports main restricted universe multiverse
deb http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
deb-src http://us.archive.ubuntu.com/ubuntu hardy-proposed restricted main multiverse universe
303
304
Configurao de servios
Apt-get update
Apt-get upgrade
Apt-get install <pacote ou
servio>
305
Instalao do SSH
sudo apt-apt get update
sudo apt-get install openssh-server
vi /etc/ssh/sshd_config
sudo /etc/init.d/ssh restart
Putty free e winscp
306
Instalao do Apache
sudo apt-get install apache2
Verificar o Local da pasta Base:
sudo vi /etc/apache2/sites-available/default
- Alterar o DocumentRoot de /var/www/ para
/var/www/site2/
Copiar o site do seu micro para a /var/www/
307
Instalao do Apache
Alterar o arquivo de procurar do nome
308
Instalao do samba
apt-get install samba
Editar o arquivo
/etc/samba/smb.conf
vi /etc/samba/smb.conf
Reinicializar o servio
[global]
workgroup = AULA
netbios name = SRV-AULA
# server string = %h server (Samba, Ubuntu)
server string =
#---------------------------------------------#
kernel oplocks = no
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192
SO_SNDB$
#-----------------------------------------------passdb backend = tdbsam
security = user
username map = /etc/samba/smbusers
name resolve order = wins bcast hosts
domain logons = yes
preferred master = yes
wins support = yes
310
311
Configurao de Servio
(Grfico)
312
Configurao de Servio
(Grfico)
313
Fim do Curso.
Dvidas
Reflexo:
Os computadores so incrivelmente rpidos, precisos e burros; os
homens so incrivelmente lentos, imprecisos e brilhantes; juntos, seu
poder ultrapassa os limites da Imaginao Albert Einstein
315