Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Redes/Banco de Dados par Mind Map: Redes/Banco de Dados

1. Protocolos

1.1. O que é ?

1.1.1. É uma espécie de linguagem usada para comunicação entre computadores

1.2. Conjunto TCP/IP

1.2.1. O que é ?

1.2.1.1. Conjunto/Familia/Pilha de Protocolos padrão da Internet

1.2.2. Tipos

1.2.2.1. HTTP (Porta 80) Aplicação - Transferência de Páginas

1.2.2.2. HTTPS (Porta 443) Aplicação - Transferências de Páginas Seguras

1.2.2.3. FTP (Porta 20 e 21) Aplicação - Transferência de Arquivos

1.2.2.4. SMTP (Porta 25) Aplicação - Envia as Mensagens de Email

1.2.2.5. POP3 (Porta 110) Aplicação - Receber as Mensagens de Email (Baixa os Emails em qualquer lugar e limpa do servidor)

1.2.2.6. IMAP (Porta 143) Aplicação - Acessar as Mensagens no Servidor de Email (Acessa o servidor lê as mensagens e não apaga)

1.2.2.7. TELNET (Porta 23)Aplicação - Usado para acesso remoto a outros computadores. Transfere arquivos em forma de texto puro

1.2.2.8. DNS (Porta 53) Aplicação - Faz a conversão de Nomes de Domínios em endereços de IP

1.2.2.9. IPv4 - Protocolo responsável pelo endereço de um equipamento de uma rede . Formato xxx.xxx.xxx.xxx cada octeto vai de 0 a 255 . Tipos de Atribuição -> Dinamico ou Fixo

1.2.2.10. IPV6 - 8 Sequencias de 4 números e Letras (Formato Hexadecimal)

1.2.2.11. DHCP (Porta 67 envio do cliente para o serv. e 68 envio de resposta do servidor p o cliente) Aplicação - Serve para distribuir endereços IP de forma dinãmica a computadores de uma rede

1.2.2.12. TCP (Transmite protocolos nas portas de 1 a 1024) Transporte - Realiza o transporte de pacotes pela rede com a entrega garantida. Orientada a conexão)

1.2.2.13. UDP - (Transmite protocolos nas portas de 1 a 1024) Transporte - Realiza o transporte de pacotes pela rede sem garantia de entrega (Visa velocidade). Não orientado a conexão. Geralmente usado em transmissão de vídeo em Streaming(Ao vivo)

1.2.2.14. IPsec (Porta Varia) Rede - É uma um protocolo de segurança. Desenvolvido para IPv6, porem adaptado para Ipv4. Protocolo que protege UDP e TCP.

1.2.2.15. SSH (Porta 22) Aplicação - É usado, basicamente, para fazer o login seguro, executar comandos em máquinas remotas e transferir arquivos entre os hosts (SCP). Possui alto nível de segurança . É utilizado em bastante em VPN e acesso remoto

1.2.2.16. SNMP (Porta 161) Aplicação - Possibilita gerenciadores de rede a gerenciar o desempenho da rede (redes UDP)

1.2.2.17. ARP - Rede - Fornece resolução dinâmica de endereços IP (Mapeamento IP pertecente ao MAC correspondente (Camada de Enlace), ou seja, o endereço físico do equipamento. A partir do IP podemos descobrir o endereço físico.

1.2.2.18. LDAP (Porta 389) Aplicação - protocolo que serve para atualizar e pesquisar diretórios rodando sobre a camada TCP/IP. Ex; Host comum da rede utiliza o LDAP para comunicar-se com o AD e autenticar o login de um usuário na estação, qual grupo a máquina/usuário pertencem.

2. Comandos de Rede

2.1. Ping

2.1.1. O que é : É um comando que serve para testar a conectividade entre equipamentos de uma rede utilizando o protocolo ICMP.

2.1.2. Para que serve: Com este comando, seu computador é capaz de medir quantos milissegundos (ms) um pacote de informações leva para ir até um destino e voltar. De forma simples, quanto menor o valor que ele retornar, mais rápida é sua conexão.

2.2. Tracert ou Traceroute(Linux)

2.2.1. O que é: Utilitário de linha de comando que pode ser usado para rastrear o caminho que um pacote IP (Internet Protocol) faz até o seu destino.

2.2.2. Para que serve: O TRACERT é útil para solucionar problemas em redes grandes nas quais vários caminhos podem levar ao mesmo ponto ou muitos componentes intermediários (roteadores ou pontes) estão envolvidos.

3. Modelo OSI

3.1. O que é : é um modelo de referência da ISO que tinha como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas,

3.2. Para que serve: Serve para estabelecer regras e orientações para garantir a comunicação end-to-end entre equipamentos de uma rede

3.3. Possui 7 Camadas:

3.3.1. 7 - Aplicação:

3.3.1.1. O que faz: Ela está presente nos programas que estão no cliente e no servidor. É a camada onde estão os protocolos para envio de email, paginas web, downloads de arquivo.

3.3.2. 6 - Apresentação (Tradução)

3.3.2.1. O que faz: Faz a conversão dos formatos de caractere para que eles sejam usados na comunicação entre dispositivos . Faz a compressão e criptografia .

3.3.3. 5 - Sessão

3.3.3.1. O que faz: Controla a comunicação de dois processos que estão em máquinas diferentes. Define quando inicia ,quando acaba , quando reinicia a comunicação entre a aplicação que está na origem e a que está no destino .

3.3.4. 4 - Transporte

3.3.4.1. O que faz; Responsável pela detecção e correção de erros que ocorreram nas camadas anteriores . Controla o Fluxo de dados da origem até o destino e a ordenação para garantir que os dados transmitidos entre origem/destino sejam os mesmos. É a camada responsável pelo fim a fim, ou seja, que estabelece a conexão direta entre origem e destino.

3.3.5. 3 - Rede

3.3.5.1. O que faz: Responsável pelo endereçamento dos dispositivos na rede. É responsável também pelo caminho que os dados devem percorrer entre a origem e o destino, ou seja, os protocolos de roteamento pertence a esta camada.

3.3.6. 2 - Enlace (link de dados)

3.3.6.1. O que faz: Responsável pela detecção e eventualmente a correção de erros que aconteceu na camada física. Faz controle de fluxo da transmissão dos dados entre a transmissão de dois dispositivos.

3.3.7. 1 - Física

3.3.7.1. O que faz: Estabelece a comunicação real entre os dois dispositivos. É Responsável pelo tipo de cabeamento e parte elétrica, óticos, eletromagnéticas .

3.4. Modo de funcionamento simplificado: Funciona através do encapsulamento e desencapsulamento dos dados para que sejam transmitidos entre as camadas. A cada mudança de baixo para cima , os dados são encapsulados , quando os pacotes chegam a seu destino , os dados são desencapsulados de cima para baixo ,camada a camada.

3.5. Modo de funcionamento em Siglas: Cada camada recebe um PDU(Soma dos dados de controle das camadas superiores/ Unidade de processo de dados) e os transforma em SDU(Unidades de dados do serviço), logo após junta seus PCI(Dados de controle da respectiva camada/ Informações de controle de protocolo) ao SDU e transmite em forma de PDU a camada seguinte. OBS: SDU + PCI = PDU

3.6. Modelo OSI x Modelo Internet:

3.6.1. Camadas 5,6,7 -> Camada 4 Internet - APLICAÇÂO (SMTP,HTTP,SMTP,POP,IMAP,TLS,SIP,NetBios)

3.6.2. Camada 4 OSI -> Camada 3 Internet - TRANSPORTE (TCP e UDP)

3.6.3. Camada 3 OSI - > Camada 2 Internet - INTERNET (IP, ICMP,ARP,NAT)

3.6.4. Camadas 1 e 2 OSI -> Camada 1 Internet - REDE ((Wifi, Bluetooth).

4. Equipamentos de Rede

4.1. Switch

4.1.1. O que é : Um comutador (em inglês switch) é uma ponte multiportas, o que quer dizer que se trata de um elemento ativo que age no nível 2 Enlace do modelo OSI

4.1.2. Funcionamento: É um equipamento que interliga os computadores em uma rede, os cabos de rede de cada computador se ligam a ele, que então direciona os dados enviados de um computador especificamente para outro, ou seja, tem a capacidade de identificar a origem e o destino do frame(MAC ADRESS). Cada porta do Switch é considerada um domínio de colisão. Quando o um host transmite ,apenas o host de destino recebe o frame. Um Switch permite a transmissão simultânea de vários hosts de uma rede ao mesmo tempo. Aproveitando melhor a banda de rede.

4.1.3. Tipos

4.1.3.1. Gerenciável : Trabalha até a camada 3 (Layer 3 ou L3) do modelo OSI. Indicado para o uso em redes de maior porte por fornecer um conjunto de características avançadas. Esse tipo de Switch permite ao administrador de rede determinar a velocidade da operação em cada porta em específico , o que ajuda a otimizar a banda de rede e permite e o monitoramento do trafego, qual o tipo de dado que terá prioridade, criação de VLANS, gerenciamento de memória, terminal de linha CLI.

4.1.3.2. Não Gerenciável: Trabalha até a camada 2(Layer 2 ou L2) do modelo OSI. Indicado o uso em redes de pequeno porte, indicados para o uso lugar dos hubs, ou seja, apenas direcionar os pacotes para o dispositvo de rede correto.

4.1.4. Conclusão: Utiliza a tabela MAC , Microsegmentação(Sem colisão na rede), Possibilidade de Full Duplex(Portas recebem e transmitem ao mesmo tempo), 10/100/1000 Mbps e 10 Gigabit Ethernet. Tem performance e segurança.

4.2. Hub

4.2.1. O que é : É um Concentrador de rede Estrela, é um dispositivo de camada 1 (Física) , serve para distribuir os pacotes em hosts na rede , porém de forma burra.

4.2.2. Como Funciona: Quando um host de rede deseja enviar um pacote para outro host da rede. O pacote é enviado para o hub e o hub o replica para todos os outros equipamentos da rede (Broadcast). Os hosts que não são o destino do pacote o descartam e apenas o destinatário "abre" o pacote. O hub permite que apenas um host transmita pacote por vez. Quando dois hosts transmitem ao mesmo tempo, ocorre a colisão(Sinal BACKOFF) de pacotes. Então o Hub para de transmitir para todo mundo e as placas de rede só voltam a transmitir depois de um tempo aleatório devido o protocolo CSMA-CD presentes nas placas de rede dos hosts que detectam o sinal backoff.

4.2.3. Conclusão: É apenas um repetidor de Sinal, só permite 1 comunicação por vez, existe a colisão na rede, divide a banda pelo numero de equipamentos, velocidade até 100 Mbps. Rede de baixa performance e pouca segurança devido todos os hosts receberem um pacote enviado na rede .

4.3. Roteador

4.3.1. O que é: Roteador é um equipamento usado para conectar diferentes redes de computadores entre si. Um modem é um tipo de roteador, porém funciona em modo ponte. Existem dois tipos de roteadores, os dinâmicos que utilizam as informações de vários rotas para transmitir os pacotes e os estáticos que são configurados para transmitir os pacotes em apenas uma rota .

4.3.2. Como Funciona: Os roteadores funcionam na camada 3 (Rede) do modelo OSI. Cada pacote de informação recebido pelo roteador tem um endereço IP e uma porta de destino. O roteador recebe cada pacote e encaminha para o IP de destino, de acordo com regras pré-definidas. Isto é chamado Redirecionamento de portas. Além disto, muitos roteadores tem firewall internos, aumentando significativamente a segurança da rede e também a complexidade de configuração.

4.3.3. Protolos de Roteamento Dinamicos

4.3.3.1. RIP (Porta 520 do UDP): Faz com que o pacote seja transmitido pelo caminho mais curto. Seu defeito é que não verifica se o caminho é mais rápido ou se é confiável. Trabalha na camada de transporte.

4.3.3.2. OSPF: Transmite o pacote pelo caminho mais rápido, independentemente do número de saltos que a ocorrerá na transmissão. Faz o balanceamento de carga . Funciona diretamente na camada de internet com o protocolo IP.

4.3.3.3. BGP: Protocolo utilizado em grandes redes como a internet. Bem mais complexo que os outros dois protocolos , pois utilizas preferências de local, peso, caminho SA, próximo salto, comunidade e discriminador de saídas múltiplas. Utiliza a porta 179 do TCP.

4.4. Gateway

4.4.1. O que é: Uma ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.

4.4.2. Características: Um gateway liga dois sistemas que não usam: » Os mesmos protocolos de comunicação. » A mesma estrutura de formatação de dados. » A mesma linguagem. » A mesma arquitetura de rede

4.4.3. Como funciona: O gateway pega o dado de um ambiente retira a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino

5. Tipos de Rede

5.1. Topologia Logica

5.1.1. O que é: É a maneira como os sinais fazem o tráfego através dos cabos e placas de rede.

5.1.2. Tipos:

5.1.2.1. Broadcast: O nó envia seus dados a todos os nós espalhados pela rede (Ethernet)

5.1.2.2. Token: um sinal de Token controla o envio de dados pela rede (Token Ring).A informação(Quadro) passa em um computador da rede por vez. Falha uma estação ,falha a outra .

5.2. Topologia Física

5.2.1. O que é: É a maneira como os cabos conectam fisicamente aos computadores.

5.2.2. Tipos

5.2.2.1. Barramento: Computadores conectados em um sistema Linear.

5.2.2.2. Estrela: Utilizadas em redes LAN, de cada computador sai um cabo de par trançado(UTP). Uma quantidade pequena de computadores se conectam entre si , utilizando switches ou Hubs.

5.2.2.3. Anel: Os sinais circulam dentro de uma anel e passam sequencialmente de computador em computador .

5.2.2.4. Malha: Os computadores se interligam entre si, ponto a ponto, ou seja existem diversas rotas para comunicação.

5.2.2.5. Árvore: Várias rede conectadas entre si, a partir de um switch central. As redes se denominam sub redes. Utilizadas em Lan e WAN.

6. DMZ

6.1. O que é: É Uma DMZ é uma sigla para DeMilitarized Zone ou simplesmente "Zona Desmilitarizada" é uma sub-rede que dependendo da ocasião, pode ser uma sub-rede física ou lógica que contém e expõe serviços externos de uma organização para acesso a uma rede maior não confiável, por exemplo a Internet.

6.2. Como funciona: O propósito de uma DMZ é adicionar uma camada adicional de segurança na rede local (LAN) onde sua função é manter todos os serviços que possuem acesso externo (ex. servidores HTTP, FTP, email, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

7. Firewall

7.1. O que é : Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

7.2. Como funciona: Um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras .

7.3. Tipos

7.3.1. Filtros baseados em pacotes: As regras são aplicadas para analise de pacotes que trafegam na rede.

7.3.2. Filtros baseados em estados: Na verdade, o Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.

8. SQL(Strutured Query Language): Linguagem de Consulta Estruturada padrão para acesso a banco de dados

8.1. Possui 4 estruturas

8.1.1. DDL: Data Definition Language. Possui 3 comandos

8.1.1.1. Create: Cria uma tabela, visão ou outro objeto no BD

8.1.1.2. Alter: modifica um objeto presente no BD, como uma tabela

8.1.1.3. Drop: Exclui uma tabela inteira, uma exibição de uma tabela ou qualquer outro objeto de um BD.

8.1.2. DML: Data Manipulation Language. Possui 3 comandos

8.1.2.1. Insert: Cria uma registro (linha)

8.1.2.2. Update: Atualiza um registro

8.1.2.3. Delete: Exclui um registro

8.1.3. DCL: Data Control Language. Para permissões de controle de usuário

8.1.3.1. Grant: dá privilégios ao usuário

8.1.3.2. Revoke: retira privilégios de um usuário

8.1.4. DQL: Data Query Language . Possui um comando

8.1.4.1. Select: Obtém registros especificados de uma ou mais tabelas .

8.2. Um banco de dados é composto por 3 componentes:

8.2.1. Tabelas: Objetos onde são armazenados os dados de um banco de dados. É uma coleção de entrada de dados realacionados. É onde fica as colunas e linhas.

8.2.2. Campos(Colunas):Representa os Atributos dos dados. Exemplo: Salários, nomes, etc. Mantém informações específicas sobre cada registro.

8.2.3. Registros(Linhas ou Tuplas) São entradas individuais numa tabela. Trata-se de um conjunto de campos relacionados que caracterizam