Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Redes da Mind Map: Redes

1. Firewall

1.1. O que é : Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

1.2. Como funciona: Um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras .

1.3. Tipos

1.3.1. Filtros baseados em pacotes: As regras são aplicadas para analise de pacotes que trafegam na rede.

1.3.2. Filtros baseados em estados: Na verdade, o Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.

2. Modelo OSI

2.1. O que é : é um modelo de referência da ISO que tinha como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas,

2.2. Para que serve: Serve para estabelecer regras e orientações para garantir a comunicação end-to-end entre equipamentos de uma rede

2.3. Possui 7 Camadas:

2.3.1. 7 - Aplicação:

2.3.1.1. O que faz: Ela está presente nos programas que estão no cliente e no servidor. É a camada onde estão os protocolos para envio de email, paginas web, downloads de arquivo.

2.3.2. 6 - Apresentação (Tradução)

2.3.2.1. O que faz: Faz a conversão dos formatos de caractere para que eles sejam usados na comunicação entre dispositivos . Faz a compressão e criptografia .

2.3.3. 5 - Sessão

2.3.3.1. O que faz: Controla a comunicação de dois processos que estão em máquinas diferentes. Define quando inicia ,quando acaba , quando reinicia a comunicação entre a aplicação que está na origem e a que está no destino .

2.3.4. 4 - Transporte

2.3.4.1. O que faz; Responsável pela detecção e correção de erros que ocorreram nas camadas anteriores . Controla o Fluxo de dados da origem até o destino e a ordenação para garantir que os dados transmitidos entre origem/destino sejam os mesmos. É a camada responsável pelo fim a fim, ou seja, que estabelece a conexão direta entre origem e destino.

2.3.5. 3 - Rede

2.3.5.1. O que faz: Responsável pelo endereçamento dos dispositivos na rede. É responsável também pelo caminho que os dados devem percorrer entre a origem e o destino, ou seja, os protocolos de roteamento pertence a esta camada.

2.3.6. 2 - Enlace (link de dados)

2.3.6.1. O que faz: Responsável pela detecção e eventualmente a correção de erros que aconteceu na camada física. Faz controle de fluxo da transmissão dos dados entre a transmissão de dois dispositivos.

2.3.7. 1 - Física

2.3.7.1. O que faz: Estabelece a comunicação real entre os dois dispositivos. É Responsável pelo tipo de cabeamento e parte elétrica, óticos, eletromagnéticas .

2.4. Modo de funcionamento simplificado: Funciona através do encapsulamento e desencapsulamento dos dados para que sejam transmitidos entre as camadas. A cada mudança de baixo para cima , os dados são encapsulados , quando os pacotes chegam a seu destino , os dados são desencapsulados de cima para baixo ,camada a camada.

2.5. Modo de funcionamento em Siglas: Cada camada recebe um PDU(Soma dos dados de controle das camadas superiores/ Unidade de processo de dados) e os transforma em SDU(Unidades de dados do serviço), logo após junta seus PCI(Dados de controle da respectiva camada/ Informações de controle de protocolo) ao SDU e transmite em forma de PDU a camada seguinte. OBS: SDU + PCI = PDU

2.6. Modelo OSI x Modelo Internet:

2.6.1. Camadas 5,6,7 -> Camada 4 Internet - APLICAÇÂO (SMTP,HTTP,SMTP,POP,IMAP,TLS,SIP,NetBios)

2.6.2. Camada 4 OSI -> Camada 3 Internet - TRANSPORTE (TCP e UDP)

2.6.3. Camada 3 OSI - > Camada 2 Internet - INTERNET (IP, ICMP,ARP,NAT)

2.6.4. Camadas 1 e 2 OSI -> Camada 1 Internet - REDE ((Wifi, Bluetooth).

3. DMZ

3.1. O que é: É Uma DMZ é uma sigla para DeMilitarized Zone ou simplesmente "Zona Desmilitarizada" é uma sub-rede que dependendo da ocasião, pode ser uma sub-rede física ou lógica que contém e expõe serviços externos de uma organização para acesso a uma rede maior não confiável, por exemplo a Internet.

3.2. Como funciona: O propósito de uma DMZ é adicionar uma camada adicional de segurança na rede local (LAN) onde sua função é manter todos os serviços que possuem acesso externo (ex. servidores HTTP, FTP, email, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

4. Tipos de Rede

4.1. Topologia Logica

4.1.1. O que é: É a maneira como os sinais fazem o tráfego através dos cabos e placas de rede.

4.1.2. Tipos:

4.1.2.1. Broadcast: O nó envia seus dados a todos os nós espalhados pela rede (Ethernet)

4.1.2.2. Token: um sinal de Token controla o envio de dados pela rede (Token Ring).A informação(Quadro) passa em um computador da rede por vez. Falha uma estação ,falha a outra .

4.2. Topologia Física

4.2.1. O que é: É a maneira como os cabos conectam fisicamente aos computadores.

4.2.2. Tipos

4.2.2.1. Barramento: Computadores conectados em um sistema Linear.

4.2.2.2. Estrela: Utilizadas em redes LAN, de cada computador sai um cabo de par trançado(UTP). Uma quantidade pequena de computadores se conectam entre si , utilizando switches ou Hubs.

4.2.2.3. Anel: Os sinais circulam dentro de uma anel e passam sequencialmente de computador em computador .

4.2.2.4. Malha: Os computadores se interligam entre si, ponto a ponto, ou seja existem diversas rotas para comunicação.

4.2.2.5. Árvore: Várias rede conectadas entre si, a partir de um switch central. As redes se denominam sub redes. Utilizadas em Lan e WAN.

5. Comandos de Rede

5.1. Ping

5.1.1. O que é : É um comando que serve para testar a conectividade entre equipamentos de uma rede utilizando o protocolo ICMP.

5.1.2. Para que serve: Com este comando, seu computador é capaz de medir quantos milissegundos (ms) um pacote de informações leva para ir até um destino e voltar. De forma simples, quanto menor o valor que ele retornar, mais rápida é sua conexão.

5.2. Tracert ou Traceroute(Linux)

5.2.1. O que é: Utilitário de linha de comando que pode ser usado para rastrear o caminho que um pacote IP (Internet Protocol) faz até o seu destino.

5.2.2. Para que serve: O TRACERT é útil para solucionar problemas em redes grandes nas quais vários caminhos podem levar ao mesmo ponto ou muitos componentes intermediários (roteadores ou pontes) estão envolvidos.

6. Equipamentos de Rede

6.1. Switch

6.1.1. O que é : Um comutador (em inglês switch) é uma ponte multiportas, o que quer dizer que se trata de um elemento ativo que age no nível 2 Enlace do modelo OSI

6.1.2. Funcionamento: É um equipamento que interliga os computadores em uma rede, os cabos de rede de cada computador se ligam a ele, que então direciona os dados enviados de um computador especificamente para outro, ou seja, tem a capacidade de identificar a origem e o destino do frame(MAC ADRESS). Cada porta do Switch é considerada um domínio de colisão. Quando o um host transmite ,apenas o host de destino recebe o frame. Um Switch permite a transmissão simultânea de vários hosts de uma rede ao mesmo tempo. Aproveitando melhor a banda de rede.

6.1.3. Tipos

6.1.3.1. Gerenciável : Trabalha até a camada 3 (Layer 3 ou L3) do modelo OSI. Indicado para o uso em redes de maior porte por fornecer um conjunto de características avançadas. Esse tipo de Switch permite ao administrador de rede determinar a velocidade da operação em cada porta em específico , o que ajuda a otimizar a banda de rede e permite e o monitoramento do trafego, qual o tipo de dado que terá prioridade, criação de VLANS, gerenciamento de memória, terminal de linha CLI.

6.1.3.2. Não Gerenciável: Trabalha até a camada 2(Layer 2 ou L2) do modelo OSI. Indicado o uso em redes de pequeno porte, indicados para o uso lugar dos hubs, ou seja, apenas direcionar os pacotes para o dispositvo de rede correto.

6.1.4. Conclusão: Utiliza a tabela MAC , Microsegmentação(Sem colisão na rede), Possibilidade de Full Duplex(Portas recebem e transmitem ao mesmo tempo), 10/100/1000 Mbps e 10 Gigabit Ethernet. Tem performance e segurança.

6.2. Hub

6.2.1. O que é : É um Concentrador de rede Estrela, é um dispositivo de camada 1 (Física) , serve para distribuir os pacotes em hosts na rede , porém de forma burra.

6.2.2. Como Funciona: Quando um host de rede deseja enviar um pacote para outro host da rede. O pacote é enviado para o hub e o hub o replica para todos os outros equipamentos da rede (Broadcast). Os hosts que não são o destino do pacote o descartam e apenas o destinatário "abre" o pacote. O hub permite que apenas um host transmita pacote por vez. Quando dois hosts transmitem ao mesmo tempo, ocorre a colisão(Sinal BACKOFF) de pacotes. Então o Hub para de transmitir para todo mundo e as placas de rede só voltam a transmitir depois de um tempo aleatório devido o protocolo CSMA-CD presentes nas placas de rede dos hosts que detectam o sinal backoff.

6.2.3. Conclusão: É apenas um repetidor de Sinal, só permite 1 comunicação por vez, existe a colisão na rede, divide a banda pelo numero de equipamentos, velocidade até 100 Mbps. Rede de baixa performance e pouca segurança devido todos os hosts receberem um pacote enviado na rede .

6.3. Roteador

6.3.1. O que é: Roteador é um equipamento usado para conectar diferentes redes de computadores entre si. Um modem é um tipo de roteador, porém funciona em modo ponte. Existem dois tipos de roteadores, os dinâmicos que utilizam as informações de vários rotas para transmitir os pacotes e os estáticos que são configurados para transmitir os pacotes em apenas uma rota .

6.3.2. Como Funciona: Os roteadores funcionam na camada 3 (Rede) do modelo OSI. Cada pacote de informação recebido pelo roteador tem um endereço IP e uma porta de destino. O roteador recebe cada pacote e encaminha para o IP de destino, de acordo com regras pré-definidas. Isto é chamado Redirecionamento de portas. Além disto, muitos roteadores tem firewall internos, aumentando significativamente a segurança da rede e também a complexidade de configuração.

6.3.3. Protolos de Roteamento Dinamicos

6.3.3.1. RIP (Porta 520 do UDP): Faz com que o pacote seja transmitido pelo caminho mais curto. Seu defeito é que não verifica se o caminho é mais rápido ou se é confiável. Trabalha na camada de transporte.

6.3.3.2. OSPF: Transmite o pacote pelo caminho mais rápido, independentemente do número de saltos que a ocorrerá na transmissão. Faz o balanceamento de carga . Funciona diretamente na camada de internet com o protocolo IP.

6.3.3.3. BGP: Protocolo utilizado em grandes redes como a internet. Bem mais complexo que os outros dois protocolos , pois utilizas preferências de local, peso, caminho SA, próximo salto, comunidade e discriminador de saídas múltiplas. Utiliza a porta 179 do TCP.

6.4. Gateway

6.4.1. O que é: Uma ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.

6.4.2. Características: Um gateway liga dois sistemas que não usam: » Os mesmos protocolos de comunicação. » A mesma estrutura de formatação de dados. » A mesma linguagem. » A mesma arquitetura de rede

6.4.3. Como funciona: O gateway pega o dado de um ambiente retira a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino

7. Protocolos

7.1. O que é ?

7.1.1. É uma espécie de linguagem usada para comunicação entre computadores

7.2. Conjunto TCP/IP

7.2.1. O que é ?

7.2.1.1. Conjunto/Familia/Pilha de Protocolos padrão da Internet

7.2.2. Tipos

7.2.2.1. HTTP (Porta 80) Aplicação - Transferência de Páginas

7.2.2.2. HTTPS (Porta 443) Aplicação - Transferências de Páginas Seguras

7.2.2.3. FTP (Porta 20 e 21) Aplicação - Transferência de Arquivos

7.2.2.4. POP3 (Porta 110) Aplicação - Receber as Mensagens de Email (Baixa os Emails em qualquer lugar e limpa do servidor)

7.2.2.5. IMAP (Porta 143) Aplicação - Acessar as Mensagens no Servidor de Email (Acessa o servidor lê as mensagens e não apaga)

7.2.2.6. TELNET (Porta 23)Aplicação - Usado para acesso remoto a outros computadores. Transfere arquivos em forma de texto puro

7.2.2.7. DNS (Porta 53) Aplicação - Faz a conversão de Nomes de Domínios em endereços de IP

7.2.2.8. IPv4 - Protocolo responsável pelo endereço de um equipamento de uma rede . Formato xxx.xxx.xxx.xxx cada octeto vai de 0 a 255 . Tipos de Atribuição -> Dinamico ou Fixo

7.2.2.9. IPV6 - 8 Sequencias de 4 números e Letras (Formato Hexadecimal)

7.2.2.10. SMTP (Porta 25) Aplicação - Envia as Mensagens de Email

7.2.2.11. DHCP (Porta 67 envio do cliente para o serv. e 68 envio de resposta do servidor p o cliente) Aplicação - Serve para distribuir endereços IP de forma dinãmica a computadores de uma rede

7.2.2.12. TCP (Transmite protocolos nas portas de 1 a 1024) Transporte - Realiza o transporte de pacotes pela rede com a entrega garantida. Orientada a conexão)

7.2.2.13. UDP - (Transmite protocolos nas portas de 1 a 1024) Transporte - Realiza o transporte de pacotes pela rede sem garantia de entrega (Visa velocidade). Não orientado a conexão. Geralmente usado em transmissão de vídeo em Streaming(Ao vivo)

7.2.2.14. IPsec (Porta Varia) Rede - É uma um protocolo de segurança. Desenvolvido para IPv6, porem adaptado para Ipv4. Protocolo que protege UDP e TCP.

7.2.2.15. SSH (Porta 22) Aplicação - É usado, basicamente, para fazer o login seguro, executar comandos em máquinas remotas e transferir arquivos entre os hosts (SCP). Possui alto nível de segurança . É utilizado em bastante em VPN e acesso remoto

7.2.2.16. SNMP (Porta 161) Aplicação - Possibilita gerenciadores de rede a gerenciar o desempenho da rede (redes UDP)

7.2.2.17. ARP - Rede - Fornece resolução dinâmica de endereços IP (Mapeamento IP pertecente ao MAC correspondente (Camada de Enlace), ou seja, o endereço físico do equipamento. A partir do IP podemos descobrir o endereço físico.

7.2.2.18. LDAP (Porta 389) Aplicação - protocolo que serve para atualizar e pesquisar diretórios rodando sobre a camada TCP/IP. Ex; Host comum da rede utiliza o LDAP para comunicar-se com o AD e autenticar o login de um usuário na estação, qual grupo a máquina/usuário pertencem.

8. Modelo TCP/IP

8.1. Camada

8.1.1. Funções Principais

8.2. Camadas

8.2.1. APLICAÇÃO

8.2.1.1. Funções especializadas (Transferência de aquivos, terminal, e-mail

8.2.2. APRESENTAÇÃO

8.2.2.1. Funções de dados e conversão de caracteres e códigos

8.2.3. SESSÃO

8.2.3.1. Negociação e estabelecimento de conexão com outro nó

8.2.4. TRANSPORTE

8.2.4.1. Meios e métodos para entrega de dados ponta-a-ponta

8.2.5. REDE

8.2.5.1. Roteamento de pacotes através de uma ou várias redes

8.2.6. ENLACE

8.2.6.1. Detecção e correção de erros introduzidos pelo meio de transmissão

8.2.7. FÍSICA

8.2.7.1. Transmissão dos bits através do meio de transmissão