Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos...
Transcript of Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos...
![Page 1: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/1.jpg)
Administração
de Sistemas
Operacionais Prof.: Marlon Marcon
![Page 2: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/2.jpg)
PPP
![Page 3: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/3.jpg)
PPP (Point-to-Point Protocol)
Padronizado através da RFC 1548 (1993)
Objetivo de transportar todo o tráfego entre
dois dispositivos de rede através de uma
conexão física serial
cabo serial;
linha telefônica;
telefone celular via conexão GPRS;
ligações de rádio especializadas ou ligações
de fibras óticas) única e full-duplex.
![Page 4: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/4.jpg)
PPP Suporta linhas síncronas e assíncronas.
Na prática, a interface PPP é implementada através de conexões físicas do tipo RS-232 ou modens.
Atualmente é possível esse tipo de conexões até sobre Ethernet (PPPoE).
O PPP é composto basicamente de três partes, sendo que a interação entre elas obedece a um diagrama de fases, encapsulamento de datagramas, link control protocol (LCP), e Network Control Protocols( NCPs ).
![Page 5: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/5.jpg)
Encapsulamento de
datagramas do PPP
O encapsulamento de datagramas
provê multiplexação de diferentes
protocolos da camada de rede
simultaneamente através do mesmo link.
Projetado para manter compatibilidade
com os suportes de hardware mais
comumente utilizados.
![Page 6: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/6.jpg)
Link control protocol (LCP) O protocolo de controlo de ligação (LCP, Link
Control Protocol) estabelece e configura os pacotes PPP
Automaticamente concorda sobre opções de formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração, inicia e termina a conexão.
Identifica e determina quando o link está funcionando apropriadamente ou quando está falhando
![Page 7: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/7.jpg)
Network control protocols (NCPS)
Estabelecem e configuram os diferentes protocolos na camada de rede que serão utilizados pelo PPP pois os links usados tendem a agravar alguns problemas comuns aos protocolos de rede
IPCP (Internet Protocol Control Protocol)
IPXCP (Internetwork Packet Exchange Control Protocol)
Protocolo de controlo AppleTalk (ATCP)
![Page 8: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/8.jpg)
Os protocolos PPPOE
Utilizando o PPPoE (Point-to-Point Protocol
over Ethernet) e um modem de banda
larga, os clientes de rede local podem
obter acesso individual autenticado a
redes de dados de alta velocidade.
![Page 9: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/9.jpg)
DNS
![Page 10: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/10.jpg)
DNS
DNS é o Servidor de Nomes do Domínio.
O DNS converte os nomes das máquinas
para números IP, que são os endereços
das máquinas, mapeando de nome para
endereço e de endereço para nome.
![Page 11: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/11.jpg)
DNS
Existem 13 servidores DNS raiz no mundo
todo e sem eles a Internet não
funcionaria.
Dez nos Estados Unidos da América
Um na Ásia;
Dois na Europa.
O Brasil possui uma réplica, desde 2003.
![Page 12: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/12.jpg)
Um mapeamento é simplesmente uma
associação entre duas informações
um nome de máquina, como ftp.linux.org
um número IP da máquina, como por
exemplo 199.249.150.4.
![Page 13: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/13.jpg)
Hierarquia
Devido ao tamanho da internet,
armazenar todos os pares domínio -
endereço IP em um único servidor DNS
seria inviável, por diversos fatores:
Confiablidade: se servidor de DNS falhasse,
o mundo inteiro ficaria sem o serviço.
Volume de tráfego: o servidor se tornaria
um gargalo devido ao grande número de
pedidos DNS.
![Page 14: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/14.jpg)
Hierarquia
Distância: Não importa aonde estivesse o
servidor, a distância seria muito grande, e
o tempo de resposta aumentaria.
Manutenção do banco de dados: O
Banco de dados teria de ser atualizado
com muita frequência, toda vez que um
domínio fosse associado a um endereço
IP.
![Page 15: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/15.jpg)
Hierarquia
Os servidores DNS se dividem nas
seguintes categorias:
Servidores raiz
Servidores de domínio de topo
Servidores autoritativos
![Page 16: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/16.jpg)
Servidores raiz Um Servidor Raiz (Root Name Server) é um servidor
de nome para a zona raiz do DNS. A sua função é responder diretamente às
requisições de registros da zona raiz e responder a outras requisições retornando uma lista dos servidores de nome designados para o domínio de topo apropriado.
Os servidores raiz são parte crucial da internet por que eles são o primeiro passo em traduzir nomes para endereços IP e são usados para comunicação entre hosts.
São os 13 servidores citados anteriormente.
![Page 17: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/17.jpg)
Servidores de domínio de topo
(Top-Level Domain)
Cada domínio é formado por nomes separados por pontos.
O nome mais à direita é chamado de domínio de topo. Exemplos de domínios de topo são .com, .org,
.net, .edu e .gov.
Cada servidor de domínio de topo conhece os endereços dos servidores autoritativos que pertencem àquele domínio de topo, ou o endereço de algum servidor DNS intermediário que conhece um servidor autoritativo.
![Page 18: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/18.jpg)
Servidores autoritativos
O servidor autoritativo de um domínio
possui os registros originais que associam
aquele domínio a seu endereço de IP.
Toda vez que um domínio adquire um
novo endereço, essa informação deve
ser adicionada a pelo menos dois
servidores autoritativos. Um deles será o
servidor autoritativo principal e o outro, o
secundário.
![Page 19: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/19.jpg)
Servidores autoritativos
São utilizados dois servidores para
minimizar o risco de, em caso de erros em
um servidor DNS, perder todas as
informações originais do endereço
daquele domínio.
![Page 20: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/20.jpg)
Como funciona então Faz-se uma requisição a um servidor raiz, que
retornará o endereço do servidor de topo responsável.
Repete-se a requisição para o servidor de topo, que retornará o endereço do servidor autoritativo ou algum intermediário.
Repete-se a requisição aos servidores intermediários (se houver) até obter o endereço do servidor autoritativo, que finalmente retornará o endereço IP do domínio desejado.
![Page 21: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/21.jpg)
Como funciona então Tal procedimento vai contra a idéia de
escalabilidades, na qual não deveríamos acessar sempre o servidor raiz. Para isso existes:
Cache: Armazenam-se as últimas requisições para agilizar o processo, porém o servidor pode mudar.
Servidor Local: Servidor geralmente muito perto do cliente que gerencia as requisições, armazenando e atualizando seu cache constantemente.
![Page 22: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/22.jpg)
Acesso remoto
![Page 23: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/23.jpg)
SSH - Secure Shell
O SSH é um programa e um
protocolo de rede que permite
administrar máquinas remotamente,
executando inclusive aplicativos gráficos
permite transferir arquivos de várias
formas diferentes e permite também
encapsular outros protocolos, possibilitando,
por exemplo, acessar uma seção
VNC através de um meio seguro.
![Page 24: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/24.jpg)
SSH O SSH possibilita o acesso remoto via
linha de comando por usuários que tenham o login e senha de uma das contas do sistema.
Este é um acesso completo via terminal (rede ou internet), limitado aos privilégios do login do usuário.
Sua principal vantagem sobre outros protocolos é a segurança, o SSH utiliza criptografia e protocolo de autenticação mais seguros.
![Page 25: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/25.jpg)
SSH - Arquitetura
Utiliza a arquitetura de chave pública e
privada para autenticação.
![Page 26: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/26.jpg)
VNC VNC - Virtual Network Computing.
A idéia dos criadores do VNC era levar o conceito além de disponibilizar ao usuário somente dados e aplicativos, mas um ambiente desktop completo que poderia ser acessado de qualquer computador conectado à Internet.
Em contraste à onda de aplicações web, onde o foco é acesso a recursos localizados em qualquer lugar do mundno através de um omputador pessoal, o VNC permite que se acesse o computador pessoal de qualquer lugar do mundo.
![Page 27: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/27.jpg)
VNC
O VNC é considerado um meio de computação móvel, onde não é necessário carregar nenhum dispositivo.
Isto se dá devido a simplicidade do protocolo, que torna o lado cliente do sistema um thin client, aplicação pequena e simples que consome poucos recursos de processamento e memória.
![Page 28: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/28.jpg)
VNC
Tal simplicidade abre possibilidades para
implementação em plataformas
desktop, dispositivos móveis e applets
Java, disponibilizando acesso
praticamente em qualquer lugar.
![Page 29: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/29.jpg)
Arquitetura
![Page 30: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/30.jpg)
Outras alternativas
![Page 31: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/31.jpg)
Interfaces de Rede As interfaces de rede permitem que os
servidores que executam o Roteamento e acesso remoto se comuniquem com outros computadores por meio de redes públicas ou privadas.
As interfaces de rede têm dois aspectos relacionados ao Roteamento e acesso remoto:
hardware físico, como o adaptador de rede,
configuração de interface de rede.
![Page 32: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/32.jpg)
Interfaces de rede
As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.
Exemplos:
ethX - Placa de rede Ethernet e WaveLan.
pppX - Interface de rede PPP (protocolo ponto a ponto).
slipX - Interface de rede serial
![Page 33: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/33.jpg)
A interface loopback A interface loopback é um tipo especial de
interface que permite fazer conexões com você mesmo.
Todos os computadores que usam o protocolo TCP/IP utilizam esta interface e existem várias razões porque precisa fazer isto, por exemplo, você pode testar vários programas de rede sem interferir com ninguém em sua rede.
Por convenção, o endereço IP 127.0.0.1 foi escolhido especificamente para a loopback, assim se abrir uma conexão telnet para 127.0.0.1, abrirá uma conexão para o próprio computador local.
![Page 34: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/34.jpg)
A interface loopback
A configuração da interface loopback é
simples:
ifconfig lo 127.0.0.1
Caso a interface loopback não esteja
configurada, você poderá ter problemas
quando tentar qualquer tipo de conexão
comas interfaces locais, tendo problemas
atémesmo como comando ping.
![Page 35: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/35.jpg)
Atribuindo um endereço de
rede a uma interface (ifconfig)
Após configurada fisicamente, a
interface precisa receber um endereço IP
para ser identificada na rede e se
comunicar comoutros computadores,
além de outros parâmetros como o
endereço de broadcast e a máscara de
rede.
![Page 36: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/36.jpg)
Atribuindo um endereço de
rede a uma interface (ifconfig)
Para configurar a interface de rede Ethernet (eth0) com o endereço 192.168.1.1, máscara de
rede 255.255.255.0, podemos usar o comando:
ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up
O comando acima ativa a interface de rede. A palavra up pode ser omitida, pois a ativação da interface de rede é o padrão. Para desativar a mesma interface de rede, basta usar usar o comando:
ifconfig eth0 down
![Page 37: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/37.jpg)
ifconfig
Digitando ifconfig são mostradas todas as
interfaces ativas no momento, pacotes
enviados, recebidos e colisões de
datagramas. Para mostrar a
configuração somente da interface eth0,
usa-se o comando:
ifconfig eth0
![Page 38: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/38.jpg)
Roteamento
Roteamento é quando uma máquina com múltiplas conexões de rede decide onde entregar os pacotes IP que recebeu, para que cheguem ao seu destino.
Todos os computadores em uma rede possuem duas interfaces de rede, uma delas é a loopback e a outra poder ser a placa de rede usando ethernet por exemplo.
![Page 39: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/39.jpg)
Roteamento
Para visualizarmos a tabela de
roteamento:
cat /proc/net/route
route -n
netstat -r
![Page 40: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/40.jpg)
Processo de roteamento O processo de roteamento é muito simples: um
datagrama (pacote IP) é recebido o endereço de destino é examinado e
comparado com cada item da tabela de roteamento.
O item que mais corresponder com o endereço é selecionado e o datagrama é direcionado a interface especificada.
Se o campo gateway estiver preenchido, então o datagrama é direcionado para aquele computador pela interface especificada, caso contrário o endereço de destino é assumido sendo uma rede suportada pela interface.
![Page 41: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/41.jpg)
Configurando uma rota no
Linux
A configuração da rota é feita através da
ferramenta route. Para adicionar uma rota
para a rede 192.168.1.0 acessível através da
interface eth0 basta digitar o comando:
route add -net 192.168.1.0 eth0
Para apagar a rota acima da tabela de
roteamento, basta substituir a palavra add
por del.
![Page 42: Administração de Sistemas Operacionaisde formato de encapsulamento, lida com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, erros de configuração,](https://reader034.fdocumentos.com/reader034/viewer/2022050609/5fb0802cb59d541d75523316/html5/thumbnails/42.jpg)
Configurando uma rota no
Linux
A palavra net quer dizer que 192.168.1.0 é
um endereço de rede;
Para adicionar uma rota padrão para um
endereço que não se encontre na tabela
de roteamento, utiliza-se o gateway
padrão da rede. Para definí-lo:
route add default gw 192.168.1.1 eth0