Escolar Documentos
Profissional Documentos
Cultura Documentos
-Teoria de Boole ( lógica booleana), Máquina de Turing (base teórica para computação)
-ENIAC ( primeiro PC digital, usado em cálculos balísticos)
Outras grandezas :
Hertz (Hz) : frequência Volt(V): Tensão Ampére(A): Corrente Watt(W): Potência
DPI: pontos/polegada
Bases numéricas:
base2(binário): 0 e 1
base10 (decimal): 0,1,2,3,4,5,6,7,8,9
base16 (hexadecimal):0,1,2,3,4,5,6,7,8,9,A(10),B(11),C(12),D(13),E(14),F(15)
1- processador, 2- Slot memória, 3- Slot PCIe (pci express), 4-Chipset (ex: x16,x1) é tipo um segundo processador,
5- Bateria Bios/UEFI, 6- BIOS, 7-Conector 24 pinos (energia), 8-Conector 8 pinos (energia CPU),
9-Conector SATA, 10-M.2(SATA/ NVMe)
TIPOS DE MEMÓRIA
CABOS DE ALIMENTACAO:
Fonte não modular, Fonte semi Modular, Fonte Full modular
TIPOS DE GABINETES:
Full Tower (placas mãe até E-ATX ou XL-ATX) Mid Tower (Até placas ATX) Mini Tower (placas até mATX ou
ITX)
Ventoy2Disk x86 (posso colocar várias Isos no pen drive, com ele)
LinuxLive USB Creator, YUMI - Multiboot USB Creator, GNOME Multi-writer(pra Linux)
VIRTUALIZAÇÃO
A virtualização é o uso de software para criar uma camada sobre o hardware que permite que os elementos do
computador sejam divididos em vários computadores virtuais, chamados de VMs.
Dial Modem( conhecido como Internet discada, nos anos 2000), só usava ou internet ou telefone.
ADSL - Quando se usava a internet pelo cabo telefônico, não era possível usar o telefone
naquela linha
, porém em 1989 surge o ASDL para resolver o problema de não usar o telefone, as técnicas
usadas:
Cabo coaxial é bom para longas distâncias, mas se limita a 10Megabits/s de velocidade
PLC (Power Line Communication): é uma forma de dividir a internet pela rede elétrica, usa Home
plug (é quem envia os sinais)
VPN: Virtual Private Network é como empresas usam recursos compartilhados mesmo não estando no mesmo país
Topologia de Rede
Rede ponto-a-ponto: 2 pcs conectados usando cabo Crossover, ou pc-impressora etc.
Rede Bus(Barramento):
*Antiga,barata, o Cabo iniciava do início ao final da rede
*usava Cabo Coaxial
Desv: Se 1 nó parar, os seguintes pararão!
Rede Anel(Ring)
*Segurança em não perder dados
*o PC usa no mínimo duas placas de rede, para serem conectadas a outros PCS.
Vant: Caso 1 nó pare a rede usará outro nó, e caso parem os 2 pcs, usa-se duplo anel
(conexão com 4 pcs)
Rede Estrela(Star):
*Tem 1 dispositivo central
Van: caso 1 nó pare, só aquele nó ficará desativado
desvan: se o nó central parar, acaba tudo
Rede árvore(Tree)
*usa várias "redes star" e tem alguns nós
Rede Mesh
*É complexa e bastante imune a falhas, todos os nós se ajudam e são contribuintes
desvan: é cara de construir
-Intranet: Rede local privada, só quem está na organização usa, ex: Intranet Natura
Usa servidor interno, páginas HTML, ou seja, rede é fechada.
-Extranet: Para acesso interno da rede, pode ser obtido: através de logins, senhas, meios de
acesso criptografados,uso de MFA (multifactor autentication).
Ativos de rede
Equipamentos responsáveis por fazer a conversão de sinais elétricos/ópticos em dados,
fundamentais para comunicação dentro de uma rede,pois, gerenciam o tráfego de dados que
ocorrem em um dispositivo, exemplos: Switches, Roteadores, Placas de Rede, Firewall, Hubs,
etc.
Hubs:
*Fazem Broadcast na rede e podem ser ativos ou passivos
*os Passivos nao fazem regeneração do sinal
*Os ativos podem amplificar o sinal recebido (repetidor) e limpar os dados.
*atua em cabos de até 100m.
*mutos Hubs causam colisão de pacotes
Switches:
*Direciona o tráfego para os dispositivos.
*tem diferentes quantidades de portas, os mais comuns tem 24 e 48 portas
*o encaminhamento de dados pela porta é via endereço MAC
*normalmente trabalha na camada 2 do modelo OSI(pode ser camada 3 tbm)
* Os mais comuns são gerenciáveis ou não gerenciáveis.
Roteadores:
Trabalham com IP
*Tem função de encaminhar os dados entre redes(entre Switches), bem como conec
tar a rede local à internet
*Trabalha na camada 3
*pode usar cabo ou rede sem fio nele
*os roteadores profissionais usam diswatch (ampliando portas) , usando cabo serial entre eles
Placa de Rede:
Interliga o pc à outros equipamentos ou à rede.
*a placa precisa ter um ip(pode ser fixo ou dinâmico):
- o fixo é colocado manualmente, pelo usuário
- o dinâmico é atribuído pelo servidor DHCP(Dynamic Host Configuration Protocol).
obs: para testar se a placa está funcional, use "ping"(que é um protocol ICMP), o ping envia
pacotes ICMP( Internet Message Control Protocol )
se nao retornar nada ,o pc está desligado ou fora da rede do contrário retornará um tempo
Firewall
-Filtragem de pacote estático:
*Neste tipo, o adm terá de definir portas, lista de acessos, endereços IP' permitidos
-Filtragem de pacote dinâmico
o ADM pode definir baseado em tempo de serviço aberto, após isso a porta se fecha
-Filtragem de pacotes sem estado
*pouco usado
-Filtragem de pacote com estado
*baseado em extensões modernas, para reconhecer o contexto do pacote de dados,
em outras palavras, identifica tráfego malicioso.
-Firewall de aplicação
*vulgo WAF (Web application firewall) age nos sites.
--Subtipos de Firewal de aplicação:
Firewall de aplicação de rede(analisa pacotes de rede interna), Firewall de aplicação Host
(gerenciamento compelxo, fica em cada Host), Firewall de aplicação na nuvem, Firewall de
inspeção de estado (
faz avaliação de todos os dados, procurando padrões permitidos)
Passivos de rede
Passivos de rede: equipamentos de transporte de dados, que nao interferem em nada: -Réguas
de alimentação, Conectores RJ45, "Patch panueal" etc.
IDS e IPS
Bambos são Bloqueadores de tráfego malicioso. Veja a diferença entre IDS e IPS.
IDS: Sistema de detecção de intrusão
é um gerenciador de eventos, mostrará se tem um hacker/cracker na rede.
checa os pacotes enviados e recebidos
Tipos de IDS:
HIDS:
é baseado em Host, sendo instalado em cada máquina
NIDS:
esse monitora a rede toda
Conectividade
Analógico:
é modulado e contínuo, ex: rádios AM FM.
Digital:
-pode reduzir ruídos, pode ser criptografado, e binário
Transmissão assíncrona
*baseada em velocidade
Transmissão paralela
*o envio não é bit-a-bit-, é simultâneo
*precisa de mais cabos, o que pode causar interferência eletromagnéticas
*ex: antigos cabos de impressora (Tx e Rx)
Simplex
*A informação é enviada em um única direção(Tem fluxo único)
*Exemplos: Tv's, Rádios (recebemos sinal, não enviamos)
Half-duplex
*Fluxo nos dois sentidos, porém não é simultâneo
*Exemplos: Walktalk, uma pessoa envia, enquanto a outra aguarda para responder.
Full-duplex
*Fluxo simultâneo de informações
*o equipamento envia e recebe dado(bidirecional), ex: computadores, celulares, etc.
Comunicação ponto a ponto
Há dois tipos de enlaces na comunicação:
Pertence à camada de Enlace(2) do modelo OSI, permitindo conexões ponto-a-ponto, com autenticação e conexão
criptografada, e é dividida em 2 partes:
-Controle de Enlace Lógico (LLC)
-Conexão através de Endereços MAC.
MODELO OSI
Aplicação
Apresentação
Sessão
Transporte
Redes
Enlace
Física
PORTAS LÓGICAS
São blocos/circuitos que operam em dispositivos de sinais lógicos de entrada, produzindo somente uma saída, por exemplo:
NOT (inversora): essa porta inverterá os valores de entrada.
se a entrada for 0, a saída será 1
se a entrada for 1, a saída será 0
XOR( Exclusive OR): terá saída 0 para entradas iguais e 1 para diferentes
se a entrada for 0 e 0, a saída será 0
se a entrada for 0 e 1, a saída será 1
se a entrada for 1 e 0, a saída será 1
se a entrada for 1 e 1 , a saída será 0
O VRC adiciona um bit para cada conjunto de dados enviados, seus tipos:
Verificação PAR: quando o valor de bits "1" total é par, e o sistema acrescentará o bit 0 no final
Verificação ÍMPAR: quando o valor de bits "1" total é ímpar, e o sistema acrescentará o bit 1 no final
Checksum
*É considerado o mais confiável, sendo baseado na soma. somam-se todos os dados para obtenção de um byte
, que após ser invertido (trocado 0 por 1, e 1 por 0) obtem-se o checksum
CABO COAXIAL
pode ter velocidade de até 100Megabits/s, os tipos de conectores coaxial: BNC, UHFN e SMA. Todas as placas de
redes existentes variam velocidades entre 10 Megabit/s - 100Gigabit/s
PAR TRANÇADO: o comprimento máximo é geralmente, dos padrões conectores há o T-568A e T-568B, a
velocidade de alguns tipos de cabos de par trançado abaixo.
CAT3 : 10Megabit/s
CAT5: 100Megabit/s
CAT5e: 1Gibabit/s
CAT6: 10Gibabit/s
CAT6A: 10Gibabit/s (maior alcance que CAT6)
Os padrões são determinados pela ANSI/TIA (American National Standard Institute and Telecommunication Industry Association)
BLUETOOTH: é criptografada, geralmente usa 2,4GHz (e tem alcance até 10m), veja abaixo algumas versões.
Bluetooth 1.0, com Velocidade de 1Megabit/s
Bluetooth 5.0, de Velocidade de 2Megabit/s, alcance de até 100m.
Bluetooth 5.2, de Velocidade de 2Megabit/s
Bluetooth 4.0 (BLE-bluetooth low energy, econômico)
Perfil HFP (perfil mãos livres), A2DP perfil avançado para distribuição de áudio (Stream, etc)
Redes 3G, 4G e 5G:
3G(2001): 384kbps a 2Megabits/s, usa WCDMA (Wideband Code Division Multiple Access) para melhorar eficiência espectral. desvantagens:
tem alta latência, produzindo atrasos na comunicação
4G(2009): 100Megabits/s, usa LET (long term evolution) para melhorar eficiência espectral (latência menor 3G)
5G(2020): 10Gbps, usa tecnologia MMUE(múltiplas entradas e múltiplas saídas-MIMO) e tem baixíssima latência
Processos de Comunicação em Redes
Camada de Acesso: Essa camada de acesso de dados é responsável em fornecer/simplificar dados armazenados, sendo projetadas para
organizar/separar funções relacionadas ao acesso, promovendo a modularidade e flexibilidade do sistema.
Funcionamento da camada de acesso TCP/IP: Os padrões da camada de acesso são diferentes no Modelo OSI e no Modelo TCP/IP,
Eles são determinados por algumas entidades e organizações, que se baseiam se os modelos são físicos ou não.
Modelo de comunicação em camadas do modelo TCP/IP
← camada
← camada
← camada
← camada
Camada de Aplicação(RDP,HTTP,SSH,DNS,TFTP,SNMP):
*O objetivo dessa camada é que haja comunicação entre dispositivos totalmente diferentes, não importando a tecnologia usada, ex: equipamentos diferentes
acessam sites pelo Protocolo HTTP
Camada de Internet(OSPF,IPV4,IPV6):
Relacionada à Conectividade, referente aos protocolos IPV4 e IPV6, permite comunicação de múltiplos meios de comunicação.
OSI TCP/IP
Camada 1 e 2 do Modelo OSI Camada de Acesso do modelo TCP/IP
são equivalentes
O computador não terá contato direto com o servidor Web, mas antes passa por roteadores, switches, backbones, etc. veja como funciona.
(Servidor)
Roteador
(Camada 3)
Veja como no decorrer das camadas, a PDU (Protocol Data Unit) muda(bits, Quadros, pacotes, segmentos,etc.)
Camada de Enlace: Interage entre camada de rede e camada física, detectando e corrigindo erros na transmissão. Atua na comunicação
entre nós de rede, tais como enlace cabeado e enlace sem fio. O IEEE dividiu a Camada de Enlace em duas partes.
← Controle de enlace lógico
← Controle de acesso ao meio físico são “subpadrões”
Padrão Ethernet: Define como os dados serão transmitidos através do cabo de rede, agrupa dados entregues pelo protocolo acima (Camada
de rede) e insere dentro dos frames que serão enviados aos meios de transmissão(camada física). Na Tabela abaixo há alguns.
Nome Comum Velocidade(Mbps) Nome alternativo Nome padrão IEEE Tipo de Cabo Extensão limite(m)
(antigo)
←—------------firewall
←—------------firewall
←—-----------firewall
←—-----------------------Roteador na Camada 3
←—------------------------------------Switch na Camada 2
*Dispositivos de Camada 1 não sabem endereçar com nada ( nem MAC e nem IP) simplesmente passam o bit pra frente, exemplo: Hub, repetidor de sinal.
← O MAC ADDRESS é único no mundo, o endereço é gravado na memória ROM (fimware) da placa
O endereço contém um número de série de 48 bits(acima é 64 ED 9F) representado por seis pares de caracteres hexadecimais, separados por dois-pontos.
Veja onde foi fabricado a placa de rede do equipamento pelo MAC, site https://macvendors.com
Outro exemplo:
É uma geladeira Smart. !
→
MAC: 44:A7:CF:D0:E4:DF
Unicast Broadcast
Veja como um equipamento faz para se comunicar com outro via Unicast
Switch
(Tabela MAC
Para localizar)
Agora, veja um exemplo de um pc que não sabe onde está o destino, logo ele dispara pra todos os equipamentos em Broadcast
Switch
(está sem tabela MAC)
←MAC b445.0664.ed9f
Já o Hub atua na camada 1, ele não tem tabela MAC ADDRESS, observe como ele atua quando recebe informações da camada 2.
←A informação está na camada 2 (enlace) porém o Hub não a identifica
Hub
Como o Hub não consegue identificar a informação da camada de Enlace, ele mandará pra todos da rede:
PROTOCOLO ARP
O “Address Resolution Protocol” (Protocolo ARP) é utilizado para mapear endereços IP para endereços MAC em redes
locais. Este protocolo é responsável por conectar um endereço IP em constante mudança a um endereço fixo.
→
Captura real feita por Wireshark.
__________ __________
MAC-Roteador Broadcast
Etapas
Switch
Switch
ENDEREÇO IPV4
O Internet Protocol version 4 (endereço IPV4) é um sistema de identificação numérica atribuído a dispositivos
de rede para permitir a comunicação dentro de uma rede IP.
_____
XXXXX
Exemplo real de IPV4 :
Padronização:
IEEE
IETF
IANA
sdvsdv
Máscara de rede:
É um elemento fundamental para a configuração das redes IP. Ela é utilizada para determinar como
os bits em um endereço IP são divididos entre a identificação da rede e a identificação do host.
Eles se comunicam?
Veja se esses 2 computadores se comunicam (IPS diferentes, mas de mesma máscara de rede)
PC2: 192.168.50.200
Máscara: 255.255.0.0
PC1: 192.168.15.99
Máscara: 255.255.0.0
Usar o comando ping para tentar comunicação, veja:
Pacote enviado OK
Comunicou
UAU!
Dispositivos que começam com 192.168.X.X e
Máscara 255.255.0.0 estão na mesma rede
É possível comunicação de IP’s diferentes, nesse cenário de início 192.168.X.X e máscara 255.255.0.0
Desafio 2:
Se a Máscara de rede é 255.255.255.0
A Rede será 200.70.151.0 e BroadCast → 200.70.151.255
Desafio 3:
Se a Máscara de rede é 255.255.0.0
A Rede será 200.70.0.0 e BroadCast →200.70.255.255
Desafio 4:
Se a Máscara de rede é 255.0.0.0
A Rede será 200.0.0.0 e BroadCast →200.255.255.255
*Não esqueça de tirar 2 unidades de todos, pois, são pra Broadcast e rede
Desafio 5:
Se o IP é 192.168.100.0/16,nesse caso é Host
Pra ser rede, seria 192.168.0.0
Pra ser BroadCast seria 192.168.255.255
← É HOST
Desafio 6:
Aqui, o IP é 51.0.100.2/8, a Máscara é 255.0.0.0,
A Rede é 51.0.0.0 e o BroadCast será 51.255.255.255.0
SUBREDES DE IP
Acontecem quando existem divisões de uma rede, visando otimizar seu desempenho e segurança,
permitindo até a implementação de políticas de rede.
Veja uma LAN com um único endereçamento IP para os equipamentos
← WAN LAN
Rede A
Rede B
Existe outra prática, para dividir a rede em subredes( mudando a máscara) veja como funciona:
Os Últimos “Zeros” dedicados aos Hosts são representados por 0128 064 032 016 08 04 02 01
Logo, a máscara mudará de 255.255.255.0 para 255.255.255.128
Essa lógica vai sendo aplicada cada vez que usarmos um bit dos Hosts para Rede, veja o funcionamento:
Se usarmos um zero(bit) → 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.128 (/25)
Teremos subredes de tamanho 128( 2 subredes)
Se usarmos dois bits→ 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.64 (/26)
Teremos subredes de tamanho 64( 4 subredes)
Se usarmos três bits → 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.32 (/27)
Teremos subredes de tamanho 32 (8 subredes)
Se usarmos quatro bits → 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.16 (/28)
Teremos subredes de tamanho 16 (16 subredes)
Se usarmos cinco bits → 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.8 (/29)
Teremos subredes de tamanho 8 (32 subredes)
Se usarmos seis bits → 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.4 (/30)
Teremos subredes de tamanho 4 (64 subredes)
Se usarmos sete bits → 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.2
Teremos subredes de tamanho 2 (128 subredes).
Desse modo, posso ter máscaras /25 /26 /27 /28 /29 /30 /31
AFINAL DE CONTAS, COMO FICOU A REDE?? VEJA:
Lembrando que :
Se usarmos dois bits→ 0128 064 032 016 08 04 02 01 a máscara será 255.255.255.64 (/26)
Teremos subredes de tamanho 64( 4 subredes),
Veja o resultado:
Windows LINUX
Essas duas máquinas estão em Subredes diferentes, mas…será que elas se comunicam ?
DESAFIO 1:
192.168.100.0. - 192.168.100.31
192.168.100.32 - 192.168.100.63
192.168.100.64 - 192.168.100.95
192.168.100.96 - 192.168.100.127 (ESTARÁ AQUI)
192.168.100.128 - 192.168.100.159
192.168.100.160 - 192.168.100.191
192.168.100.192 - 192.168.100.223
192.168.100.224 - 192.168.100.255
O Broadcast Será 192.168.100.127/27
RESPOSTA DO CURSO →
SUPER-REDES
Veja agora outro cenário semelhante ao anterior, de uma empresa em expansão:
Aqui só cabem 254 IP’s Válidos
A empresa quer 300 .
Mesmo que eu use outra rede ( por segurança aos visitantes), a outra rede só caberá 254 Hosts Válidos….nisso
entramos na técnica de super-redes, agregar outra rede à ela. No exemplo abaixo, juntarei duas redes, a 192.168.0.0 e a
192.168.1.0 . veja:
cd
A Máscara ficará 255.255.254.0, e o ip inicial será 192.168.0.0/23, olhando a tabela novamente, repare nela:
Em nossa Super-rede o IP Inicia em 192.168.0.0 e termina em 192.168.1.255, cabendo 510 Hosts Válidos,
A empresa nessecitava de 300 espaços, temos 510 !.
Note que nem todo IP com final 0 é rede, e nem todo IP com final 255 é Broadcast
Veja só como nem todo final 0 é rede:
Por fim, Criaremos duas super redes, cada uma com 510 Hosts válidos(tipo 2 auditórios pequenos, por exemplo):
Desse modo, veja como ficará a rede de visitantes, que agora cabem 510 Hosts :
IPs internos, ou privados, são gerados automaticamente para manter casas ou empresas conectadas. Já os IPs
Públicos, ou externos, são atribuídos pelo provedor de internet contratado pelo cliente.
IP PÚBLICO(WAN) IP LOCAL(LAN)
Ffsfs
ascsacsac
sdsvs
VSDVSVSD
Sdvsdv