ANALISTA DE SISTEMAS - Ênfase em Infraestrutura de Rede e ...
Concurso Sanepar Analista de informática Infraestrutura
-
Upload
wagner-freiria -
Category
Education
-
view
153 -
download
0
description
Transcript of Concurso Sanepar Analista de informática Infraestrutura
Área de Conhecimento: InfraestruturaConcurso SANEPAR 23/06/2013
Sumário1.Sistemas Operacionais de Rede:..................................................................................................1
2.Arquitetura de computadores, servidores e blades, arquitetura RISC e CISC;.............................4
2.1 Arquitetura de Computadores:..............................................................................................4
2.2RISC - Reduced Instruction Set Computer...............................................................................5
2.3CISC – Complex Instruction Set Computer..............................................................................6
2.4Servidores BLADE...................................................................................................................7
5.SERVIÇOS DE REDE....................................................................................................................11
5.1 DNS – Domain Name System:..............................................................................................11
5.2WINS – Windows Internet Name Service:..............................................................................12
5.3DHCP ( Dynamic Host Configuration Protocol)......................................................................13
5.5SMB – Server message Block / CIFS – Commom Internet File System...................................14
5.6SMTP – Simple Mail Transfer Protocol....................................................................................15
5.7POP3 – Post Office Protocol Version 3...................................................................................16
5.8IMAP – Internet Mail Acess Protocol .....................................................................................16
5.9SNMP – Simple Network Management Protocol – Porta 161 e 162........................................16
5.10HTTP – HyperText Transfer Protocol – porta 80....................................................................17
5.11HTTPS – HyperText Transfer protocol Secure – porta 4433..................................................19
5.12TELNET - TETLetype Network / porta 23............................................................................20
5.13SSH – Secure Shell / porta 22.............................................................................................20
5.14FTP – File Transfer Protocol / portas 20 e 21......................................................................20
5.15ARP – Address Resolution Protocol......................................................................................22
6.1 Barramento.......................................................................................................................... 22
6.2Estrela.................................................................................................................................. 22
6.3Anel...................................................................................................................................... 23
6.4Malha.................................................................................................................................... 23
7.1 Redes Ethernet (IEEE 802.3) ............................................................................................24
7.2Fast Ethernet (100baseT)..................................................................................................25
7.3Gigabit Ethernet................................................................................................................ 25
7.410 Gigabit Ethernet...........................................................................................................26
7.5Token Ring IEEE 802.5..........................................................................................................26
7.6Frame Relay.......................................................................................................................... 26
7.7ATM ...................................................................................................................................... 27
8.1 Camada 1: FÍSICO .............................................................................................................27
8.2 Camada 2: ENLACE ..........................................................................................................28
1
8.3 Camada 3: REDE................................................................................................................29
8.4 Camada 4: TRANSPORTE...................................................................................................30
8.5 Camada 5: SESSÃO............................................................................................................30
8.6 Camada 6: APRSENTAÇÃO...............................................................................................31
8.7 Camada 7: APLICAÇÃO ...................................................................................................31
9.2 Camada 2: REDE / Inter-Rede / INTERNET..........................................................................34
9.3 Camada 3: TRANSPORTE..................................................................................................34
9.4 Camada 4: APLICAÇÃO / APRESENTAÇÃO / SESSÃO..........................................................34
12.1Sistemas Distribuídos:........................................................................................................38
Sistemas distribuídos consistem em uma coleção interconectada de processadores e/ou computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais aplicações.................................................................................................................................. 38
12.2CLUSTER:............................................................................................................................ 38
12.1.1 Alta Disponibilidade x Downtime:................................................................................39
12.1.2 Balanceamento de Carga:...........................................................................................39
12.1.3 Alto Desempenho:.......................................................................................................39
12.1.4 Cluster BeoWulf:..........................................................................................................39
13.1Servidor.............................................................................................................................. 40
13.2 Cliente............................................................................................................................... 40
13.3 Protocolos e Característica................................................................................................40
13.3.1 Front-End.....................................................................................................................41
13.3.2 Back-End.....................................................................................................................41
14.1SAN – Storage Area Network..............................................................................................41
14.4.2 RAID 1............................................................................................................................. 43
14.4.3 RAID 5.......................................................................................................................... 44
14.4.4 RAID 10 - Híbrido.........................................................................................................44
1. TOPOLOGIAS DE REDESBarramento : todos os equipamentos são ligados a um mesmo cabo. O computador deve checar se a linha esta livre para depois enviar o comando, mesmo assim podem ocorrer colisões. Todos computadores recebem os pacotes, mas apenas o DESTINATÁRIO o processa.• Custo baixo para implementação, falha em um nó não prejudica a Rede.• Aumento de nó diminui a velocidade da Rede – Falha no Barramento derruba a
rede toda.
Anel: Forma uma anela com os nós, podem se unidirecional ou bidirecional.• Livre de colisão – Melhor que Barramento;• Menos Interferência;• Falha em um nó Unidirecional – Prejudica toda a Rede.
2
Estrela: depende do Nó central para repassar as mensagens.• Não há risco de Colisão;• A Transmissão não é Interrompida;• A falha de um nó não atrapalha o restante;• Livre de Colisão – Depende do Nó Central / Servidor.
Mesh: cada nó possui várias ligações, exclusiva para cada equipamento.
• Falha em nó Não prejudica a rede;• Livre de Colisões – O Aumento de nós NÃO degrada o desempenho da rede.
MELHOR DESEMPENHO DAS TOPOLOGIAS CUSTO ALTÍSSIMO P/cada nó é necessário N(N-1)/2 links.
Utilizam-se nas empresas topologias HÍBRIDAS, ou seja, uma mistura de casa uma das topologias de acordo com o custo ou a necessidade.
2. SERVIÇOS DE REDE
5.1 DNS – Domain Name System:
Associar nomes e endereços de rede a endereços IP, tornando mais fácil o usuário lembrar o endereço.
O cliente solicita uma resolução de nome para o servidor que responde com o número de IP.A empresa responsável por todos os DNS do mundo é a INTERNIC. No Brasil é a FAPESP (fundação de amparo à pesquisa do estado de São Paulo).
FQND – Fully Qualified Domain Name Nome completo de cada Host da rede.Normalmente em cada rede grande possui DNS Primário e DNS Secundário.Solicitação Primária O cliente FQDN faz uma solicitação ao Servidor.Solicitação Interativa Servidores fazem solicitações entre Si.Solicitação reversa Retorna o nome quando informado o IP.
Tipos de DNS:A Associa um nome de host a um IP.AAAA Associa um nome de host a um IPV6.CNAME Associa um nome alternativo a um host.NS Identifica os servidores DNS do domínio.PTR Utiliza resolução ReVersa.SOA Indica o melhor fonte de informações para o domínio.
• Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele.
• Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas.
2.2 WINS – Windows Internet Name Service: Utilizado para fornecer endereços TPC/IP em função nos nomes NetBios(nome da máquina) e assim alimentar o arquivo LMHOSTS de cada host.
3
• Quando uma máquina conecta no domínio este envia uma mensagem ao Servidor WINS que grava o seu nome NetBios e fornece a ele um endereço IP, só pode existir um único host com o nome.
• Serviço bastante parecido com o Servidor DNS.O Serviço WINS mantém um cadastro centralizado em um servidor Wins, contendo os nomes NetBios e os endereços IP de cada equipamento.
Uso de Wins reduz o tráfego na rede, já que ele só envia mensagens Direcionadas.
2.3 DHCP ( Dynamic Host Configuration Protocol)É um protocolo que visa a configuração automática de host ligados na rede ou na Internet.
Baseado em dois componentes básicos: um para trocar mensagens e transportar informações. E outro para controlar a alocação de endereços na Rede.
O DHCP é baseado em Cliente-Servidor, onde o cliente solicita os parâmetros de configuração ao Sevridor.
Lembrando que é possível existir mais de um Srvidor na REDE. E caso for usar um Servidor DHCP fora da rede, será preciso de um servidor Repetidor (DHCp Relay Agente)
Existe três formas de Alocação de um endereço de IP, são:
• Automática: O Host recebe automaticamente o IP ao se conectar na rede e este IP fica permanente no Host.
• Dinâmica: O host recebe o IP por um determinado tempo (Lease), o IP pode expirar e o servidor fornece assim outro IP, isso proporciona maior segurança.
• Manual: As configurações são realizadas Manualmente pelo Adm da rede.
Processo para um Host adquirir um endereço IP:
• CLIENTE: Mensagem de BroadCast DHCPDISCOVER.• SERVIDOR: Após receber a mensagem do Cliente enviam o DHCPOFFER.• CLIENTE: O cliente recebe a mensagem e escolhe qual responder e envia
um DHCPREQUEST.• SERVIDOR: Recebe a confirmação e entende que é possível a
configuração com um DHCACK.• O processo DHCPNAK Reinicia o Processo.
4
2.4 LDAP – Light Weight Directory Access ProtocolÉ um protocolo utilizado para armazenar e organizar informações sobre os RECURSOS e os USUÁRIOS de uma REDE.Permite ao ADM de Rede gerenciar Diretórios, acessar a base de informações dos usuários da rede.
Centralização: é a principal vantagem do LDAP.
• O LDAP têm a função de verificar se as credenciais do cliente são válidas e permitir ou Não que o cliente acesso o diretório e realize modificações.
• Basicamente, o LDAP é um banco de Dados para armazenamento das informaçõesdo Host da rede, mas muito mais rápido que um BD normal.
Funções para consultar os Dados:
• Add Acrescenta uma entrada nova ao diretório.• Bind Inicia uma Nova Sessão.• Compare Compara entradas de um diretório.• Search Procura entradas.• Undind termina uma sessão.
O LDAP apresenta 3 CATEGORIAS:o LOCALIZAR USER;o GERENCIAR USER;o AUTENTICAÇÕ E SEGURANÇA;
2.5 SMB – Server message Block / CIFS – Commom Internet File System
• Microsoft• Criado para o compartilhamento de arquivos em uma LAN.• Acesso total a arquivos em outro Host.
Como Funciona:O cliente envia algum pacote para o Servidor contendo alguma requisição, como abrir, editar, excluir algum arquivo, o Servidor verifica se o cliente possui alguma permissão.
2.6 SMTP – Simple Mail Transfer ProtocolO SMTP é o principal protocolo de camada de aplicação do correio eletrônico,
usando o serviço confiável de transferência de dados do TCP para troca demensagens do servidor de correio do remetente para o do destinatário,
segundo a arquitetura cliente-servidor.
O SMTP é composto por três componentes:• AGENTES DE USUÁRIOS• SERVIDORES DE CORREIO• SMTP
5
AGENTES DE USUÁRIOS: São executados Localmente ; Outlook – Messager;
SERVIDORES DE CORREIO: Local onde fica a caixa Postal do Cliente. Agentes de usuários podem conectar nestes Servidores de Correio e enviar/receber e-mail’s.SMTP: Define como será a troca de mensagens entre os servidores.Trabalho com o Protocolo TCP/IP na porta 25 Sempre orientado a conexão.Lembrando que o SMTO é um protocolo de Envio de mensagens que para o cliente ler as mensagens recebidas, será necessário a utilização de outro protocolo o HTTP.Alguns comandos do SMTP:
• DATA: Inicia a transmissão do corpo da mensagem;• HELLO: Identifica o emissor;• MAIL FROM: Inicia uma transação de e-mail.• QUIT: Fecha a conexão;• RCPT TO: identifica um destinatário;• TURN: inverte o Cliente com o Servidor;
2.7 POP3 – Post Office Protocol Version 3Protocolo da camada de aplicação para ACESSO DE CORREIO ELETRONICO, por padrão utiliza a porta 110.
O protocolo passa por três partes:• AUTORIZAÇÃO• TRANSAÇÃO• ATUALIZAÇÃO
Primeiramente o Agente usuário envia um usuário e senha para AUTORIZAR o
uso para aquele usuário.
Na TRANSAÇÃO as mensagens são transferidas ao cliente (marcar/desmarcar,
excluir, responder).
ATUALIZAÇÃO após a marcação das mensagens o cliente solicita encerramento
da conexão, o servidor de Correios atualiza as mensagens.
É importante lembrar que o Agente usuário, ao se conectar ao Servidor de Correio, descarrega todas as mensagens que estão na caixa postal. Por este motivo este Protocolo é chamado de OFF-LINE.
Utilizados principalmente em redes públicas, onde os e-mail precisam ser baixados para uma leitura posterior.
2.8 IMAP – Internet Mail Acess Protocol É um protocolo da camada de Aplicação de acesso a CORREIO ELETRONICO, utiliza a porta 143 –TCP.
Seu funcionamento é semelhante ao POP3, mas a diferença é que é possível criar pastas, copiar e-mails, procurar por palavras chaves, tudo isso diretamente no Servidor de Correio.
6