Upload
vanessa-silva
View
11
Download
2
Embed Size (px)
DESCRIPTION
ETEP
Citation preview
Conceitos básicos de protocolos LAN e WANArquitetura de protocolosProtocolos Protocolo TCP/IP
Farejando pacotes comWireshark
Prof. Diógenes RamosMestre em Gestão e Desenvolvimento Regional
MODELO OSI E SUAS CAMADAS
� O modelo OSI(Open Systems Interconection) - desenvolvido no final da década de 70 pela ISO(International Organization for Standardization), Organização Internacional de padronização ou normalização.
�Hardware
�gerenciamento
�Tráfego
�Intermediária
�Recuperação
�Tradução
�Finalização
Aplicação
Apresentação
Sessão
Transporte
Redes
Enlace
Físico
Transferência de Arquivos, E-mail, etc
Sintaxe Abstrata, Sintaxe de Contexto
Estabelecimento e Gerência da Conexão
Comunicação fim-a-fim
Roteamento, endereçamento,...
Ethernet, Fast Ethernet, ...
Transmissão de sinais
Relembrando: Camada OSI
Relembrando: Camada OSI nível N
P. Sessão
Físico
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Físico
Enlace
Rede
Transporte
Sessão
Apresentação
AplicaçãoP. Aplicação
P. Apresentação
P. Transporte
P. Rede
P. Enlace
P. Físico
Fluxo das informações:
• No envio os dados são processados do nível mais alto para o mais baixo
• Na recepção os dados recebidos são processados na ordem inversa
Conceitos:
• Especificação de protocolos– operam entre o mesmo nível entre dois sistemas– pode envolver diferentes sistemas operacionais– a especificação deve ser precisa
• no formato das unidades de dados• na semântica de todos os campos
• Definição de Serviço– descrição do que é provido
• Endereçamento– referenciado pelos SAPs (Service Access Points)
Níveis das camadas OSI:
• Físico– dispositivos entre interfaces físicas
• mecânica• elétrica• funcional• procedural
• Enlace– ativação, manutenção e desativação de um
enlace confiável– detecção e controle de erro
Níveis das camadas OSI:
• Rede– informações de transporte– níveis superiores não necessitam conhecer a tecnologia
subjacente
• Transporte– transporte de dados entre sistemas fim-a-fim– controle de erro– sequenciamento– controle de fluxo– QoS
Níveis das camadas OSI:
• Sessão– Controle de diálogos entre aplicações– Sincronização– Recuperação de falhas
• Apresentação– Codificação e formatação de dados– Compressão de dados– Criptografia
• Aplicação– X.500, X.400, FTAM, CMISE (CMIP), ...
O Protocolo da Internet - TCP/IP
O TCP/IP é um conjunto de protocolos desenvolvido para permitir que os computadores comuniquem entre si em uma rede.
Toda esse conjunto de protocolos inclui padrões que especificam os detalhes de como ocorre a comunicação entre os computadores, assim como convenções e normas rotear o tráfego gerado por essa comunicação.
Modelo: TCP/IP
A Arquitetura do Protocolo TCP/IP
Aplicação
Transporte
Rede
Interface Ethernet, X.25, ATM
IP, ICMP, ARP
TCP, UDP
Telnet, FTP, SMTP
Estrutura do Protocolo TCP/IP em camadas
A Arquitetura do Protocolo TCP/IP
A camada de aplicação :Contém os protocolos de alto nível que são diretamente utilizados pelos programas que interagem com os usuários.
Protocolos :FTP, HTTP, SMTP, SNMP, Telnet.
A camada de transporte :Controla a conversação entre as aplicações envolvidas em uma comunicação inter- redes.
Protocolos :FTP, UDP.
A Arquitetura do Protocolo TCP/IP
A camada de redes :Camada que determina a interconexão entre as redes da Internet. Responsável pelo roteamento dos pacotes entre os hosts, e encontrar o caminho mais curto para comunicação.
Protocolos :IP, ICMP, ARP, RARP.
A Arquitetura do Protocolo TCP/IP
A camada de interface :Também chamada camada de abstração de hardware, tem como função principal a interface do modelo TCP/IP com os diversos tipos de redes.
ATM, X.25, Frame-relay, Ethernet....
A Arquitetura do Protocolo TCP/IP
• Nível de Aplicação– Comunicação entre processos de aplicação
• Nível de Transporte– Transmissão de dados fim-a-fim– Pode incluir mecanismos de confiabilidade (TCP)– Suprime detalhes dos níveis inferiores
• Nível de Rede– Roteamento de pacotes– Interface entre o sistema e a rede
Arquitetura: TCP/IP - Resumindo
PDU’s (Unidade de Dados de Protocolo )
Protocolos de aplicação: TCP/IP
Protocolos x Modelo de Comunicação
TCP – 3-Way Handshake
Envia SYN
Recebe SYN
Envia SYN + ACK
Recebe SYN + ACK
Envia ACK
Recebe ACK
Comunicação Estabelecida!!!
Tempo Tempo
TCP - Transmission Control Protocol
• Serviço orientado a conexão (pré-estabelecimento da comunicação)
• Garante a entrega de pacotes (Acknolegements - ACKs)• Comunicação confiável
– Assegura o sequenciamento– Usa checksums
• Protocolo de comunicação porta-a-porta
Ports (Portas)
• Usado para identidicar a aplicação• Mecanismo para tornar-se independente da numeração
local dos processos• O remetente deve conhecer o número de porta do
destinatário• Existem ports pré-determinadas para os serviços
destinatários mais comuns• Portas do remetente determinada pelo SisOp
TCP - Exemplo
• FTP - port 21
castor 1456 caracol 21
castor 1684 caracol 21
caracol 21rubi 1684
castor 1456
castor 1684
rubi 1684
TC
P
CaracolCastor
Rubi
...
...
...
UDP – User Datagram Protocol
• Entrega de datagramas entre aplicações– Melhor esforço– Checksum
• Porta – Abstração que os protocolos de transporte
do TCP-IP utilizam para distinguir vários destinos de um mesmo host
– Número inteiros– Um aplicativo especifica uma porta do
protocolo
UDP – User Datagram Protocol
• Transmissão de dados UDP – Endereço de destino– Número da porta do destino– Número da porta do remetente
• Portas de origem e destino podem ser diferentes
Datagrama UDP
Seleção do Número da Porta
• Um servidor abre uma porta e espera mensagens
• Um cliente envia mensagem para porta aberta pelo servidor
• Os servidores trabalham em portas conhecidas
UDP – User Datagram Protocol
• A entrega da mensagem não é assegurada (não confiável);
• Não é estabelecida ligação;
• Não há controlo de fluxo (não tem Window);
• Não há recuperação de erros (não há ACKs);
• Detecção de erros opcional (Checksum é opcional);
• VANTAGEM?
– Muito menor overhead!
ARP (Address Resolution Protocol)
• Descobrir o endereço físico de uma máquina na rede local, conhecendo apenas o endereço IP.
• Usa broadcast para perguntar o endereço físico do destinatário das mensagens
• Encapsulado no frame do nível físico• Utiliza uma cache para reduzir o número de consultas
RARP (Reverse Address Resolution Protocol)
• Descobrir o próprio endereço IP no boot da máquina• Também usa broadcast do nível físico• Resposta de aceite do endereço no caso de multiplos
servidores
ARP - Ilustração
ARP - Exemplo
ARP – Formato da Mensagem
• Endereço IP e endereço de hardware possuem tamanhos diferentes– Ethernet 6 octetos– IP 4 octetos
• Formato único para request e response
ARP – Formato da Mensagem
Enviando mensagem ARP
• Remetente constrói a mensagem ARP • A mensagem ARP é encapsulada em um
frame (Ethernet)
Formato ARP /RARP e utilitário arp
Tipo Hardware Tipo de protocolo
HLEN PLEN Operação
Sender HA(octetos 0 à 3)
SENDER IP (0-1)Sender HA(4-5)
Sender IP(2-3) Target HA(0-1)
Target HA(2-5)
Target IP(0-3)
0 8 16 24 31
No prompt do DOS digite : arp –a e veja o resultado.
ICMP - Internet Control Message Protocol
• Usado para detectar erros e testar a conectividade
• Encapsulado em um datagrama IP• PING usa ICMP echo request e echo
replay• utilitário ping
ping -t -i 5 rubi.inf
Encapsulamento ICMP
Protocolo Internet Versão 4 - IPv4
Introdução
Estrutura do Protocolo IPv4
Endereçamento IPv4
Introdução
O protocolo IP - Internet Protocol - é o protocolo da camada de redes que foi projetado para conectar computadores em redes de comunicação chaveadas por pacotes que possui duas funções básicas : endereçamento e fragmentação de datagramas.
Introdução
É um protocolo host-a-host, ou seja apenas entrega o datagrama no próximo host, seja ele o destino do datagrama ou apenas um aparelho roteador.
Não é orientado à conexão, assim não há garantia da entrega do datagrama no destino, podendo os blocos de dados chegarem em ordem diversas, passando por caminhos diferentes um dos outros
Introdução
• Rede Virtual – Formato de endereço padrão
• Endereço de hardware (físico) – Formato diferente por tecnologia
• Formato do endereço deve ser independente do endereço físico
• Software de Protocolo– Endereçamento uniforme em uma inter-rede– Endereço abstrato único por host– Usuários e aplicativos usam endereços abstratos
Introdução
Endereço Uniforme
• Origem – Colocar endereço de destino no pacote
• Roteador– Interpretar endereço de destino– Encaminha pacotes
Estrutura do Protocolo IPv4
0 3 7 11 15 19 23 27 31Versão IHL Tipo de Serviço Tamanho Total
CheckSum de cabeçalho
Identificação Flags OffSet
ProtocoloTempo de vida
Endereço IP de origem
Opções Padding
Dados
Endereço IP de destino
Endereçamento IPv4
Endereço de 32 bits divididos em 4 octetos separados pelo caracter ponto (.).
• 192.168.123.132
• 11000000.01010001.11101110.000100
Classes IPv4
0 7 15 23 31Classe
A
B
C
D
E
0
10
110
1110
11110
Rede
Rede
Rede
Host
Host
Host
Endereços de multicasting
Reservado para uso futuro
Endereçamentos IPv4
Classe
A
B
C
Redes Hosts
126
16.382
2.097.086 254
65.534
16.777.214
Endereçamentos IPv4
Máscara de rede :
O endereço IP necessita de uma máscara de rede de modo a indicar para onde enviar os datagramas. A máscara de rede é um endereço de 32 bits que é utilizado para determinar se um host ou equipamento roteador está ou não numa subrede.
Endereçamentos IPv4
Classe
A
B
C
Máscara de rede
255.255.255.0
255.255.0.0
255.0.0.0
Máscara de rede :
Classes de Endereços IP
• Notação decimal pontilhada– Notação mais conveniente para usuários
– Conversão da notação de 32 bits em quatro números decimais de 8 bits, separados por pontos
Classes de Endereços IP
• Divisão do espaço de endereçamento• Necessidade de utilização otimizada
Suíte de Protocolos TCP -IP
• Endereçamento especificado pelo IP• Endereço IP
– Número de 32 bits– Única por host de uma internet– Usado para comunicação entre hosts– Endereço hierárquico
• Roteamento eficiente• Composto por prefixo(Identifica rede) e sufixo
(identifica host de uma rede)
Endereço IP
• Número de rede mais número de host• Número de rede
– Cada rede de uma inter-rede TCP-IP tem número de rede único
– Distribuição coordenada globalmente
• Número de host– Único dentre de uma rede (número de rede)– Pode ser reutilizado em redes diferentes– Distribuição gerenciada localmente
• Endereço IP de uma host – Combinação do número de rede mais número de host
(combinação deve ser única)
Classes de Endereços IP
• Endereço IP: 32 bits• Divisão de bits entre rede e host (prefixo e sufixo)
– Rede maior que host• Muitas redes, poucos hosts por rede
– Host maior que rede• Poucas redes, muitos hosts por rede
• Classes de endereços• Esquema de endereço que combina redes grandes e
pequenas• 3 classes primárias (A,B,C) • 2 classes especiais (D,E)• Uma classe é identificada pelos primeiros quatro bits do
endereço
Endereçamento abrangente (broadcast)
• Endereço da rede: contém hostid com todos os bits em zero (0) (não se refere aos hosts)
• Endereço de broadcast (refere-se a todos os hosts): hostid com todos os bits em um (1) (limitado a uma rede física)
Casos especiais
• Hosts com duas conexões às redes(multihomed): dois endereços IP (ex. gateways)
• Loopback: 127.0.0.1 Rede para teste e comunicação entre processos de uma mesma máquina (nunca aparece como endereço de fonte ou destino na rede)
Casos especiais
• Todos os bits em zero: O próprio host - usado apenas para startup e não aparece como endereço de destino
• Todos os bits de netid em zero: Um host específico na rede onde trafega o pacote - usado para startup e não aparece como endereço de destino
• Todos os bits de hostid em um (1): broadcast para a rede onde trafega o pacote
PROTOCOLOS DE REDE
TCP/IPTCP (Protocolo de Controle de Transmissão): Protocolo responsável pelo “empacotamento” dos dados na origem para possibilitar sua transmissão e pelo “desempacotamento” dos dados no local de chegada dos dados.
IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da rede (os números IP que cada um deles possui enquanto estão na rede).
IP – Internet Protocol- Revisão
• O mais popular da Camada de Rede;
• Protocolo fundamental da Internet;
• Normalizado pela IETF como RFC 791;
• Não é seguro => não garante entrega:
– Não estabelece ligação (lógica);
– Se o Router tiver o buffer de entrada cheio, os datagramas são simplesmente descartados;
IPv4 – Header -Revisão
0 1 2 3 4 5 6 7 8 910
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
VERSÃO T. HEADER TIPO DE SERVIÇO COMPRIMENTO TOTAL
IDENTIFICAÇÃO FLAGS OFFSET DE FRAGMENTO
TIME TO LIVE (TTL) PROTOCOLO HEADER CHECKSUM
ENDEREÇO DO REMETENTE
ENDEREÇO DO DESTINATÁRIO
OPÇÕES
DADOS
IP – Campos - Revisão
• Versão – O que será?– A atual é a versão 4;
• T. Header – Tamanho do cabeçalho (em múltiplos de 4 bytes);– Porque é necessário?
• Porque é um cabeçalho de tamanho variável .
• Tipo de Serviço – Flags que indicam como o datagrama deverá ser tratado pelos routers (e.g. max throughput, min delay, max reliability, min cost);
• Comprimento total em bytes;– Qual o tamanho máximo de um datagrama?
• 2^16 – 1 = 65535 bytes;
• Identificação – Número gerado através do relógio do sistema (só no primeiro datagrama, os seguintes são incrementados em 1);
• Flags – Opções relativas a fragmentação (que pode ocorrer nos routers);
• Fragment Offset – Offset (posição) do fragmento em relação ao datagrama total;
• TTL – Supõe ser o tempo em segundos de vida do datagrama. É decrementado uma vez em cada router que passa ou múltiplas vezes ao ficar em fila num determinado router;
– Qual é o máximo de routers que o datagrama pode “atravessar”?
• 2^8 – 1 = 255;
• Protocolo – Que protocolo esta encapsulado no datagrama;
• Header Checksum – Utilizado para a verificação da validade do cabeçalho IP apenas;
– Tem de ser recalculado ao passar em cada router (hop), porquê?
• Campo TTL muda!
IP – Campos (Cont)- Revisão
O problema do IPv4Esgotamento do endereço IPv4
Existem dois tipos de endereços IP:Endereços privados: são endereços IPs de umarede ethernet (rede local, ex 192.168.0.10/24).
Endereços públicos: são endereços pertencentes arede mundial de computadores (internet, ex.189.124.134.288 - google).
O problema do IPv4
O endereço IPv4 foi criado com o intuito de serutilizado em uma rede que interligaria universidadese centros militares. Nunca foi pensado na época naexistência de uma gigantesca rede aberta decomputadores (internet).
Portanto, como o endereço IPv4 é limitado a 32bits, e ainda possui vários endereços e faixas deendereço reservadas, logo houve o esgotamento deendereços públicos. Na época previu-se que osendereços públicos esgotariam em 2 ou 3 anos.
O problema do IPv4NAT (Network Address Translation)
Técnica utilizada no protocolo IP para sereduzir a necessidade de vários endereços IPspúblicos para acesso a internet. Consistebasicamente em definir um endereço público apenaspara o roteador, evitando assim o esgotamento deendereços públicos em uma rede local. Com o usodo NAT conseguiu-se utilizar o endereço IPv4 pormais tempo do que deveria ter sido utilizado
IPv6 Protocolo IPv6
O IPv6 Surgiu com a necessidade de havermais endereços IPs para as redes públicas.Portanto, a sua principal diferença é a quantidadede endereços que ela pode gerar, pois o tamanhodo endereço foi de 32 bits (IPv4) para 128 bits(IPv6).
Exemplos:IPv4 - 192.168.0.15/16
IPv6 -2001:0db8:12ff:adad:ba42:bada:6453:140f/56
O IPv6 possui a capacidade de fornecer 340.282.366.920.938.463.463.374.607.431.768.211.456
endereços IP distintos. Isso representa aproximadamente 5,6 * 1028
endereços por pessoa na terra.
IPv6
Objetivos
� Aceitar bilhões de hosts;� Redução da tabela de roteamento;� Protocolo passível de expansão;� Simplificação do cabeçalho do protocolo;� Oferecer maior segurança.
Objetivos
� Criação mecanismos de controle de qualidade de serviço;
� Permitir multicast;� Permitir que máquinas móveis ;� Permitir que máquinas se auto-configurarem; � Permitir que o protocolo evolua no futuro;� Coexistência das duas versões do protocolo.
Como o IPv6 tem uma quantidade grande deendereços, os projetistas consertaram vários defeitos (não sóo de esgotamento de endereços que existia no IPv4). Asprincipais mudanças são:
• Definição de uma arquitetura hierárquica na Internet, o quemelhorou as rotas, facilitando um encaminhamento maiseficiente dos pacotes IP.
• Facilitar a distribuição de IPs fixos e válidos para conexõesdiscadas (DSL), Cable Modems e telefones móveis.
• Fornecer endereços na Internet para todos os dispositivosconectados a ela, eliminando os problemas associados aoNAT.
IPv6
• Redução e simplificação do cabeçalho dos pacotesIP, o que reduz a quantidade de processamentodos roteadores, melhorando o desempenho narede.
IPv6
• Criação e implantação do IPsec, garantindo assima autenticidade, privacidade e integridade dosdados na comunicação, o que torna a rede bemmais segura. Ele envolve práticas de tunelamento,criptografia e autenticação.
• Possui melhor Suporte a dispositivos móveis,garantindo a possibilidade de um IP fixo para estesdispositivos.
IPv6
É importante entendermos que o protocoloIPv6 não é só um aumento da quantidade decaracteres no endereço, mas sim uma série demudanças e melhorias. o IPv6 é um protocolo novo,com características e funcionalidades novas.
Então, para isso, são necessários equipamentos(roteadores, swiches, etc.) e sistemas (servidoresweb, sistemas operacionais, etc.) que suportemeste novo protocolo .
IPv6
Endereçamento IPv6Endereçamento IPv6
A representação do endereço IPv6 é composta por128 bits, sendo divididos em blocos de 2 Bytes (16 bits).Os Bytes são normalmente representado por doiscaracteres hexadecimais (3fdb) e são separados por doispontos (':').
Endereçamento IPv6
Uma das características do endereçamento IPv6 éque ele pode utilizar regras de abreviação, como omitiros zeros à esquerda (0000 se tornaria 0) e representarzeros contínuos com '::' (2013:0000:0000:fafa se tornaria2013::fafa), porém isso só pode ser representado umavez por endereço.A representação da máscara de sub-redes ainda érepresentada utilizando a notação CIDR.Exemplo: 2013:acdc:3003::/48
ASSUNÇÃO, Marcos Flávio Araújo. Honeypots e honeynets: aprenda a detectar invasores. Florianópolis: Visual Books, 2009. CARVALHO, Hugo Eiji Tibana. GTA UFRJ (2008). Radius. Disponível em: <http://www.gta.ufrj.br/grad/08_1/radius/index.html.>. Acesso em: 16 dez. 2012. CARVALHO, Luciano Gonçalves. Segurança de Redes. Rio de Janeiro: Ciência Moderna, 2005. RUFINO, Nelson M. de O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes WI-FI e bluetooth. São Paulo: Novatec, 2005.TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2006.THOMAS, Tom. Segurança de redes: primeiros passos. Rio de Janeiro: Ciência Moderna., 2007.
Bibliografia