Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ O que é a Internet○ Sistemas finais, clientes e servidores○ Serviço orientado a conexão e não orientado a conexão○ Comutação por circuito e comutação por pacotes○ ISPs e backbones na Internet○ Convergência Tecnológica
Redes de Computadores e a Internet
*
Modelo de Inovação Aberta X Modelo Clássico
A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns.
É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém.
O que é a Internet
*
Modelo de Inovação Aberta X Modelo Clássico
A história começa no final da década de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear.
Nessa época, todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável.
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas.
Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma solução. Um de seus funcionários, Paul Baran, apresentou o projeto altamente distribuído e tolerante a falhas.
Tendo em vista que os caminhos entre duas centrais de comutação quaisquer eram agora muito mais longos do que a distância que os sinais análogos podiam percorrer sem distorção, Baran propôs o uso da tecnologia digital de comutação de pacotes em todo o sistema.
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
(a) Estrutura do sistema de telefonia.
(b) Sistema distribuído de comutação proposto por Baran
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
Os funcionários do Pentágono gostaram do conceito e pediram à AT&T, na época a empresa que detinha o monopólio nacional da telefonia nos Estados Unidos, que construísse um protótipo.
A AT&T descartou as idéias de Baran. Afinal, a maior e mais rica corporação do mundo não podia permitir que um jovem pretensioso lhe ensinasse a criar um sistema telefônico. A empresa informou que a rede de Baran não podia ser construída, e a idéia foi abandonada.
Vários anos se passaram e o Departamen to de Defesa dos EUA ainda não tinha um sistema melhor de comando e controle.
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
Em outubro de 1957, quando a União Soviética bateu os Estados Unidos na corrida espacial com o lançamento do primeiro satélite artificial, o Sputnik.
O Presidente Eisenhower acabou detectando a disputa entre o Exército, a Marinha e a Força Aérea pelo orçamento de pesquisa do Pentágono. Sua resposta imediata foi criar uma única organização de pesquisa de defesa, a ARPA, ou Advanced Research Projetcts Agency.
Em 1967, a atenção da ARPA, se voltou para as redes. O especialista Wesley Clark, sugeriu a criação de uma sub-rede comutada por pacotes, dando a cada host seu próprio roteador.
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
ARPANETUm fluxo de pacotes indo do transmissor até o receptor
*
Modelo de Inovação Aberta X Modelo Clássico
Roberts apresentou um documento no Symposium on
Operating System Principles, no final de 1967.
Outro documento na conferência descrevia um sistema
semelhante, que havia sido implementado sob a orientação
de Donald Davies do National Physical Laboratory, e citava o
trabalho anteriormente descartado de Baran.
Roberts voltou determinado a construir o que mais tarde
ficou conhecido como ARPANET.
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
ARPANETO projeto original da ARPANET utilizando IMPS: Interface Message Processors
*
Modelo de Inovação Aberta X Modelo Clássico
Em dezembro de 1969 entrou no ar uma rede experimental com quatro nós (UCLA, UCSB, SRI e University of Utah).
Esses quatro nós foram escolhidos porque todos tinham um grande número de contratos com a ARPA, e todos tinham computadores host diferentes e completamente incompatíveis.
A rede cresceu rapidamente à medida que outros IMPs foram entregues e instalados; logo se estendeu por todo o território norte-americano.
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
Em 1974 notou-se que os protocolos da ARPANET não eram adequados para execução em várias redes o que levou a mais pesquisas sobre protocolos, culminando com a invenção dos protocolos e do modelo TCP/IP, criado especificamente para manipular a comunicação sobre inter-redes.
Durante a década de 1980, à medida que a escala aumentou, tornou-se cada vez mais dispendioso localizar hosts, e assim foi criado o DNS (Domain Naming System), cujo objetivo era organizar máquinas em domínios e mapear nomes de hosts em endereços IP.
ARPANET
*
Modelo de Inovação Aberta X Modelo Clássico
No final da década de 1970, a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos Estados Unidos, permitindo que cientistas de todo o país compartilhassem dados e trabalhassem juntos em projetos de pesquisa.
No entanto, para entrar na ARPANET, uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA, privilégio que muitas não tinham.
A resposta da NSF foi desenvolver uma sucessora para a ARPANET, que seria aberta a todos os grupos de pesquisa universitários.
NSFNET
*
Modelo de Inovação Aberta X Modelo Clássico
O contínuo crescimento levou a NSF a perceber que o
governo não podia continuar a financiar a rede para sempre.
Além disso, as organizações comerciais queriam participar da
rede, mas eram proibidas pelo estatuto da NSF de
utilizar redes mantidas com verbas da fundação.
Consequentemente, a NSF estimulou a MERIT, a MCI e a IBM a
formarem uma empresa sem fins lucrativos, a ANS (Advanced
Networks and Services) o que, na prática, foi a primeira etapa
em direção à comercialização.
ANS
*
Modelo de Inovação Aberta X Modelo Clássico
A NSFNET operou por 5 anos e depois foi vendida à América
Online. Porém, nessa época, diversas empresas estavam
oferecendo o serviço IP comercial e se tornou claro que o
governo deveria deixar o negócio de redes.
Basicamente, foram o Departamento de Defesa dos EUA e a
NSF que criaram a infra-estrutura que formou a base para a
Internet, e depois a entregaram à indústria para cuidar de sua
operação.
ANS
*
Modelo de Inovação Aberta X Modelo Clássico
Grande parte do crescimento da Internet durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs – Internet Service Providers).
Essas empresas oferecem a us uários individuais a possibilidade de acessar uma de suas máquinas e se conect ar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços da Internet.
ISPs
*
Modelo de Inovação Aberta X Modelo Clássico
Operam grandes redes internacionais de backbones, com
milhares de roteadores conectados por fibra óptica de alta
largura de banda.
Grandes corporações e serviços de hosts que controlam grupos
de servidores (server farms, máquinas que podem servir
milhares de páginas da Web por segundo) muitas vezes se
conectam diretamente ao backbone.
Operadoras de backbones
*
Modelo de Inovação Aberta X Modelo Clássico
Para utilizar um serviço de rede orientado a conexões,
primeiro o usuário do serviço estabelece uma conexão, utiliza
a conexão, e depois libera a conexão.
O aspecto essencial de uma conexão é que ela funciona como
um tubo: o transmissor empurra objetos (bits) em uma
extremidade, e esses objetos são recebidos pelo receptor na
outra extremidade.
Na maioria dos casos, a ordem é preservada, de forma que os
bits chegam na sequência em que foram enviados.
Serviço orientado a conexão
*
Modelo de Inovação Aberta X Modelo Clássico
Cada mensagem carrega o endereço de destino completo e
cada uma delas é roteada (encaminhada) através do sistema,
independentemente de todas as outras.
Em geral, quando duas mensagens são enviadas ao mesmo
destino, a primeira a ser enviada é a primeira a chegar.
No entanto, é possível que a primeira mensagem a ser enviada
seja retardada, de modo que a segunda mensagem chegue
primeiro.
Serviço não orientado a conexão
*
Modelo de Inovação Aberta X Modelo Clássico
Em geral, um serviço confiável é implementado para que o
receptor confirme o recebimento de cada mensagem, de modo
que o transmissor se certifique de que ela chegou.
O processo de confirmação introduz overhead e retardos, que
frequentemente compensam, mas às vezes são indesejáveis.
Serviço não orientado a conexão
*
Modelo de Inovação Aberta X Modelo Clássico
Quando você ou seu computador efetua uma chamada
telefônica, o equipamento de comutação do sistema telefônico
procura um caminho físico desde o seu telefone até o telefone
do receptor.
Quando uma chamada passa por uma estação de comutação, é
(conceitualmente) estabelecida uma conexão física entre a
linha que transportou a chamada e uma das linhas de saída.
Comutação por circuito
*
Modelo de Inovação Aberta X Modelo Clássico
Comutação por circuitos X por pacotes
*
Modelo de Inovação Aberta X Modelo Clássico
A comutação de circuitos exige que um circuito seja
configurado de ponta a ponta antes de se iniciar a
comunicação.
A comutação de pacotes não exige qualquer configuração
antecipada. O primeiro pacote pode ser enviado assim que
está disponível.
Comutação por circuitos X por pacotes
*
Modelo de Inovação Aberta X Modelo Clássico
1. Explique com suas palavras o que é a Internet.
2. O que é um ISP? Cite exemplos.
3. Qual a funcionalidade de um backbone? O que faz uma
operadora de backbone?
4. Diferencie serviço orientado a conexão de serviço não
orientado a conexão.
5. Qual a diferença entre comutação por circuito e comutação
por pacotes? Exemplifique cada modelo.
Exercícios
*
Modelo de Inovação Aberta X Modelo Clássico
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ Padrão RM-OSI○ As sete camadas○ Organismos de normalização
Modelo de Referência OSI
*
Modelo de Inovação Aberta X Modelo Clássico
Se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas.
O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja, sistemas que estã o abertos à comunicação com outros sistemas.
Padrão RM-OSI
*
Modelo de Inovação Aberta X Modelo Clássico
Padrão RM-OSI
*
Modelo de Inovação Aberta X Modelo Clássico
Princípios aplicados para se chegar às suas sete camadas:
● Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
● Cada camada deve executar uma função bem definida.● A função de cada camada deve ser escolhida tendo em vista
a definição de protocolos padronizados internacionalmente.
● Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces.
● O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar.
Padrão RM-OSI
*
Modelo de Inovação Aberta X Modelo Clássico
Trata da transmissão de bits brutos por um canal de
comunicação.
O projeto da rede deve garantir que, quando um lado enviar
um bit 1, o outro lado o receberá como um bit 1, não como um
bit 0.
As questões de projeto lidam em grande parte com interfaces
mecânicas, elétricas e de sincronização, e com o meio físico de
transmissão que se situa abaixo da camada física.
Camada física
*
Modelo de Inovação Aberta X Modelo Clássico
Nesse caso, as questões mais comuns são:
● a voltagem a ser usada para representar um bit 1 e um bit 0● a quantidade de nanossegundos que um bit deve durar● o fato de a transmissão poder ser ou não realizada nos dois
sentidos simultaneamente● a forma como a conexão inicial será estabelecida e de que
maneira ela será encerrada quando ambos os lados tiverem terminado
● quantos pinos o conector de rede terá e qual será a finalidade de cada pino.
Camada física
*
Modelo de Inovação Aberta X Modelo Clássico
A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.
Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente.
Se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação.
Camada de enlace de dados
*
Modelo de Inovação Aberta X Modelo Clássico
Outra questão que surge na camada de enlace de dados (e na maioria das camadas mais altas) é como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento.
Com frequência, é necessário algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buffer do receptor tem no momento.
Muitas vezes, esse controle de fluxo e o tratamento de erros estão integrados.
Camada de enlace de dados
*
Modelo de Inovação Aberta X Modelo Clássico
A camada de rede controla a operação da sub-rede. Uma
questão fundamental de projeto é determinar a maneira como
os pacotes são roteados da origem até o destino.
As rotas podem se basear em tabelas estáticas, "amarradas" à
rede e raramente alteradas. Elas também podem ser
determinadas no início de cada conversação; por exemplo,
uma sessão de terminal (como um logon em uma máquina
remota). Por fim, elas podem ser altamente dinâmicas, sendo
determinadas para cada pacote, com o objetivo de refletir a
carga atual da rede.
Camada de rede
*
Modelo de Inovação Aberta X Modelo Clássico
Se houver muitos pacotes na sub-rede ao mesmo tempo, eles
dividirão o mesmo caminho, provocando gargalos.
O controle desse congestionamento também pertence à
camada de rede.
De modo mais geral, a qualidade do serviço fornecido (retardo,
tempo em trânsito, instabilidade etc.) também é uma questão
da camada de rede.
Camada de rede
*
Modelo de Inovação Aberta X Modelo Clássico
A função básica da camada de transporte é aceitar dados da
camada acima dela, dividi-los em unidades menores caso
necessário, repassar essas unidades à camada de rede e
assegurar que todos os fragmentos chegarão corretamente à
outra extremidade.
Além do mais, tudo isso deve ser feito com eficiência e de
forma que as camadas superiores fiquem isoladas das
inevitáveis mudanças na tecnologia de hardware.
Camada de transporte
*
Modelo de Inovação Aberta X Modelo Clássico
A camada de transporte também determina que tipo de
serviço deve ser fornecido à camada de sessão e, em última
análise, aos usuários da rede.
O tipo de conexão de transporte mais popular é um canal
ponto a ponto livre de erros que entrega mensagens ou bytes
na ordem em que eles foram enviados.
No entanto, outros tipos possíveis de serviço de transporte são
as mensagens isoladas sem nenhuma garantia relativa à ordem
de entrega e à difusão de mensagens para muitos destinos.
Camada de transporte
*
Modelo de Inovação Aberta X Modelo Clássico
O tipo de serviço é determinado quando a conexão é
estabelecida.
A camada de transporte é uma verdadeira camada fim a fim,
que liga a origem ao destino.
Em outras palavras, um programa da máquina de origem
mantém uma conversação com um programa semelhante
instalado na máquina de destino, utilizando os cabeçanhos de
mensagens e as mensagens de controle.
Camada de transporte
*
Modelo de Inovação Aberta X Modelo Clássico
Nas camadas inferiores, os protocolos são trocados entre cada
uma das máquinas e seus vizinhos imediatos, e não entre as
máquinas de origem e de destino, que podem estar separadas
por muitos roteadores.
A diferença entre as camadas de 1 a 3, que são encadeadas, e
as camadas de 4 a 7, que são camadas fim a fim.
Camada de transporte
*
Modelo de Inovação Aberta X Modelo Clássico
A camada de sessão permite que os usuários de diferentes
máquinas estabeleçam sessões entre eles.
Uma sessão oferece diversos serviços, inclusive o controle de
diálogo (mantendo o controle de quem deve transmitir em
cada momento), o gerenciamento de símbolos (impedindo que
duas partes tentem executar a mesma operação crítica ao
mesmo tempo) e a sincronização (realizando a verificação
periódica de transmissões longas para permitir que elas
continuem a partir do ponto em que estavam ao ocorrer uma
falha).
Camada de sessão
*
Modelo de Inovação Aberta X Modelo Clássico
Diferente das camadas mais baixas, que se preocupam
principalmente com a movimentação de bits, a camada de
apresentação está relacionada à sintaxe e à semântica das
informações transmitidas.
Para tornar possível a comunicação entre computadores com
diferentes representações de dados, as estruturas de dados a
serem intercambiadas podem ser definidas de maneira
abstrata. A camada de apresentação gerencia essas estruturas
e permite sua definição e intercâmbio de nível mais alto (por
exemplo, registros bancários).
Camada de apresentação
*
Modelo de Inovação Aberta X Modelo Clássico
A camada de aplicação contém uma série de protocolos
comumente necessários para os usuários.
Um protocolo de aplicação amplamente utilizado é o HTTP
(HyperText Transfer Protocol), que constitui a base para a
World Wide Web. Quando um navegador deseja uma página
da Web, ele envia o nome da página desejada ao servidor,
utilizando o HTTP, que transmite a página de volta.
Outros protocolos de aplicação são usados para transferências
de arquivos, correio eletrônico e transmissão de notícias pela
rede.
Camada de aplicação
*
Modelo de Inovação Aberta X Modelo Clássico
Existem muitos fabricantes e fornecedores de redes, cada qual
com sua própria concepção de como tudo deve ser feito.
Sem coordenação, haveria um caos completo, e os usuários
nada conseguiriam. A única alternativa de que a indústria
dispõe é a criação de alguns padrões de rede.
Além de permitirem que diferentes computadores se
comuniquem, os padrões também ampliam o mercado para os
prod utos que aderem a suas regras.
Organismos de normalização
*
Modelo de Inovação Aberta X Modelo Clássico
A missão da ITU (International Telecommunication Union) era
padronizar as telecomunicações internacionais, até então
dominadas pelo telégrafo. Quando o telefone passou a ser um
serviço internacional, a ITU também se encarregou de
padronizar a telefonia.
Em 1947, a ITU tornou-se um órgão das Nações Unidas. A ITU
tem três setores principais:
1. Setor de radiocomunicações (ITU-R).
2. Setor de padronização de telecomunicações (ITU-T).
3. Setor de desenvolvimento (ITU-D).
Telecomunicações
*
Modelo de Inovação Aberta X Modelo Clássico
Os padrões internacionais são produzidos e publicados pela
ISO (International Standards Organization), uma organização
voluntária independente, fundada em 1946. Seus membros
são as organizações nacionais de padrões dos 89 países
membros.
Dentre eles estão as seguintes organizações: ANSI (EUA), BSI
(Grã-Bretanha), AFNOR (França), DIN (Alemanha) e mais 85
participantes.
Padrões internacionais
*
Modelo de Inovação Aberta X Modelo Clássico
A ISO publica padrões sobre uma vasta gama de assuntos, que
vão desde parafusos e porcas (literalmente) ao revestimento
usado nos postes telefônicos, sementes de cacau (ISO 24 51),
redes de pesca (ISO 1530), roupas íntimas femininas (ISO 4416)
e vários outros assuntos que ninguém imaginaria que fossem
padronizados.
Ela já publicou mais de 13 mil padrões, incluindo os padrões
OSI.
Padrões internacionais
*
Modelo de Inovação Aberta X Modelo Clássico
Nas questões relacionadas aos padrões de telecomunicações, a
ISO e a ITU-T costumam trabalhar em conjunto (a ISO é
membro da ITU-T), para evitar a ironia de dois padrões
internacionais oficiais serem mutuamente incompatíveis.
O representante dos Estados Unidos na ISO é o ANSI (American
National Standards Institute) que, apesar do nome, é uma
organização não governamental sem fins lucrativos. Seus
membros são fabricantes, concessionárias de comunicações e
outras partes interessadas. Os padrões ANSI
frequentemente são adotados pela ISO como padrões
internacionais.
Padrões internacionais
*
Modelo de Inovação Aberta X Modelo Clássico
O IEEE (Institute of Electrical and Electronies Engineers), é a
maior organização profissional do mundo.
Além de publicar uma série de jornais e promover diversas
conferências a cada ano, o IEEE tem um grupo de padronização
que desenvolve padrões nas áreas de engenharia elétrica e de
informática.
O comitê 802 do IEEE padronizou vários tipos de LANs.
Padrões internacionais
*
Modelo de Inovação Aberta X Modelo Clássico
Quando a ARPANET foi configurada, o Departamento de
Defesa dos EUA criou uma comissão informal para
supervisioná-la.
Em 1983, a comissão passou a ser chamada IAB (Internet
Activities Board) e teve seus poderes ampliados, ou seja, foi
possível manter os pesquisadores envolvidos com a ARPANET e
a Internet mais ou menos voltados para uma mesma direção.
Mais tarde, o significado do acrônimo "IAB" mudou para
Internet Architecture Board.
Padrões da Internet
*
Modelo de Inovação Aberta X Modelo Clássico
O IAB promovia diversas reuniões anuais para discutir os
resultados e prestar contas ao Departamento de Defesa dos
EUA e à NSF, que na época estavam financiando a maior parte
de suas atividades.
Quando havia necessidade de um padrão, os membros do IAB
o elaboravam e, em seguida, anunciavam a mudança aos
estudantes universitários, de modo que os envolvidos na
produção do software pudessem implementá-lo.
Padrões da Internet
*
Modelo de Inovação Aberta X Modelo Clássico
As comunicações eram feitas por uma série de relatórios
técnicos, chamados RFCs (Request For Comments).
As RFCs são armazenados on-line, e todas as pessoas
interessadas podem ter acesso a elas em www.ietf.org/rfc. Elas
são numeradas em ordem cronológica de criação, e já estão na
casa dos 6 mil.
Padrões da Internet
*
Modelo de Inovação Aberta X Modelo Clássico
1. Explique qual a importância da padronização no contexto
das redes de computadores.
2. O que é o padrão RM-OSI?
3. Defina as sete camadas do modelo OSI.
4. Quais são os principais organismos mundiais de
normalização? Explique suas principais funções.
Exercícios
*
Modelo de Inovação Aberta X Modelo Clássico
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ Classificação das redes por área geográfica○ Topologias○ Principais protocolos
Redes Locais e Redes WAN
*
Modelo de Inovação Aberta X Modelo Clássico
Não existe nenhuma taxonomia de aceitação geral na qual
todas as redes de computadores possam ser classificadas. Um
critério para classificá-las é sua escala.
As redes podem ser divididas em redes locais, metropolitanas
e geograficamente distribuídas (ou remotas).
A conexão de duas ou mais redes é chamada inter-rede. A
distância é importante como uma métrica de classificação,
porque são empregadas diferentes técnicas em escalas
distintas.
Classificação das redes
*
Modelo de Inovação Aberta X Modelo Clássico
Classificação das redes
*
Modelo de Inovação Aberta X Modelo Clássico
As redes locais, muitas vezes chamadas LANs, são redes
privadas contidas em um único edifício ou campus
universitário com até alguns quilômetros de extensão.
Elas são amplamente usadas para conectar computadores
pessoais e estações de trabalho em escritórios e instalações
industriais de empresas, permitindo o compartilhamento de
recursos (por exemplo, impressoras) e a troca de informações.
As LANs têm um tamanho restrito, o que significa que o pior
tempo de transmissão é limitado e conhecido com
antecedência.
Redes locais
*
Modelo de Inovação Aberta X Modelo Clássico
O conhecimento desse limite permite a utilização de
determinados tipos de projetos que em outras circunstâncias
não seriam possíveis, além de simplificar o gerenciamento da
rede.
A tecnologia de transmissão das LANs quase sempre consiste
em um cabo, ao qual todas as máquinas estão conectadas,
como acontece com as linhas telefônicas compartilhadas que
eram utilizadas em áreas rurais.
Redes locais
*
Modelo de Inovação Aberta X Modelo Clássico
Duas redes de difusão: (a) Barramento (b) Anel
Redes locais
*
Modelo de Inovação Aberta X Modelo Clássico
Em uma rede de barramento (isto é, um cabo linear), em
qualquer instante no máximo uma máquina desempenha a
função de mestre e pode realizar uma transmissão.
Nesse momento, as outras máquinas serão impedidas de
enviar qualquer tipo de mensagem.
Então, será preciso criar um mecanismo de arbitragem para
resolver conflitos quando duas ou mais máquinas quiserem
fazer uma transmissão simultaneamente.
Redes locais em barramento
*
Modelo de Inovação Aberta X Modelo Clássico
Em um anel, cada bit se propaga de modo independente, sem
esperar pelo restante do pacote ao qual pertence.
Em geral, cada bit percorre todo o anel no intervalo de tempo
em que alguns bits são enviados, muitas vezes até mesmo
antes de o pacote ter sido inteiramente transmitido.
Assim como ocorre em todos os outros sistemas de difusão,
existe a necessidade de se definir alguma regra para arbitrar os
acessos simultâneos ao anel.
Redes locais em anel
*
Modelo de Inovação Aberta X Modelo Clássico
Uma rede metropolitana, ou MAN, abrange uma cidade.
O exemplo mais conhecido de uma MAN é a rede de televisão
a cabo. Em princípio, esses sistemas eram sistemas ad hoc
projetados no local.
Posteriormente, as empresas começaram a entrar no negócio,
obtendo concessões dos governos municipais para conectar
por fios cidades inteiras.
Redes metropolitanas
*
Modelo de Inovação Aberta X Modelo Clássico
A partir do momento em que a Internet atraiu uma audiência
de massa, as operadoras de redes de TV a cabo começaram a
perceber que, com algumas mudanças no sistema, eles
poderiam oferecer serviços da Internet de mão dupla em
partes não utilizadas do espectro.
Nesse momento, o sistema de TV a cabo começou a se
transformar, passando de uma forma de distribuição de
televisão para uma rede metropolitana.
Redes metropolitanas
*
Modelo de Inovação Aberta X Modelo Clássico
Redes metropolitanas
*
Modelo de Inovação Aberta X Modelo Clássico
Uma rede geograficamente distribuída, ou WAN (wide area
network), abrange uma grande área geográfica, com
frequência um país ou continente.
Os hosts estão conectados por uma sub-rede de comunicação.
Os hosts pertencem aos usuários (por exemplo, são os
computadores de uso pessoal), enquanto a sub-rede de
comunicação em geral pertence e é operada por uma empresa
de telefonia ou por um provedor de serviços da Internet.
Redes geograficamente distribuídas
*
Modelo de Inovação Aberta X Modelo Clássico
Redes geograficamente distribuídas
*
Modelo de Inovação Aberta X Modelo Clássico
Um conjunto de redes interconectadas é chamado inter-rede
ou internet.
Esses termos serão usados em um sentido genérico, em
contraste com a Internet mundial (uma inter- rede específica),
que sempre será representada com inicial maiúscula.
Em geral, sub-redes, redes e inter-redes se confundem. Uma
sub-rede faz mais sentido no contexto de uma rede
geograficamente distribuída, onde ela se refere ao conjunto de
roteadores e linhas de comunicação pertencentes à operadora
da rede.
Redes geograficamente distribuídas
*
Modelo de Inovação Aberta X Modelo Clássico
Em todas as redes o objetivo de cada camada é oferecer
determinados serviços às camadas superiores, isolando essas
camadas dos detalhes de implementação desses recursos.
A camada n de uma máquina se comunica com a camada n de
outra máquina. Coletivamente, as regras e convenções usadas
nesse diálogo são conhecidas como o protocolo da camada n.
Basicamente, um protocolo é um acordo entre as partes que
se comunicam, estabelecend o como se dará a comunicação.
Protocolos
*
Modelo de Inovação Aberta X Modelo Clássico
Protocolos
*
Modelo de Inovação Aberta X Modelo Clássico
O TCP (Transmission Control Protocol — protocolo de controle
de transmissão), fragmenta o fluxo de bytes de entrada em
mensagens discretas e passa cada uma delas para a camada
inter-redes.
No destino, o processo TCP receptor volta a montar as
mensagens recebidas no fluxo de saída.
O TCP também cuida do controle de fluxo, impedindo que um
transmissor rápido sobrecarregue um receptor lento com um
volume de mensagens maior do que ele pode manipular.
TCP
*
Modelo de Inovação Aberta X Modelo Clássico
TCP
*
Modelo de Inovação Aberta X Modelo Clássico
A camada de aplicação contém todos os protocolos de nível
mais alto. Dentre eles estão:
● protocolo de terminal virtual (TELNET)
● protocolo de transferência de arquivos (FTP)
● protocolo de correio eletrônico (SMTP)
● protocolo usado para buscar páginas na World Wide Web
(HTTP), entre muitos outros.
TCP
*
Modelo de Inovação Aberta X Modelo Clássico
TCP
*
Modelo de Inovação Aberta X Modelo Clássico
1. De que maneira as redes de computadores podem ser
classificadas?
2. Descreva exemplos mais comuns de utilização de redes de
computadores LAN e WAN.
3. Quais os principais protocolos utilizados na Internet, sobre
o TCP? Cite ferramentas que podem ser utilizadas para
acessar cada um destes protocolos.
Exercícios
*
Modelo de Inovação Aberta X Modelo Clássico
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ Transmissão Assíncrona○ Transmissão Síncrona○ Transmissão Simplex/Half-Duplex e Full-Duplex○ Comunicação serial e paralela○ Atraso e perda em redes de comutação de pacotes
Conceitos básicos de Transmissão de Dados
*
Modelo de Inovação Aberta X Modelo Clássico
Um bit especial é inserido no início e no fim da transmissão de
um caractere e assim permite que o receptor entenda o que
foi realmente transmitido.
A principal desvantagem desse tipo de transmissão é a má
utilização do canal, pois os caracteres são transmitidos
irregularmente, além de um alto overhead (os bits de controle
que são adicionados no início e no fim do caractere), o que
ocasiona uma baixa eficiência na transmissão dos dados.
Transmissão assíncrona
*
Modelo de Inovação Aberta X Modelo Clássico
Os bits de um caractere são enviados imediatamente após o
anterior. Não existem os bits de controle no início e no fim do
caractere e nem irregularidades nos instantes de transmissão.
A transmissão síncrona é estabelecida através de uma cadência
fixa para a transmissão dos bits de todo um conjunto de
caracteres, um bloco.
O transmissor e o receptor comunicam-se, sincronizam suas
ações, e preparam-se para receber a comunicação, já sabendo
da taxa de transmissão e o tamanho dos dados ordenados e
conhecidos.
Transmissão síncrona
*
Modelo de Inovação Aberta X Modelo Clássico
As linhas de transmissão enfrentam três problemas principais:
atenuação, distorção de retardo e ruído.
A atenuação é a perda de energia, à medida que o sinal se
propaga externamente. A perda é expressa em decibéis por
quilômetro. A quantidade de energia perdida varia em função
da frequência.
Os diversos componentes se propagam em velocidades
diferentes no fio. Essa diferença de velocidade leva à distorção
do sinal recebido na outra extremidade.
Atenuação
*
Modelo de Inovação Aberta X Modelo Clássico
O ruído consiste em energia indesejável proveniente de outras
fontes que não o transmissor.
O ruído térmico é causado pelo movimento aleatório dos
elétrons em um fio, e é inevitável.
A linha cruzada é provocada pelo acoplamento indutivo entre
dois fios que estão próximos um do outro.
O ruído de impulso, que é provocado, dentre outros fatores,
por picos de voltagem na linha de energia.
Ruído
*
Modelo de Inovação Aberta X Modelo Clássico
Uma conexão que permite tráfego em ambos os sentidos
simultaneamente é chamada full-duplex (estrada de duas
pistas).
Uma conexão que permite o tráfego nos dois sentidos, mas
apenas em um sentido de cada vez, é chamada half-duplex
(estrada de ferro).
Uma conexão que permite o tráfego apenas em um sentido é
chamada simplex (rua de mão única).
Conexão
*
Modelo de Inovação Aberta X Modelo Clássico
A transmissão de dados serial contém o bit de transferência de
dados de transferência pelo bit na linha de comunicação única
(serial).
Em caso da transmissão serial os dados são enviados em uma
forma serial.
O preço do hardware de comunicação é reduzido pois só é
necessário um único canal.
A transmissão de dados serial é lenta comparando com a
transmissão paralela.
Comunicação serial
*
Modelo de Inovação Aberta X Modelo Clássico
A transmissão de dados paralela é menos comum e mais
rápida do que a transmissão serial.
A maior parte de dados são organizados em bytes de 8 bits.
Os dados são transferidos algumas vezes um byte ou palavra
de uma vez em múltiplos fios com cada um transportando bits
individuais.
A transmissão paralela é usada principalmente para transferir
dados entre dispositivos no mesmo local.
Comunicação paralela
*
Modelo de Inovação Aberta X Modelo Clássico
Comunicação Serial 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0
Comunicação Paralela
1 ->0 ->1 ->1 ->1 ->0 ->1 ->0 ->
Comunicação serial X paralela
*
Modelo de Inovação Aberta X Modelo Clássico
1. Qual o impacto dos ruídos na qualidade dos dados
transmitidos, e de que forma tais ruídos podem ocorrer?
2. Um oleoduto é um sistema simplex, um sistema half-
duplex, um sistema full-duplex ou nenhum dos anteriores?
Justifique.
3. Qual a forma de comunicação mais rápida, serial ou
paralela? Justifique.
Exercícios
*
Modelo de Inovação Aberta X Modelo Clássico
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ Repetidor○ Modem○ Hub○ Pontes/Switches○ Roteadores
Elementos de Interconectividade
*
Modelo de Inovação Aberta X Modelo Clássico
Dispositivos operam em camadas diferentes.
A camada é importante, porque diferentes dispositivos utilizam fragmentos de informações diferentes para decidir como realizar a comutação
Dispositivos
*
Modelo de Inovação Aberta X Modelo Clássico
(a) Dispositivos presentes em cada camada.
(b) Quadros, pacotes e cabeçalhos.
Dispositivos
*
Modelo de Inovação Aberta X Modelo Clássico
Na parte inferior, na camada física, encontramos os repetidores.
Esses dispositivos analógicos estão conectados a dois segmentos de cabo.
Um sinal que aparece em um deles é amplificado e colocado no outro.
Os repetidores não reconhecem quadros, pacotes ou cabeçalhos, somente volts
Repetidores
*
Modelo de Inovação Aberta X Modelo Clássico
(a) Um hub.
(b) Uma ponte.
(c) Um switch.
Hubs, pontes e switchs
*
Modelo de Inovação Aberta X Modelo Clássico
Um hub tem várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.
Se dois quadros chegarem ao mesmo tempo, eles colidirão, como ocorre em um cabo coaxial. Em outras palavras, o hub inteiro forma um único domínio de colisão.
Todas as linhas que chegam a um hub devem operar na mesma velocidade. Os hubs diferem dos repetidores pelo fato de (normalmente) não amplificarem os sinais de entrada e serem projetados para conter várias placas de linha, cada uma com várias entradas, mas as diferenças são pequenas.
Hub
*
Modelo de Inovação Aberta X Modelo Clássico
Uma ponte conecta duas ou mais LANs.
Quando um quadro chega, o software da ponte extrai o
endereço de destino do cabeçalho de quadro e examina uma
tabela, com a finalidade de verificar para onde deve enviar o
quadro.
Com uma ponte, cada linha é seu próprio domínio de colisão,
em contraste com um hub.
Pontes
*
Modelo de Inovação Aberta X Modelo Clássico
Os switches são semelhantes a pontes pelo fato de ambos
basearem o roteamento em endereços de quadro.
A principal diferença é que um switch é usado com maior
frequência para conectar computadores individuais
Tendo em vista que cada porta do switch normalmente se
conecta a um único computador, os switches precisam ter
espaço para muito mais placas de linha do que as pontes
destinadas a conectar apenas LANs.
Switches
*
Modelo de Inovação Aberta X Modelo Clássico
Quando um pacote entra em um roteador, o cabeçalho de
quadro e o final são retirados, e o pacote localizado no campo
de carga útil do quadro é repassado ao software de
roteamento.
Esse software utiliza o cabeçalho de pacote para escolher uma
linha de saída.
O software de roteamento não vê os endereços de quadro e
nem mesmo sabe se o pacote veio de uma LAN ou de uma
linha ponto a ponto.
Roteadores
*
Modelo de Inovação Aberta X Modelo Clássico
Os gateways de transporte conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
Por exemplo, suponha que um computador que utiliza o protocolo TCP/IP orientado a conexões precise se comunicar com um computador que utiliza o protocolo de transporte ATM orientado a conexões.
O gateway de transporte pode copiar os pacotes de uma conexão para a outra, reformatando-os caso seja necessário.
Gateways de transporte
*
Modelo de Inovação Aberta X Modelo Clássico
Os gateways de aplicação reconhecem o formato e conteúdo
dos dados e convertem mensagens de um formato para outro.
Por exemplo, um gateway de correio eletrônico poderia
converter mensagens da Internet em mensagens SMS para
telefones móveis.
Gateways de aplicação
*
Modelo de Inovação Aberta X Modelo Clássico
Quando um computador deseja transmitir dados digitais por
uma linha de discagem analógica, primeiro os dados devem ser
convertidos para a forma analógica, a fim de se realizar a
transmissão pelo loop local (estação final de uma companhia
telefônica até residências e pequenas empresas).
Essa conversão é feita por um dispositivo chamado modem.
Na estação final da companhia telefônica, os dados são
convertidos para a forma digital, a fim de serem transmitidos
pelos troncos de longa distância.
Modem
*
Modelo de Inovação Aberta X Modelo Clássico
1. Descreva os principais elementos de interconectividade de
redes de computadores:
a. Repetidorb. Modemc. Hubd. Pontese. Switchesf. Roteadores
Exercícios
*
Modelo de Inovação Aberta X Modelo Clássico
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ Par trançado○ Coaxial○ Fibra óptica
Cabeamento Estruturado
*
Modelo de Inovação Aberta X Modelo Clássico
Vários meios físicos podem ser usados para realizar a transmissão.
Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalação e manutenção.
Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar.
Meios de transmissão
*
Modelo de Inovação Aberta X Modelo Clássico
Uma das formas mais comuns de transportar dados de um
computador para outro é gravá-los em fita magnética ou em
mídia removível (por exemplo, DVDs graváveis), transportar
fisicamente a fita ou os discos para a máquina de destino, onde
eles finalmente serão lidos.
Apesar de não ser tão sofisticado quanto a utilização de um
satélite de comunicações geossíncrono, esse método costuma
ser muito mais eficaz sob o ponto de vista financeiro, em
especial nas aplicações em que a alta largura de banda ou o
custo por bit tem importância fundamental.
Meios magnéticos
*
Modelo de Inovação Aberta X Modelo Clássico
O meio de transmissão mais antigo e ainda mais comum é o
par trançado.
Um par trançado consiste em dois fios de cobre encapados,
que em geral têm cerca de 1 mm de espessura. Os fios são
enrolados de forma helicoidal, assim como uma molécula de
DNA.
O trançado dos fios é feito porque dois fios paralelos formam
uma antena simples. Quando os fios são trançados, as ondas
de diferentes partes dos fios se cancelam, o que significa
menor interferência.
Par trançado
*
Modelo de Inovação Aberta X Modelo Clássico
A aplicação mais comum do par trançado é o sistema
telefônico. Quase todos os telefones estão conectados à
estação central da companhia telefônica por um par trançado.
Os pares trançados podem se estender por diversos
quilômetros sem amplificação mas, quando se trata de
distâncias mais longas, existe a necessidade de repetidores.
Quando muitos pares trançados percorrem paralelamente uma
distância muito grande, como acontece na ligação entre um
prédio e a estação central da companhia telefônica, eles são
envolvidos por uma capa protetora.
Par trançado
*
Modelo de Inovação Aberta X Modelo Clássico
Se não estivessem trançados, esses pares provocariam muitas
interferências. Nos países em que as linhas telefônicas são
instaladas em postes, com frequência vemos cabos de pares
trançados com vários centímetros de diâmetro.
Os pares trançados podem ser usados na transmissão de sinais
analógicos ou digitais.
A largura de banda depende da espessura do fio e da
distância percorrida mas, em muitos casos, é possível alcançar
diversos megabits/s por alguns quilômetros.
Par trançado
*
Modelo de Inovação Aberta X Modelo Clássico
Existem diversos tipos de cabeamento de pares trançados, dois
dos quais são importantes para as redes de computadores.
Os pares trançados da categoria 3 consistem em dois fios
encapados cuidadosamente trançados.
Em geral, quatro pares desse tipo são agrupados dentro de
uma capa plástica protetora, onde os fios são mantidos juntos.
Par trançado
*
Modelo de Inovação Aberta X Modelo Clássico
Os pares trançados da categoria 5 eram parecidos com os
pares da categoria 3, mas tinham mais voltas por centímetro,
o que resultou em menor incidência de linhas cruzadas e em
um sinal de melhor qualidade nas transmissões de longa
distância; isso os tornou ideais para a comunicação de
computadores de alta velocidade.
Estão sendo lançadas as categorias 6 e 7, capazes de tratar
sinais com largura de banda de 250 MHz e 600 MHz,
respectivamente (em comparação com apenas 16 MHz e 100
MHz para as categorias 3 e 5, respectivamente).
Par trançado
*
Modelo de Inovação Aberta X Modelo Clássico
(a) UTP da categoria 3
(b) UTP da categoria 5
Par trançado
*
Modelo de Inovação Aberta X Modelo Clássico
O cabo coaxial (coax) tem melhor blindagem que os pares
trançados, e assim pode se estender por distâncias mais longas
em velocidades mais altas.
Dois tipos de cabo coaxial são amplamente utilizados:
● 50 ohms, é comumente empregado nas transmissões
digitais.
● 75 ohms, é usado com frequência nas transmissões
analógicas e de televisão a cabo, mas está se tornando
mais importante com o advento da Internet por cabo.
Cabo coaxial
*
Modelo de Inovação Aberta X Modelo Clássico
Um cabo coaxial consiste em um fio de cobre esticado na parte
central, envolvido por um material isolante.
O isolante é protegido por um condutor cilíndrico, geralmente
uma malha sólida entrelaçada.
O condutor externo é coberto por uma camada plástica
protetora.
Cabo coaxial
*
Modelo de Inovação Aberta X Modelo Clássico
[1]Núcleo de cobre
[2]Material isolante
[3]Condutor externo em malha
[4]Capa plástica protetora
Cabo coaxial
*
Modelo de Inovação Aberta X Modelo Clássico
A construção e a blindagem do cabo coaxial proporcionam a
ele uma boa combinação de alta largura de banda e excelente
imunidade a ruído.
Os cabos coaxiais eram muito usados no sistema telefônico em
linhas de longa distância, mas agora estão sendo substituídos
por fibras ópticas nas rotas de longa distância.
Porém, os cabos coaxiais ainda são usados em larga escala
pelas redes de televisão a cabo e em redes metropolitanas.
Cabo coaxial
*
Modelo de Inovação Aberta X Modelo Clássico
Um sistema de transmissão óptica tem três componentes
fundamentais: a fonte de luz, o meio de transmissão e o
detector.
Por convenção, um pulso de luz indica um bit 1, e a ausência
de luz representa um bit zero.
O meio de transmissão é uma fibra de vidro ultrafina.
O detector gera um pulso elétrico quando entra em contato
com a luz.
Fibra Optica
*
Modelo de Inovação Aberta X Modelo Clássico
(a) Três exemplos de um raio de luz dentro de uma fibra de
sílica incidindo na fronteira ar/sílica em diferentes ângulos
(b) A luz interceptada pela reflexão total interna
Fibra Optica
*
Modelo de Inovação Aberta X Modelo Clássico
Os cabos de fibra óptica são semelhantes aos cabos coaxiais,
exceto por não terem a malha metálica. No centro, fica o
núcleo de vidro através do qual se propaga a luz.
(a) Vista lateral de uma única fibra
(b) Vista da extremidade de um cabo com três fibras
Cabos de Fibra Optica
*
Modelo de Inovação Aberta X Modelo Clássico
O núcleo é envolvido por um revestimento de vidro com um
índice de refração inferior ao do núcleo, para manter toda a
luz no núcleo.
Em seguida, há uma cobertura de plástico fino para proteger o
revestimento interno.
Geralmente, as fibras são agrupadas em feixes, protegidas por
um revestimento exterior.
Cabos de Fibra Optica
*
Modelo de Inovação Aberta X Modelo Clássico
Normalmente, os cabos de fibra terrestres são colocadas no
solo a um metro da superfície, onde ocasionalmente são
atacados por pequenos animais roedores.
Próximo ao litoral, cabos de fibra transoceânicos são
enterrados em trincheiras por uma espécie de arado
marítimo.
Em águas profundas, eles são depositados no fundo, onde
podem ser arrastados por redes de pesca ou comidos por
tubarões.
Cabos de Fibra Optica
*
Modelo de Inovação Aberta X Modelo Clássico
As fibras podem estar conectadas de três maneiras diferentes:
● podem ter conectores em suas extremidades e serem
plugadas em soquetes de fibra. Os conectores perdem de
10 a 20% da luz, mas facilitam a reconfiguração.
● podem ser unidas mecanicamente. Nesse caso, as duas
extremidades são cuidadosamente colocadas uma perto da
outra em uma luva especial e fixadas no lugar. As junções
perdem cerca de 10% da luz.
● duas peças de fibra podem ser fundidas de modo a formar
uma conexão sólida. A união por fusão é quase tão boa
quanto uma fibra sem emendas mas há uma pequena
atenuação.
Cabos de Fibra Optica
*
Modelo de Inovação Aberta X Modelo Clássico
Dois tipos de fontes de luz são usadas geralmente para fazer a
sinalização:
● diodos emissores de luz (LEDs — Light Emitting Diodes) e
● lasers semicondutores.
Cabos de Fibra Optica
*
Modelo de Inovação Aberta X Modelo Clássico
1. Defina os tipos de cabeamento abaixo e exemplifique sua
utilização:
a. Par trançado
b. Cabo Coaxial
c. Fibra Optica
Exercícios
*
Modelo de Inovação Aberta X Modelo Clássico
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
● Tecnologia● Planejamento da Rede● Iniciando o Projeto● Definindo os Elementos● Conectando com redes externas
Um Projeto LAN
*
Modelo de Inovação Aberta X Modelo Clássico
Elementos que compõem uma rede:
● Meios Físicos, topologias, canais de comunicação● Equipamentos de interconexão● Padrões (IEEE 802.3, IEEE 802.3u,….)
● Protocolos● “Serviços” (firewalls, VPNs, VLANs,…)
● “Software” (servidores de rede, dns, …)
Tecnologia
*
Modelo de Inovação Aberta X Modelo Clássico
O que considerar?
● Interoperabilidade● Compatibilidade● “Durabilidade” da infraestrutura● Custo efetivo do uso da rede, equipamentos e software● Produtividade no compartilhamento de dados● Confiança na rede e nos equipamentos da rede● Treinamento e suporte aos usuários da tecnologia
Planejamento da Rede
*
Modelo de Inovação Aberta X Modelo Clássico
Informações necessárias
● Tipo de utilização● Número de usuários● Número de máquinas● Ambiente (prédio, sala, etc...)
○ Dimensões, distâncias○ Tubulações○ Outras redes existentes (elétrica, TV a cabo, ...)
● Conexão com pontos externos através da Internet, redes privadas, ...
● Segurança e Serviços● Software (servidores)
Iniciando o Projeto
*
Modelo de Inovação Aberta X Modelo Clássico
● Obra Civil ○ Adequação das tubulações
● Padrão para a rede local (IEEE)○ Topologia física (backbone + redes locais)○ Meio(s) físico(s)
● Equipamentos de interconexão○ Características de Hardware ○ Características de Software○ Função (ponte, repetidor, roteador)
Definindo os Elementos
*
Modelo de Inovação Aberta X Modelo Clássico
● Topologia “Lógica”● Intranet e Extranet ● Localização dos servidores
○ Rede especial (DMZ)○ Portas com maior vazão para os servidores
● VLANs● Segurança
○ Firewalls○ VPNs○ Acesso a equipamentos da rede e servidores
● UPS – Uninterruptable Power Supply○ Servidores, equipamentos de interconexão.
Definindo os Elementos
*
Modelo de Inovação Aberta X Modelo Clássico
Internet
● Tecnologia de conexão até um ISP (Internet Service Provider)
○ Canais de transmissão de dados○ Comunicação Wireless (microondas, satélite,...)
● VPNs○ Software ○ Equipamentos dedicado
Conexão com redes externas
*
Modelo de Inovação Aberta X Modelo Clássico
Redes Privadas
● Ponto-a-Ponto (normalmente)● Pode utilizar mesmos tipos de canais de comunicação para
a ligação à Internet
● Não faz a conexão com um ISP● Faz a conexão com outra entidade privada
Conexão com redes externas
*
Modelo de Inovação Aberta X Modelo Clássico
● Cabeamento○ Normas para identificação
● Documentos que descrevam○ Topologia○ Diagrama do cabeamento○ Distribuição e configuração dos equipamentos de
interconexão
○ Distribuição e configuração de servidores○ Plano de endereçamento (Endereços IP)
Documentação
*
Modelo de Inovação Aberta X Modelo Clássico
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
Criptografia Simétrica e Assimétrica
●Criptografia - Serviços Oferecidos
●Criptografia - Fundamentos
●Criptografia - Tipos
○Criptografia Simétrica
○Criptografia Assimétrica
Serviços Descrição
DisponibilidadeGarante que uma informação estará disponível para acesso
no momento desejado.
Integridade Garante que o conteúdo da mensagem não foi alterado.
Controle de acessoGarante que o conteúdo da mensagem será acessado
somente por pessoas autorizadas.
Autenticidade da
origemGarante a identidade de quem está enviando a mensagem.
Não-repudiaçãoPrevine que alguém negue o envio e/ou recebimento de uma
mensagem.
Privacidade
(confidencialidade ou
sigilo)
Impede que pessoas não autorizadas tenham acesso ao
conteúdo da mensagem, garantindo que apenas a origem e o
destino tenham conhecimento.
Exemplo de aplicação: Compra pela Internet
● Informação que permite a transação - valor e descrição do produto adquirido - precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade).
●O valor da transação não pode ser alterado (integridade).● Somente o cliente que está comprando e o comerciante
devem ter acesso à transação (controle de acesso).
●O cliente que está comprando deve ser quem diz ser (autenticidade).
●O cliente tem como provar o pagamento e o comerciante não tem como negar o recebimento (não-repúdio).
●O conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).
●Componentes básicos para o ciframento de uma
mensagem:
○algoritmo
○ chave
●Princípio de Kerckhoff (1883): Todos os algoritmos
devem ser públicos; apenas as chaves são secretas.
●Algoritmo secreto: segurança pela obscuridade.
Vantagens importantes para o uso de chaves
● Permite a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, trocando apenas a chave.
● Permite trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo.
●Número de chaves possíveis depende do tamanho (número de bits) da chave.
Exemplo: uma chave de 8 bits permite uma combinação de no máximo 256 chaves. Quanto maior o tamanho da chave, mais difícil quebrá-la.
Tipos básicos de Criptografia (em relação ao uso de chaves)
● Criptografia Simétrica (chave secreta)
● Criptografia Assimétrica (chave pública)
Chave (A) Fechada Chave (A) Aberta
Chave (A) Fechada Chave (B) Aberta
Criptografia Simétrica
●Utiliza uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a
partir da chave de cifração)
A mesma chave utilizada para “fechar o cadeado”
é utilizada para “abrir o cadeado”.
Criptografia Simétrica - Requer uma chave compartilhada
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,5
milhões da conta
254674-12 para
a conta 071517-08
Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eea
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
Criptografia
+ + Algoritmo =
DescriptografiaPara: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,5
milhões da conta
254674-12 para
a conta 071517-08
Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eea
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
+ + =Algoritmo
Criptografia Simétrica
●Algoritmos simétricos - exigem que a chave seja mantida
secreta, do conhecimento exclusivo dos dois interlocutores.
● É requerido um canal seguro que permita a um usuário
transmitir a chave ao seu interlocutor.
● Se uma pessoa quer se comunicar com outra com
segurança, ela deve passar primeiramente a chave utilizada
para cifrar a mensagem. Este processo é
chamado distribuição de chaves.
Uso de algoritmo criptográfico simétrico (chave secreta)
Cifrar Decifrar
Canal Seguro
Canal Inseguro
Mensagem
(abcdef...z)
Mensagem
(abcdef...z)
Criptograma
(������...�)
Chave
K
Chave
K
BobAlice
Alice e Bob precisam acordar uma chave secreta que irá proteger as
mensagens trocadas entre eles.
Criptografia Simétrica
Criptografia Simétrica
●Alice cifra uma mensagem - utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado.
● Bob decifra uma mensagem - utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro.
● Eva - não possui a chave secreta, mesmo conhecendo o algoritmo, não consegue decifrar a mensagem.
●A segurança do sistema reside não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob.
Intruso passivo apenas escuta
Intruso ativo pode alterar mensagens
Intruso
Texto simples, P
Chave de criptografia, K
Chave de descriptografia, K
Texto simples, P
Texto cifrado, C=Ek(P)
Método de criptografia, E
Método de descriptografia, D
Modelo de criptografia (para uma cifra de chave simétrica)
Dk(Ek(P)) = P
Criptografia Simétrica: tipos de cifras utizadas
●Cifras de Corrente: quando se cria uma chave
aleatória com o mesmo tamanho do texto a ser
cifrado, e combina-se a chave com a mensagem a
ser enviada.
●Cifras de Bloco: aceita um grupo de bits ou bloco
de dados, podendo ser utilizados em cadeia.
geralmente usados para grandes quantidades de
dados.
Criptografia Simétrica
Exemplos de algoritmos que utilizam chaves secretas:
○DES
○ Triple DES
○ IDEA
○RC2
Criptografia Simétrica
●Vantagem
○Rapidez na criptografia e descriptografia da informação.
●Desvantagens
○A chave deve ser trocada entre as partes e armazenada de
forma segura, o que nem sempre é fácil de garantir;
○A criptografia simétrica não garante a identidade de quem
enviou ou recebeu a mensagem .
○ Cada par necessita de uma chave para se comunicar de forma
segura. Em geral, se n pessoas querem se comunicar usando
chave secreta, serão necessárias chaves - problema para o
gerenciamento de chaves.
Forma tradicional
Forma moderna: Uso de um Centro de Distribuição de Chaves (KDC)
Proposta de solução para o problema da distribuição das chaves secretas
Possíveis problemas?
Criptografia Assimétrica
●As chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar.
●A chave pública é divulgada, a chave privada é proprietária (normalmente não abandona o ambiente onde foi gerada).
Uma chave é utilizada para “fechar o cadeado” e outra chave, diferente, mas relacionada à primeira, é utilizada para “abrir o
cadeado”
Criptografia Assimétrica - Não possui segredos compartilhados
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,0
milhões da conta
254674-12 para
a conta 071517-
08 Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9%#@
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
Criptografia
+ + Algoritmo =Chave Pública
DescriptografiaPara: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,0
milhões da conta
254674-12 para
a conta 071517-08
Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9%#@
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
+ + Algoritmo =Chave Privada
As duas chaves são relacionadas através de um processo matemático, usando
funções unidirecionais para a codificação da informação.
●Algoritmos assimétricos - permitem que a chave de cifração
possa ser tornada pública, disponibilizando-a em um “canal
público” (Ex.: repositório de acesso público) - chave-pública.
●Qualquer um pode cifrar mensagens com uma dada chave-
pública.
● Somente o destinatário, detentor da correspondente chave de
decifração (chave-privada, ou secreta), poderá decifrar a
mensagem.
●A chave-privada não precisa e nem deve ser dada a ninguém, devendo ser guardada em segredo pelo seu detentor apenas, que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chave-pública pode ser publicada livremente.
Uso de algoritmo criptográfico assimétrico (chave pública).
Cifrar Decifrar
Canal Público
Canal Inseguro
Mensagem(abcdef...z)
Mensagem(abcdef...z)
Criptograma(������...�)
ChaveKPública
ChaveKSecreta
BobAlice
Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar essa
mensagem com a chave pública de Bob que, de posse de sua chave privada, consegue
descriptá-la. Como, em tese, ninguém tem acesso à chave privada de Bob, ninguém
pode descriptar a mensagem.
● Criptografia Assimétrica (forma simplificada)
○ Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente
chave de deciframento.
○ Bob mantém secreta a chave de deciframento; esta é chamada de sua chave privada.
○ Bob torna pública a chave de ciframento: esta é chamada de sua chave pública.
○Qualquer pessoa pode obter uma cópia da chave pública. Bob encoraja isto, enviando-a para seus amigos ou
publicando-a em boletins. Eva não tem nenhuma
dificuldade em obtê-la.
● Criptografia Assimétrica (forma simplificada)○Alice deseja enviar uma mensagem a Bob: precisa primeiro
encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida.
○ Bob recebe a mensagem, a decifra facilmente com sua chave privada.
○ Eva, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não a ajuda a decifrar a mensagem.
○Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.
●Algoritmo deve atender 3 requisitos básicos:1. D(E(P)) = P.2. É extremamente difícil deduzir D a partir de E.3. E não pode ser decifrado por um ataque de texto simples
escolhido.
●Três principais variações para a Criptoanálise:
○ Texto cifrado – determinado volume de texto cifrado e
nenhum texto simples.
○ Texto simples conhecido – há uma correspondência entre
o texto cifrado e o texto simples.
○ Texto simples escolhido – criptoanalista tem a
possibilidade de codificar trechos do texto simples
escolhidos por ele mesmo.
Criptolografia Assimétrica
Exemplos de algoritmos que utilizam chaves públicas:
○RSA
○ ElGamal
○Diffie-Hellman
○Curvas Elípticas
Criptografia Assimétrica
●Vantagens
○Mais segura do que a criptografia simétrica, por não
precisar comunicar ao receptor a chave necessária para
descriptografar a mensagem.
○ Permite que qualquer um possa enviar uma mensagem
secreta, utilizando apenas a chave pública de quem irá
recebê-la.
○A confidencialidade da mensagem é garantida, enquanto a
chave privada estiver segura. Caso contrário, quem possuir
acesso à chave privada terá acesso às mensagens.
●Desvantagem
○ costuma ser mais lenta do que a criptografia simétrica.
Nº de
participantes
Criptografia
Simétrica
n(n-1)/2
Criptografia
Assimétrica
2n
2 1 4
4 6 8
8 28 16
16 120 32
Número de chaves necessárias/número de participantes
Criptografia Simétrica X Assimétrica
Simétrica Assimétrica
Funcionamento
● Utiliza um algoritmo e uma chave para cifrar e decifrar
Requisito de Segurança
● A chave tem que ser mantida em segredo
● Tem que ser impossível decifrar a mensagem
● Algoritmo mais alguma parte do texto cifrado devem ser
insuficientes para obter a chave
Funcionamento
● Utiliza um algoritmo e um par de chaves para cifrar e decifrar
Requisito de Segurança
● Uma chave é pública e a outra tem que ser mantida em segredo
● Algoritmo com alguma parte do texto cifrado com uma das chaves
não devem ser suficientes para
obter a outra chave
Criptografia Simétrica X Assimétrica
Problemas da Criptografia Simétrica e Assimétrica
● Criptografia Simétrica ○ Como distribuir e armazenar as chaves secretas de
forma segura?
○Quantas chaves são necessárias para uma comunicação segura entre n pessoas?
● Criptografia Assimétrica ○ Como garantir que o detentor da chave pública é
realmente quem diz ser?
○Necessidade de ter uma infra-estrutura para armazenar as chaves públicas.
Bibliografia
● THOMAS, T. Segurança de redes – Primeiros passos. 1ª Ed. Rio de Janeiro: Ciência Moderna, 2007.
●NAKAMURA, E.T., GEUS, P. L. Segurança de Redes em Ambientes Corporativos. 1ª Ed. São Paulo: Novatec, 2007.
● FECHINE, Joseana Macêdo - Especialização em Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html
Exercícios
1. Explique o que é e como funciona a Criptografia Simétrica e Assimétrica e suas principais diferenças.
2. Qual o método mais seguro de criptografia, simétrico ou assimétrico? Justifique.
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
"A estratégia vencedora de negócios consiste em operações focadas no mercado, e suportadas por uma TI/SI -
Tecnologias e Sistemas de Informação que funcione com a máxima eficiência”.
●uma instalação de rede, bem planejada e implementada, garante a empresa que seus Sistemas de Informação estarão muito mais tempo em funcionamento, evitando perdas de produtividade e lucratividade;
● aspectos de seguranças física e lógica devem ser observados e constantemente avaliados, para suportar os negócios da empresa.
Segurança Física
A segurança física é o primeiro aspecto que deve ser considerado no que se refere à proteção do hardware de redes de computadores, tendo em vista a proteção de dados e informações.
O nível de segurança física dependerá:
●do tamanho da empresa;●da importância dos dados;●dos recursos disponíveis para implementação da
segurança.
Segurança Física
Acesso às instalações da empresa:
●Controle de veículos e pessoas;●Controle de pessoas na área de Informática, com registros
de acessos, escritos ou em fitas;
●Utilização de equipamentos e tecnologias de segurança de acesso a áreas restritas.
Segurança Física
Sistema elétrico:
● Sistema de aterramento eficiente;●Rede elétrica estabilizada e específica para equipamentos
críticos de informática;
●Utilização de equipamentos do tipo "No-Break";●Cabeamento elétrico separado do cabeamento de redes
de computadores e telefonia;
●Utilização de protetores contra surtos elétricos e ruídos.
Segurança Física
Sistema contra incêndios:
●Cofres e salas especiais para armazenar arquivos e equipamentos críticos de informática;
● Identificação e manutenção dos equipamentos contra incêndio;
● Sinalização para localização dos equipamentos contra incêndio;
● Equipe treinada para situações de emergência.
Segurança Física
Proteção dos cabos de rede:
●Utilizar cabeamento e conectores padrão de boa qualidade;
●Utilizar protetores adequados para linhas de transmissão de dados e de telefonia;
● Identificar os cabos críticos, principalmente Backbones de Fibras óticas.
Segurança Física
Proteção dos servidores e rede:
● Instalação de Servidores em salas apropriadas, longe de condições climáticas e ambientais que possam danificá-las e com restrição de acessos;
● Instalação de Firewall nos pontos de conexão externa da rede.
Segurança Lógica
● conjunto de meios e procedimentos para preservar integridade e controle de acesso às informações e recursos contidos nos servidores e computadores centrais, sejam os mesmos armazenados em fitas ou discos, de forma que não sejam manipulados por pessoas não autorizadas
Segurança Lógica
●Acesso aos recursos:○ compartilhamento protegido por senhas○ controle das permissões de acesso a nível individual e
de grupo, através de Contas e Senhas;
○Certificação Digital.○ Firewall (Software) – Proxy Server.
Segurança Lógica
●Acesso aos arquivos:○ Implementação e manutenção de software Antivírus;○Criptografia;○Assinaturas digitais;○Controle de permissões em nível de informação.
Segurança Lógica
●Proteção dos dados○Rotinas de BACKUP / RESTORE eficientes, com log
das atividades do backup;
○Utilização mídias de armazenamento (DAT, DDS, Mídias Ópticas, etc.);
○Renovar constantemente as mídias de Backup;○Manter as mídias onde estão os Backups fora da área
de Informática e, preferencialmente mantê-las em cofre contra incêndios;
○Contratação Serviços Storage remoto (Backup através de VPN);
Sistemas de prevenção e proteção à intrusão
A segurança deve ser uma preocupação básica ao se elaborar o projeto de uma rede de computadores.
Normalmente a segurança é inversamente proporcional à simplicidade e facilidade de uso / configuração da rede.
Sistemas de prevenção e proteção à intrusão
Firewall
● é uma passagem (“gateway”) que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede interna e a Internet;
●pode estabelecer passagens seguras entre redes internas;●um firewall, com regras rígidas de segurança e que
não permita que as máquinas da rede sejam acessadas por máquinas remotas é uma grande conquista em termos de segurança.
Sistemas de prevenção e proteção à intrusão
Firewall
● Filtro de pacotes - analisar os cabeçalhos dos pacotes sendo esta a função principal e mais usada no Firewall;
●NAT (Network Translator Address) - controlar a origem ou destino dos pacotes, alterando no cabeçalho a porta e/ou endereço IP do pacote, seja de origem ou de destino;
●Híbridos - soluções que associam alem da função de filtragem de pacotes, a função NAT, onde, além de alterar a origem e destino dos pacotes, podemos também analisá-los.
Sistemas de prevenção e proteção à intrusão
Tipos de Firewall
●Roteador de Barreira;●Gateway Servidor de Proxy e ● Técnicas de inspeção de estado
Sistemas de prevenção e proteção à intrusão
Proxy
● analisa os pacotes de Internet;● fazem cache do tráfego da Internet;●provê controle de acesso por meio de autenticação;● evita que o endereço IP do computador seja conhecido na
outra rede;
● têm de avaliar muitas informações em muitos pacotes;● com o crescimento da demanda pelos serviços a adoção
de múltiplos Servidores Proxy especializados é natural.
Sistemas de prevenção e proteção à intrusão
Tipos de Firewall: Gateway de servidor proxy:
● intermediário entregando mensagens de um cliente interno a um serviço externo;
●muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet;
●o único endereço que vai para a Internet é o do Proxy● existem dois tipos:○Gateway de Nível Circuito○Gateway de Nível Aplicação
Sistemas de prevenção e proteção à intrusão
Tipos de Firewall: Gateway de servidor proxy: Circuito
●provê uma conexão controlada de rede entre sistemas internos e externos
● as requisições para a Internet passam por este circuito até o servidor Proxy que altera o endereço IP e encaminha a mensagem à Internet e vice-versa;
●os usuários externos só vêem o endereço IP do Servidor.●o sistema interno e o externo nunca se conectam, senão
através do Proxy.
Sistemas de prevenção e proteção à intrusão
Tipos de Firewall: Gateway de servidor proxy: Aplicação
● fornece serviço de circuito;● fornece serviço de análise dos pacotes;● além de verificar o endereço IP, verifica os dados contidos
nos pacotes para bloquear hacker’s que escondem informações nos pacotes.
Sistemas de prevenção e proteção à intrusão
Tipos de Firewall: Gateway de técnicas de inspeção de estado
● em vez de examinar cada pacote, compara o padrão de bits do pacote com um padrão conhecido como confiável através de memória de requisição, como IPs e Portas;
● fornece velocidade e transparência;●porém pacotes internos acessam a rede externa com os
seus próprios endereços IP, expondo os endereços internos ao ataque de hacker’s.
Sistemas de prevenção e proteção à intrusão
Rede de perímetro
● segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet;
● criam um limite que permite a separação do tráfego entre redes internas e externas;
●possível categorizar, colocar em quarentena e controlar o tráfego da rede de uma empresa.
● a segurança é proporcionada por firewall.
Sistemas de prevenção e proteção à intrusão
Zona desmilitarizada - DMZ
● segmento ou segmentos de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos;
● inclui regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida e induzindo os possíveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque.
Sistemas de prevenção e proteção à intrusão
Bastion Hosts
●qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços permitidos segundo a política de segurança da empresa;
●máquina segura que está localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques.
Sistemas de prevenção e proteção à intrusão
Bastion Hosts
●normalmente usados como servidores Web, DNS, FTP, SMTP;
● todos os serviços, protocolos, programas e interfaces de rede desnecessárias são desabilitados ou removidos
● a proteção de bastion hosts dessa maneira limita os métodos potenciais de ataque
● são um ponto crítico na segurança de uma rede, geralmente necessitando de cuidados extras como auditorias regulares.
Segurança Integrada
● Firewall - Controla todo o tráfego de rede através da verificação das informações que entram e saem da rede (ou parte dela) para ajudar a garantir que nenhum acesso não autorizado ocorra;
●Detecção de Intrusão - Detecta o acesso não autorizado e fornece diferentes alertas e relatórios que podem ser analisados para políticas e planejamento da segurança;
● Filtragem de Conteúdo - Identifica e elimina o tráfego não desejado de informação;
Bibliografia
● THOMAS, T. Segurança de redes – Primeiros passos. 1ª Ed. Rio de Janeiro: Ciência Moderna, 2007.
●NAKAMURA, E.T., GEUS, P. L. Segurança de Redes em Ambientes Corporativos. 1ª Ed. São Paulo: Novatec, 2007.
●PINHEIRO, José Maurício Santos - Auditoria e Análise de Segurança da Infomação. Disponível em http://www.projetoderedes.com.br
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ Introdução○ Utilizando o Wireshark
Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
Uma das formas de estudar protocolos de redes de computadores é através de simulações ou vê-los funcionando na prática.
Nesta atividade, vamos utilizar um software chamado de Wireshark (as versões anteriores eram chamadas de Ethereal) para ver os protocolos na prática através da observação dos pacotes trocados entre os hospedeiros quando esses protocolos estão em funcionamento.
Introdução
*
Modelo de Inovação Aberta X Modelo Clássico
Para que possamos observar as mensagens trocadas na execução dos protocolos devemos capturar os pacotes que transportam essas mensagens, e para isso usamos um artifício chamado de farejador de pacotes (packet sniffer).
Esse tipo de artifício normalmente é implementado em um software que roda em uma máquina e captura todos os pacotes enviados e recebidos por essa máquina, mesmo que não seja destinado a ela. Em seguida, pode-se observar o conteúdo dos pacotes capturados.
Introdução
*
Modelo de Inovação Aberta X Modelo Clássico
É importante observar que um farejador de pacotes tipicamente é passivo, ou seja, normalmente ele não insere qualquer pacote na rede. Além disso, os pacotes capturados não são endereçados ao farejador de pacotes, são uma cópia dos pacotes que são enviados ou recebidos na máquina em que esse software está sendo executado. A Figura 1 apresenta a estrutura de um aspirador de pacotes, que consiste basicamente de uma biblioteca de captura de pacotes que é responsável por copiar todos os quadros da camada de enlace e de um analisador de pacotes que mostra o conteúdo de todos os campos da mensagem.
Introdução
*
Modelo de Inovação Aberta X Modelo Clássico
Introdução
*
Modelo de Inovação Aberta X Modelo Clássico
Ao executar o Wireshark no Windows, a interface gráfica mostrada na Figura 2 é apresentada. Inicialmente nenhum dado é mostrado.
Siga os seguintes passos para testar o funcionamento desse software:
1. Inicie seu navegador web preferido e selecione uma página de sua preferência.
2. Inicie o Wireshark. Você verá uma tela como a que está mostrada na Figura 2, pois o software ainda não começou a capturar os pacotes.
Utilizando o Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
Utilizando o Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
3. Para começar a capturar os pacotes, selecione Options no menu Capture. Será mostrada uma tela como a que está representada na Figura 3, na qual pode-se escolher dentre outras opções qual a interface a ser monitorada. Isso é feito, pois a máquina que você está pode ter mais de uma interface (placa de rede), por exemplo, uma via rede cabeada e outra rede sem fio. Selecione uma das interfaces em seguida clique em Start. Isto fará que com que os pacotes que passam por essa interface sejam capturados.
Utilizando o Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
Utilizando o Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
4. Ao clicar em Stop, a captura é interrompida. Para obter estatísticas sobre os pacotes capturados, clique em Statistics -> Protocol Hierarchy.
5. Interrompida a captura de pacotes, uma lista dos pacotes capturados é apresentada na tela do Wireshark, assim como está representado na Figura 4.
Utilizando o Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
Utilizando o Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
6. Vamos filtrar os pacotes capturados. Para isso, no campo Filter digite http e selecione Apply. Agora temos somente os pacotes trocados em mensagens http;
7. Selecione a primeira mensagem na lista de mensagens, na janela logo abaixo da lista de pacotes são mostrados os dados relativos ao cabeçalho do pacote selecionado. Cada um dos dados apresentados tem detalhes que podem ser observados clicando em + ao lado do seu nome.
8. Na última janela do Wireshark tem-se o conteúdo do pacote em hexadecimal.
9. Para terminar, saia do Wireshark.
Utilizando o Wireshark
*
Modelo de Inovação Aberta X Modelo Clássico
KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. São Paulo: Pearson, 2011.
Bibliografia
Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]
Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
*
Modelo de Inovação Aberta X Modelo Clássico
○ Introdução○ A interação HTTP pedido/resposta básica○ Obtendo Grandes Documentos ○ Documentos HTML com Objetos ○ Autenticação HTTP
HTTP
*
Modelo de Inovação Aberta X Modelo Clássico
Vamos agora utilizar o Wireshark para analisar o funcionamento do protocolo HTTP.
Serão observados a interação pedido/resposta, os formatos das mensagens, recuperação de grandes arquivos, obtenção de arquivos HTML com objetos embutidos e HTML com autenticação.
Introdução
*
Modelo de Inovação Aberta X Modelo Clássico
Iniciemos explorando o acesso a um arquivo HTML que contém somente texto e, portanto é composto de só um objeto. Para isso siga os seguintes passos:
1. Inicie o navegador. 2. Inicie o Wireshark sem iniciar a captura de pacotes. Entre com http no filtro de pacotes, isso fará com que somente mensagens http sejam mostradas. 3. Espere alguns instantes (um minuto, por exemplo), e então inicie a captura de pacotes. 4. No seu navegador digite o seguinte endereço: http://gaia.cs.
umass.edu/ethereal-labs/HTTP-ethereal-file1.html , seu navegador vai mostrar uma página web muito simples. 5. Pare a captura de pacotes.
A interação HTTP pedido/resposta básica
*
Modelo de Inovação Aberta X Modelo Clássico
Nesse momento você deverá observar uma página bem parecida com a que está sendo mostrada na Figura 1.
A interação HTTP pedido/resposta básica
*
Modelo de Inovação Aberta X Modelo Clássico
O exemplo da Figura 1 mostra na tela de listagem de pacotes que duas mensagens HTTP foram capturadas: uma mensagem GET do navegador que está na máquina 192.168.0.14 para o servidor gaia.cs.umass.edu que está na máquina 128.119.245.12 e a reposta do servidor para o navegador. Indo na janela de conteúdo dos pacotes e expandindo as mensagens http, para isso basta selecionar uma Mensagem e clicar no símbolo + ao lado de Hypertext Transfer Protocol, e obtém-se a tela mostrada na Figura 1. Essa janela mostra os detalhes da mensagem selecionada (no caso uma mensagem http GET).
A interação HTTP pedido/resposta básica
*
Modelo de Inovação Aberta X Modelo Clássico
Observando a mensagem http de resposta, responda as seguintes questões:
1. Seu navegador usa a versão 1.0 ou 1.1 do http? Qual a versão do http que está rodando no servidor? 2. Quais linguagens o navegador indica que aceita? 3. Qual o endereço IP do seu computador? E do servidor? 4. Qual o código de status que o servidor retornou para o seu navegador? 5. Quando foi a última vez que o arquivo html que você baixou do navegador foi alterado? 6. Quantos bytes de conteúdo são retornados para o seu navegador?
A interação HTTP pedido/resposta básica
*
Modelo de Inovação Aberta X Modelo Clássico
Muitos navegadores fazem cache de objetos e utilizam GET condicional quando estão solicitando objetos. Antes fazer os passos a seguir verifique que o cache do seu navegador está vazio. Agora faça o seguinte:
a) Inicie o navegador, b) Inicie o Wireshark c) Entre o seguinte endereço no seu navegador http:
//gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file2.html Seu navegador irá mostrar uma página web simples. d) Rapidamente entre com o mesmo endereço (ou simplesmente faça o refresh (F5))
A interação HTTP Condicional pedido/resposta
*
Modelo de Inovação Aberta X Modelo Clássico
Responda as seguintes questões:
7. Inspecione o conteúdo do primeiro pedido HTTP GET do seu navegador para o servidor. Você vê uma linha “IF-MODIFIED-SINCE” nesse HTTP GET? 8. Inspecione o conteúdo da resposta do servidor. Ele retornou explicitamente o conteúdo do arquivo? 9. Agora inspecione o conteúdo da segunda mensagem HTTP GET do seu navegador para o servidor. Você vê uma linha “IF-MODIFIED-SINCE:” nesse HTTP GET? Se vê, qual informação segue o cabeçalho “IF-MODIFIED-SINCE:”? 10. Qual o código HTTP de status e a frase retornada pelo servidor em resposta ao segundo HTTP GET? O servidor retornou explicitamente o conteúdo do arquivo?
A interação HTTP Condicional pedido/resposta
*
Modelo de Inovação Aberta X Modelo Clássico
Nos exemplos anteriores trabalhamos com pequenos arquivos html, agora vamos observar a transferência de grandes arquivos html. Para isso faça o seguinte:
a) Inicie o navegador, limpe o cache como foi feito no exercício anterior. b) Inicie a captura de pacotes no Wireshark c) Entre no seu navegador com o seguinte endereço http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file3.html
Seu navegador irá mostrar uma página contendo um texto muito longo. d) Pare a captura de pacotes no Wireshark, e entre com o filtro http para que somente as mensagens http sejam mostradas.
Obtendo Grandes Documentos
*
Modelo de Inovação Aberta X Modelo Clássico
Na janela de listagem de pacotes você pode ver sua mensagem HTTP GET seguida por uma resposta de múltiplos pacotes.
Relembre que a mensagem de resposta http consiste de uma linha de status, seguido pelas linhas de cabeçalho, seguido por uma linha em branco, seguido pelo corpo.
No caso do nosso HTTP GET, o corpo na resposta é o arquivo HTML solicitado.
Esse arquivo é muito grande para caber em um único pacote TCP, logo ele é enviado pelo servidor em vários pedaços, cada um deles segue em um pacote em separado.
Obtendo Grandes Documentos
*
Modelo de Inovação Aberta X Modelo Clássico
Responda as seguintes questões:
11. Quantas mensagens HTTP GET forma enviadas pelo seu navegador? 12. Quantos segmentos TCP contendo dados foram necessários para transportar uma única resposta http? 13. Qual o código de status e a frase associados com a reposta ao pedido HTTP GET?
Obtendo Grandes Documentos
*
Modelo de Inovação Aberta X Modelo Clássico
Agora vamos observar a transferência de arquivos HTML com objetos, i.e., arquivos que contém imagens. Para tanto faça o seguinte:
a) Inicie o navegador e limpe o cache b) Inicie a captura de pacotes no Wireshark c) Entre com o seguinte endereço http://gaia.cs.umass.
edu/ethereal-labs/HTTP-ethereal-file4.html
Seu navegador deverá mostrar uma página HTML com algumas imagens. As imagens apresentadas são referenciadas no arquivo HTML, como foi visto seu navegador irá fazer o download dessas imagens. d) Para a captura de pacotes e entre com http no filtro.
Documentos HTML com Objetos
*
Modelo de Inovação Aberta X Modelo Clássico
Responda as seguintes questões:
14. Quantas mensagens HTTP GET seu navegador enviou? Para quais endereços essas mensagens foram enviadas? 15. Você pode dizer se o seu navegador está fazendo o download das imagens em paralelo ou não? Explique.
Documentos HTML com Objetos
*
Modelo de Inovação Aberta X Modelo Clássico
Vamos visitar um site que é protegido por senha e verificar a seqüência de mensagens http trocadas com o site. Para tanto faça o seguinte:
a) Limpe o cache do seu navegador, feche-o e então reinicieb) Inicie a captura de pacotes no Wireshark c) Vá ao site:
http://gaia.cs.umass.edu/ethereal-labs/protected_pages/HTTP-ethereal-file5.html
d) Entre com o login eth-students e a senha network e) Para a captura de pacotes com o Wireshark
Autenticação HTTP
*
Modelo de Inovação Aberta X Modelo Clássico
Agora vamos examinar a saída. Inicialmente filtre para que somente as mensagens HTTP sejam mostradas, responda as seguintes questões:
16. Qual a reposta do servidor (código de status e frase) em resposta à mensagem http GET inicial? 17. Quando o seu navegador envia a mensagem http GET pela segunda vez, quais novos campos são incluídos nessa mensagem?
Autenticação HTTP
*
Modelo de Inovação Aberta X Modelo Clássico
O login (eth-students) e a senha (network) que você forneceu são codificados na seqüência de caracteres (ZXRoLXN0dWRlbnRzOm5ldHdvcmtz) seguindo o cabeçalho “Authorization: Basic” na mensagem HTTP GET.
Apesar da aparência, esses dados não estão criptografados, eles estão apenas codificados no formato Base64.
Para ver isso, vá ao site http://www.securitystats.com/tools/base64.php
ou http://www.opinionatedgeek.com/dotnet/tools/base64decode/ e digite a cadeia ZXRoLXN0dWRlbnRzOm5ldHdvcmtz e pressione decode.
Autenticação HTTP
*
Modelo de Inovação Aberta X Modelo Clássico
KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. São Paulo: Pearson, 2011.
Bibliografia