Your SlideShare is downloading. ×
Redes de Computadores e Segurança I
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Redes de Computadores e Segurança I

1,709
views

Published on

Notas de aulas da disciplina de Redes de Computadores e Segurança I ministrada no curso de Sistemas de Informação da FIAP em 2012. …

Notas de aulas da disciplina de Redes de Computadores e Segurança I ministrada no curso de Sistemas de Informação da FIAP em 2012.
Conteúdo:
- redes de computadores e internet
- modelo de referência OSI
- redes locais e redes WAN
- conceitos básicos de transmissão de dados
- elementos de interconectividade
- cabeamento estruturado
- um projeto LAN
- conceitos de segurança de sistemas, dados e comunicação
- criptografia simétrica e assimétrica
- segurança lógica e física
- prática: Wireshark
- prática: http


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,709
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
76
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 2. * Modelo de Inovação Aberta X Modelo Clássico ○ O que é a Internet ○ Sistemas finais, clientes e servidores ○ Serviço orientado a conexão e não orientado a conexão ○ Comutação por circuito e comutação por pacotes ○ ISPs e backbones na Internet ○ Convergência Tecnológica Redes de Computadores e a Internet
  • 3. * Modelo de Inovação Aberta X Modelo Clássico A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém. O que é a Internet
  • 4. * Modelo de Inovação Aberta X Modelo Clássico A história começa no final da década de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável. ARPANET
  • 5. * Modelo de Inovação Aberta X Modelo Clássico A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas. Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma solução. Um de seus funcionários, Paul Baran, apresentou o projeto altamente distribuído e tolerante a falhas. Tendo em vista que os caminhos entre duas centrais de comutação quaisquer eram agora muito mais longos do que a distância que os sinais análogos podiam percorrer sem distorção, Baran propôs o uso da tecnologia digital de comutação de pacotes em todo o sistema. ARPANET
  • 6. * Modelo de Inovação Aberta X Modelo Clássico (a) Estrutura do sistema de telefonia. (b) Sistema distribuído de comutação proposto por Baran ARPANET
  • 7. * Modelo de Inovação Aberta X Modelo Clássico Os funcionários do Pentágono gostaram do conceito e pediram à AT&T, na época a empresa que detinha o monopólio nacional da telefonia nos Estados Unidos, que construísse um protótipo. A AT&T descartou as idéias de Baran. Afinal, a maior e mais rica corporação do mundo não podia permitir que um jovem pretensioso lhe ensinasse a criar um sistema telefônico. A empresa informou que a rede de Baran não podia ser construída, e a idéia foi abandonada. Vários anos se passaram e o Departamen to de Defesa dos EUA ainda não tinha um sistema melhor de comando e controle. ARPANET
  • 8. * Modelo de Inovação Aberta X Modelo Clássico Em outubro de 1957, quando a União Soviética bateu os Estados Unidos na corrida espacial com o lançamento do primeiro satélite artificial, o Sputnik. O Presidente Eisenhower acabou detectando a disputa entre o Exército, a Marinha e a Força Aérea pelo orçamento de pesquisa do Pentágono. Sua resposta imediata foi criar uma única organização de pesquisa de defesa, a ARPA, ou Advanced Research Projetcts Agency. Em 1967, a atenção da ARPA, se voltou para as redes. O especialista Wesley Clark, sugeriu a criação de uma sub-rede comutada por pacotes, dando a cada host seu próprio roteador. ARPANET
  • 9. * Modelo de Inovação Aberta X Modelo Clássico ARPANET Um fluxo de pacotes indo do transmissor até o receptor
  • 10. * Modelo de Inovação Aberta X Modelo Clássico Roberts apresentou um documento no Symposium on Operating System Principles, no final de 1967. Outro documento na conferência descrevia um sistema semelhante, que havia sido implementado sob a orientação de Donald Davies do National Physical Laboratory, e citava o trabalho anteriormente descartado de Baran. Roberts voltou determinado a construir o que mais tarde ficou conhecido como ARPANET. ARPANET
  • 11. * Modelo de Inovação Aberta X Modelo Clássico ARPANET O projeto original da ARPANET utilizando IMPS: Interface Message Processors
  • 12. * Modelo de Inovação Aberta X Modelo Clássico Em dezembro de 1969 entrou no ar uma rede experimental com quatro nós (UCLA, UCSB, SRI e University of Utah). Esses quatro nós foram escolhidos porque todos tinham um grande número de contratos com a ARPA, e todos tinham computadores host diferentes e completamente incompatíveis. A rede cresceu rapidamente à medida que outros IMPs foram entregues e instalados; logo se estendeu por todo o território norte-americano. ARPANET
  • 13. * Modelo de Inovação Aberta X Modelo Clássico Em 1974 notou-se que os protocolos da ARPANET não eram adequados para execução em várias redes o que levou a mais pesquisas sobre protocolos, culminando com a invenção dos protocolos e do modelo TCP/IP, criado especificamente para manipular a comunicação sobre inter-redes. Durante a década de 1980, à medida que a escala aumentou, tornou-se cada vez mais dispendioso localizar hosts, e assim foi criado o DNS (Domain Naming System), cujo objetivo era organizar máquinas em domínios e mapear nomes de hosts em endereços IP. ARPANET
  • 14. * Modelo de Inovação Aberta X Modelo Clássico No final da década de 1970, a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos Estados Unidos, permitindo que cientistas de todo o país compartilhassem dados e trabalhassem juntos em projetos de pesquisa. No entanto, para entrar na ARPANET, uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA, privilégio que muitas não tinham. A resposta da NSF foi desenvolver uma sucessora para a ARPANET, que seria aberta a todos os grupos de pesquisa universitários. NSFNET
  • 15. * Modelo de Inovação Aberta X Modelo Clássico O contínuo crescimento levou a NSF a perceber que o governo não podia continuar a financiar a rede para sempre. Além disso, as organizações comerciais queriam participar da rede, mas eram proibidas pelo estatuto da NSF de utilizar redes mantidas com verbas da fundação. Consequentemente, a NSF estimulou a MERIT, a MCI e a IBM a formarem uma empresa sem fins lucrativos, a ANS (Advanced Networks and Services) o que, na prática, foi a primeira etapa em direção à comercialização. ANS
  • 16. * Modelo de Inovação Aberta X Modelo Clássico A NSFNET operou por 5 anos e depois foi vendida à América Online. Porém, nessa época, diversas empresas estavam oferecendo o serviço IP comercial e se tornou claro que o governo deveria deixar o negócio de redes. Basicamente, foram o Departamento de Defesa dos EUA e a NSF que criaram a infra-estrutura que formou a base para a Internet, e depois a entregaram à indústria para cuidar de sua operação. ANS
  • 17. * Modelo de Inovação Aberta X Modelo Clássico Grande parte do crescimento da Internet durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs – Internet Service Providers). Essas empresas oferecem a us uários individuais a possibilidade de acessar uma de suas máquinas e se conect ar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços da Internet. ISPs
  • 18. * Modelo de Inovação Aberta X Modelo Clássico Operam grandes redes internacionais de backbones, com milhares de roteadores conectados por fibra óptica de alta largura de banda. Grandes corporações e serviços de hosts que controlam grupos de servidores (server farms, máquinas que podem servir milhares de páginas da Web por segundo) muitas vezes se conectam diretamente ao backbone. Operadoras de backbones
  • 19. * Modelo de Inovação Aberta X Modelo Clássico Para utilizar um serviço de rede orientado a conexões, primeiro o usuário do serviço estabelece uma conexão, utiliza a conexão, e depois libera a conexão. O aspecto essencial de uma conexão é que ela funciona como um tubo: o transmissor empurra objetos (bits) em uma extremidade, e esses objetos são recebidos pelo receptor na outra extremidade. Na maioria dos casos, a ordem é preservada, de forma que os bits chegam na sequência em que foram enviados. Serviço orientado a conexão
  • 20. * Modelo de Inovação Aberta X Modelo Clássico Cada mensagem carrega o endereço de destino completo e cada uma delas é roteada (encaminhada) através do sistema, independentemente de todas as outras. Em geral, quando duas mensagens são enviadas ao mesmo destino, a primeira a ser enviada é a primeira a chegar. No entanto, é possível que a primeira mensagem a ser enviada seja retardada, de modo que a segunda mensagem chegue primeiro. Serviço não orientado a conexão
  • 21. * Modelo de Inovação Aberta X Modelo Clássico Em geral, um serviço confiável é implementado para que o receptor confirme o recebimento de cada mensagem, de modo que o transmissor se certifique de que ela chegou. O processo de confirmação introduz overhead e retardos, que frequentemente compensam, mas às vezes são indesejáveis. Serviço não orientado a conexão
  • 22. * Modelo de Inovação Aberta X Modelo Clássico Quando você ou seu computador efetua uma chamada telefônica, o equipamento de comutação do sistema telefônico procura um caminho físico desde o seu telefone até o telefone do receptor. Quando uma chamada passa por uma estação de comutação, é (conceitualmente) estabelecida uma conexão física entre a linha que transportou a chamada e uma das linhas de saída. Comutação por circuito
  • 23. * Modelo de Inovação Aberta X Modelo Clássico Comutação por circuitos X por pacotes
  • 24. * Modelo de Inovação Aberta X Modelo Clássico A comutação de circuitos exige que um circuito seja configurado de ponta a ponta antes de se iniciar a comunicação. A comutação de pacotes não exige qualquer configuração antecipada. O primeiro pacote pode ser enviado assim que está disponível. Comutação por circuitos X por pacotes
  • 25. * Modelo de Inovação Aberta X Modelo Clássico 1. Explique com suas palavras o que é a Internet. 2. O que é um ISP? Cite exemplos. 3. Qual a funcionalidade de um backbone? O que faz uma operadora de backbone? 4. Diferencie serviço orientado a conexão de serviço não orientado a conexão. 5. Qual a diferença entre comutação por circuito e comutação por pacotes? Exemplifique cada modelo. Exercícios
  • 26. * Modelo de Inovação Aberta X Modelo Clássico TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997. Bibliografia
  • 27. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 28. * Modelo de Inovação Aberta X Modelo Clássico ○ Padrão RM-OSI ○ As sete camadas ○ Organismos de normalização Modelo de Referência OSI
  • 29. * Modelo de Inovação Aberta X Modelo Clássico Se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas. O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja, sistemas que estã o abertos à comunicação com outros sistemas. Padrão RM-OSI
  • 30. * Modelo de Inovação Aberta X Modelo Clássico Padrão RM-OSI
  • 31. * Modelo de Inovação Aberta X Modelo Clássico Princípios aplicados para se chegar às suas sete camadas: ● Uma camada deve ser criada onde houver necessidade de outro grau de abstração. ● Cada camada deve executar uma função bem definida. ● A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente. ● Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces. ● O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar. Padrão RM-OSI
  • 32. * Modelo de Inovação Aberta X Modelo Clássico Trata da transmissão de bits brutos por um canal de comunicação. O projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0. As questões de projeto lidam em grande parte com interfaces mecânicas, elétricas e de sincronização, e com o meio físico de transmissão que se situa abaixo da camada física. Camada física
  • 33. * Modelo de Inovação Aberta X Modelo Clássico Nesse caso, as questões mais comuns são: ● a voltagem a ser usada para representar um bit 1 e um bit 0 ● a quantidade de nanossegundos que um bit deve durar ● o fato de a transmissão poder ser ou não realizada nos dois sentidos simultaneamente ● a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado ● quantos pinos o conector de rede terá e qual será a finalidade de cada pino. Camada física
  • 34. * Modelo de Inovação Aberta X Modelo Clássico A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente. Se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação. Camada de enlace de dados
  • 35. * Modelo de Inovação Aberta X Modelo Clássico Outra questão que surge na camada de enlace de dados (e na maioria das camadas mais altas) é como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento. Com frequência, é necessário algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buffer do receptor tem no momento. Muitas vezes, esse controle de fluxo e o tratamento de erros estão integrados. Camada de enlace de dados
  • 36. * Modelo de Inovação Aberta X Modelo Clássico A camada de rede controla a operação da sub-rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e raramente alteradas. Elas também podem ser determinadas no início de cada conversação; por exemplo, uma sessão de terminal (como um logon em uma máquina remota). Por fim, elas podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. Camada de rede
  • 37. * Modelo de Inovação Aberta X Modelo Clássico Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. O controle desse congestionamento também pertence à camada de rede. De modo mais geral, a qualidade do serviço fornecido (retardo, tempo em trânsito, instabilidade etc.) também é uma questão da camada de rede. Camada de rede
  • 38. * Modelo de Inovação Aberta X Modelo Clássico A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. Camada de transporte
  • 39. * Modelo de Inovação Aberta X Modelo Clássico A camada de transporte também determina que tipo de serviço deve ser fornecido à camada de sessão e, em última análise, aos usuários da rede. O tipo de conexão de transporte mais popular é um canal ponto a ponto livre de erros que entrega mensagens ou bytes na ordem em que eles foram enviados. No entanto, outros tipos possíveis de serviço de transporte são as mensagens isoladas sem nenhuma garantia relativa à ordem de entrega e à difusão de mensagens para muitos destinos. Camada de transporte
  • 40. * Modelo de Inovação Aberta X Modelo Clássico O tipo de serviço é determinado quando a conexão é estabelecida. A camada de transporte é uma verdadeira camada fim a fim, que liga a origem ao destino. Em outras palavras, um programa da máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino, utilizando os cabeçanhos de mensagens e as mensagens de controle. Camada de transporte
  • 41. * Modelo de Inovação Aberta X Modelo Clássico Nas camadas inferiores, os protocolos são trocados entre cada uma das máquinas e seus vizinhos imediatos, e não entre as máquinas de origem e de destino, que podem estar separadas por muitos roteadores. A diferença entre as camadas de 1 a 3, que são encadeadas, e as camadas de 4 a 7, que são camadas fim a fim. Camada de transporte
  • 42. * Modelo de Inovação Aberta X Modelo Clássico A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de símbolos (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Camada de sessão
  • 43. * Modelo de Inovação Aberta X Modelo Clássico Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores com diferentes representações de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata. A camada de apresentação gerencia essas estruturas e permite sua definição e intercâmbio de nível mais alto (por exemplo, registros bancários). Camada de apresentação
  • 44. * Modelo de Inovação Aberta X Modelo Clássico A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma página da Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP, que transmite a página de volta. Outros protocolos de aplicação são usados para transferências de arquivos, correio eletrônico e transmissão de notícias pela rede. Camada de aplicação
  • 45. * Modelo de Inovação Aberta X Modelo Clássico Existem muitos fabricantes e fornecedores de redes, cada qual com sua própria concepção de como tudo deve ser feito. Sem coordenação, haveria um caos completo, e os usuários nada conseguiriam. A única alternativa de que a indústria dispõe é a criação de alguns padrões de rede. Além de permitirem que diferentes computadores se comuniquem, os padrões também ampliam o mercado para os prod utos que aderem a suas regras. Organismos de normalização
  • 46. * Modelo de Inovação Aberta X Modelo Clássico A missão da ITU (International Telecommunication Union) era padronizar as telecomunicações internacionais, até então dominadas pelo telégrafo. Quando o telefone passou a ser um serviço internacional, a ITU também se encarregou de padronizar a telefonia. Em 1947, a ITU tornou-se um órgão das Nações Unidas. A ITU tem três setores principais: 1. Setor de radiocomunicações (ITU-R). 2. Setor de padronização de telecomunicações (ITU-T). 3. Setor de desenvolvimento (ITU-D). Telecomunicações
  • 47. * Modelo de Inovação Aberta X Modelo Clássico Os padrões internacionais são produzidos e publicados pela ISO (International Standards Organization), uma organização voluntária independente, fundada em 1946. Seus membros são as organizações nacionais de padrões dos 89 países membros. Dentre eles estão as seguintes organizações: ANSI (EUA), BSI (Grã-Bretanha), AFNOR (França), DIN (Alemanha) e mais 85 participantes. Padrões internacionais
  • 48. * Modelo de Inovação Aberta X Modelo Clássico A ISO publica padrões sobre uma vasta gama de assuntos, que vão desde parafusos e porcas (literalmente) ao revestimento usado nos postes telefônicos, sementes de cacau (ISO 24 51), redes de pesca (ISO 1530), roupas íntimas femininas (ISO 4416) e vários outros assuntos que ninguém imaginaria que fossem padronizados. Ela já publicou mais de 13 mil padrões, incluindo os padrões OSI. Padrões internacionais
  • 49. * Modelo de Inovação Aberta X Modelo Clássico Nas questões relacionadas aos padrões de telecomunicações, a ISO e a ITU-T costumam trabalhar em conjunto (a ISO é membro da ITU-T), para evitar a ironia de dois padrões internacionais oficiais serem mutuamente incompatíveis. O representante dos Estados Unidos na ISO é o ANSI (American National Standards Institute) que, apesar do nome, é uma organização não governamental sem fins lucrativos. Seus membros são fabricantes, concessionárias de comunicações e outras partes interessadas. Os padrões ANSI frequentemente são adotados pela ISO como padrões internacionais. Padrões internacionais
  • 50. * Modelo de Inovação Aberta X Modelo Clássico O IEEE (Institute of Electrical and Electronies Engineers), é a maior organização profissional do mundo. Além de publicar uma série de jornais e promover diversas conferências a cada ano, o IEEE tem um grupo de padronização que desenvolve padrões nas áreas de engenharia elétrica e de informática. O comitê 802 do IEEE padronizou vários tipos de LANs. Padrões internacionais
  • 51. * Modelo de Inovação Aberta X Modelo Clássico Quando a ARPANET foi configurada, o Departamento de Defesa dos EUA criou uma comissão informal para supervisioná-la. Em 1983, a comissão passou a ser chamada IAB (Internet Activities Board) e teve seus poderes ampliados, ou seja, foi possível manter os pesquisadores envolvidos com a ARPANET e a Internet mais ou menos voltados para uma mesma direção. Mais tarde, o significado do acrônimo "IAB" mudou para Internet Architecture Board. Padrões da Internet
  • 52. * Modelo de Inovação Aberta X Modelo Clássico O IAB promovia diversas reuniões anuais para discutir os resultados e prestar contas ao Departamento de Defesa dos EUA e à NSF, que na época estavam financiando a maior parte de suas atividades. Quando havia necessidade de um padrão, os membros do IAB o elaboravam e, em seguida, anunciavam a mudança aos estudantes universitários, de modo que os envolvidos na produção do software pudessem implementá-lo. Padrões da Internet
  • 53. * Modelo de Inovação Aberta X Modelo Clássico As comunicações eram feitas por uma série de relatórios técnicos, chamados RFCs (Request For Comments). As RFCs são armazenados on-line, e todas as pessoas interessadas podem ter acesso a elas em www.ietf.org/rfc. Elas são numeradas em ordem cronológica de criação, e já estão na casa dos 6 mil. Padrões da Internet
  • 54. * Modelo de Inovação Aberta X Modelo Clássico 1. Explique qual a importância da padronização no contexto das redes de computadores. 2. O que é o padrão RM-OSI? 3. Defina as sete camadas do modelo OSI. 4. Quais são os principais organismos mundiais de normalização? Explique suas principais funções. Exercícios
  • 55. * Modelo de Inovação Aberta X Modelo Clássico TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997. Bibliografia
  • 56. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 57. * Modelo de Inovação Aberta X Modelo Clássico ○ Classificação das redes por área geográfica ○ Topologias ○ Principais protocolos Redes Locais e Redes WAN
  • 58. * Modelo de Inovação Aberta X Modelo Clássico Não existe nenhuma taxonomia de aceitação geral na qual todas as redes de computadores possam ser classificadas. Um critério para classificá-las é sua escala. As redes podem ser divididas em redes locais, metropolitanas e geograficamente distribuídas (ou remotas). A conexão de duas ou mais redes é chamada inter-rede. A distância é importante como uma métrica de classificação, porque são empregadas diferentes técnicas em escalas distintas. Classificação das redes
  • 59. * Modelo de Inovação Aberta X Modelo Clássico Classificação das redes
  • 60. * Modelo de Inovação Aberta X Modelo Clássico As redes locais, muitas vezes chamadas LANs, são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações. As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é limitado e conhecido com antecedência. Redes locais
  • 61. * Modelo de Inovação Aberta X Modelo Clássico O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias não seriam possíveis, além de simplificar o gerenciamento da rede. A tecnologia de transmissão das LANs quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas, como acontece com as linhas telefônicas compartilhadas que eram utilizadas em áreas rurais. Redes locais
  • 62. * Modelo de Inovação Aberta X Modelo Clássico Duas redes de difusão: (a) Barramento (b) Anel Redes locais
  • 63. * Modelo de Inovação Aberta X Modelo Clássico Em uma rede de barramento (isto é, um cabo linear), em qualquer instante no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. Então, será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. Redes locais em barramento
  • 64. * Modelo de Inovação Aberta X Modelo Clássico Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido. Assim como ocorre em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra para arbitrar os acessos simultâneos ao anel. Redes locais em anel
  • 65. * Modelo de Inovação Aberta X Modelo Clássico Uma rede metropolitana, ou MAN, abrange uma cidade. O exemplo mais conhecido de uma MAN é a rede de televisão a cabo. Em princípio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as empresas começaram a entrar no negócio, obtendo concessões dos governos municipais para conectar por fios cidades inteiras. Redes metropolitanas
  • 66. * Modelo de Inovação Aberta X Modelo Clássico A partir do momento em que a Internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo começaram a perceber que, com algumas mudanças no sistema, eles poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. Nesse momento, o sistema de TV a cabo começou a se transformar, passando de uma forma de distribuição de televisão para uma rede metropolitana. Redes metropolitanas
  • 67. * Modelo de Inovação Aberta X Modelo Clássico Redes metropolitanas
  • 68. * Modelo de Inovação Aberta X Modelo Clássico Uma rede geograficamente distribuída, ou WAN (wide area network), abrange uma grande área geográfica, com frequência um país ou continente. Os hosts estão conectados por uma sub-rede de comunicação. Os hosts pertencem aos usuários (por exemplo, são os computadores de uso pessoal), enquanto a sub-rede de comunicação em geral pertence e é operada por uma empresa de telefonia ou por um provedor de serviços da Internet. Redes geograficamente distribuídas
  • 69. * Modelo de Inovação Aberta X Modelo Clássico Redes geograficamente distribuídas
  • 70. * Modelo de Inovação Aberta X Modelo Clássico Um conjunto de redes interconectadas é chamado inter-rede ou internet. Esses termos serão usados em um sentido genérico, em contraste com a Internet mundial (uma inter- rede específica), que sempre será representada com inicial maiúscula. Em geral, sub-redes, redes e inter-redes se confundem. Uma sub-rede faz mais sentido no contexto de uma rede geograficamente distribuída, onde ela se refere ao conjunto de roteadores e linhas de comunicação pertencentes à operadora da rede. Redes geograficamente distribuídas
  • 71. * Modelo de Inovação Aberta X Modelo Clássico Em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes de implementação desses recursos. A camada n de uma máquina se comunica com a camada n de outra máquina. Coletivamente, as regras e convenções usadas nesse diálogo são conhecidas como o protocolo da camada n. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecend o como se dará a comunicação. Protocolos
  • 72. * Modelo de Inovação Aberta X Modelo Clássico Protocolos
  • 73. * Modelo de Inovação Aberta X Modelo Clássico O TCP (Transmission Control Protocol — protocolo de controle de transmissão), fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada inter-redes. No destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular. TCP
  • 74. * Modelo de Inovação Aberta X Modelo Clássico TCP
  • 75. * Modelo de Inovação Aberta X Modelo Clássico A camada de aplicação contém todos os protocolos de nível mais alto. Dentre eles estão: ● protocolo de terminal virtual (TELNET) ● protocolo de transferência de arquivos (FTP) ● protocolo de correio eletrônico (SMTP) ● protocolo usado para buscar páginas na World Wide Web (HTTP), entre muitos outros. TCP
  • 76. * Modelo de Inovação Aberta X Modelo Clássico TCP
  • 77. * Modelo de Inovação Aberta X Modelo Clássico 1. De que maneira as redes de computadores podem ser classificadas? 2. Descreva exemplos mais comuns de utilização de redes de computadores LAN e WAN. 3. Quais os principais protocolos utilizados na Internet, sobre o TCP? Cite ferramentas que podem ser utilizadas para acessar cada um destes protocolos. Exercícios
  • 78. * Modelo de Inovação Aberta X Modelo Clássico TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997. Bibliografia
  • 79. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 80. * Modelo de Inovação Aberta X Modelo Clássico ○ Transmissão Assíncrona ○ Transmissão Síncrona ○ Transmissão Simplex/Half-Duplex e Full-Duplex ○ Comunicação serial e paralela ○ Atraso e perda em redes de comutação de pacotes Conceitos básicos de Transmissão de Dados
  • 81. * Modelo de Inovação Aberta X Modelo Clássico Um bit especial é inserido no início e no fim da transmissão de um caractere e assim permite que o receptor entenda o que foi realmente transmitido. A principal desvantagem desse tipo de transmissão é a má utilização do canal, pois os caracteres são transmitidos irregularmente, além de um alto overhead (os bits de controle que são adicionados no início e no fim do caractere), o que ocasiona uma baixa eficiência na transmissão dos dados. Transmissão assíncrona
  • 82. * Modelo de Inovação Aberta X Modelo Clássico Os bits de um caractere são enviados imediatamente após o anterior. Não existem os bits de controle no início e no fim do caractere e nem irregularidades nos instantes de transmissão. A transmissão síncrona é estabelecida através de uma cadência fixa para a transmissão dos bits de todo um conjunto de caracteres, um bloco. O transmissor e o receptor comunicam-se, sincronizam suas ações, e preparam-se para receber a comunicação, já sabendo da taxa de transmissão e o tamanho dos dados ordenados e conhecidos. Transmissão síncrona
  • 83. * Modelo de Inovação Aberta X Modelo Clássico As linhas de transmissão enfrentam três problemas principais: atenuação, distorção de retardo e ruído. A atenuação é a perda de energia, à medida que o sinal se propaga externamente. A perda é expressa em decibéis por quilômetro. A quantidade de energia perdida varia em função da frequência. Os diversos componentes se propagam em velocidades diferentes no fio. Essa diferença de velocidade leva à distorção do sinal recebido na outra extremidade. Atenuação
  • 84. * Modelo de Inovação Aberta X Modelo Clássico O ruído consiste em energia indesejável proveniente de outras fontes que não o transmissor. O ruído térmico é causado pelo movimento aleatório dos elétrons em um fio, e é inevitável. A linha cruzada é provocada pelo acoplamento indutivo entre dois fios que estão próximos um do outro. O ruído de impulso, que é provocado, dentre outros fatores, por picos de voltagem na linha de energia. Ruído
  • 85. * Modelo de Inovação Aberta X Modelo Clássico Uma conexão que permite tráfego em ambos os sentidos simultaneamente é chamada full-duplex (estrada de duas pistas). Uma conexão que permite o tráfego nos dois sentidos, mas apenas em um sentido de cada vez, é chamada half-duplex (estrada de ferro). Uma conexão que permite o tráfego apenas em um sentido é chamada simplex (rua de mão única). Conexão
  • 86. * Modelo de Inovação Aberta X Modelo Clássico A transmissão de dados serial contém o bit de transferência de dados de transferência pelo bit na linha de comunicação única (serial). Em caso da transmissão serial os dados são enviados em uma forma serial. O preço do hardware de comunicação é reduzido pois só é necessário um único canal. A transmissão de dados serial é lenta comparando com a transmissão paralela. Comunicação serial
  • 87. * Modelo de Inovação Aberta X Modelo Clássico A transmissão de dados paralela é menos comum e mais rápida do que a transmissão serial. A maior parte de dados são organizados em bytes de 8 bits. Os dados são transferidos algumas vezes um byte ou palavra de uma vez em múltiplos fios com cada um transportando bits individuais. A transmissão paralela é usada principalmente para transferir dados entre dispositivos no mesmo local. Comunicação paralela
  • 88. * Modelo de Inovação Aberta X Modelo Clássico Comunicação Serial 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0 Comunicação Paralela 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0 -> Comunicação serial X paralela
  • 89. * Modelo de Inovação Aberta X Modelo Clássico 1. Qual o impacto dos ruídos na qualidade dos dados transmitidos, e de que forma tais ruídos podem ocorrer? 2. Um oleoduto é um sistema simplex, um sistema half- duplex, um sistema full-duplex ou nenhum dos anteriores? Justifique. 3. Qual a forma de comunicação mais rápida, serial ou paralela? Justifique. Exercícios
  • 90. * Modelo de Inovação Aberta X Modelo Clássico TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997. Bibliografia
  • 91. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 92. * Modelo de Inovação Aberta X Modelo Clássico ○ Repetidor ○ Modem ○ Hub ○ Pontes/Switches ○ Roteadores Elementos de Interconectividade
  • 93. * Modelo de Inovação Aberta X Modelo Clássico Dispositivos operam em camadas diferentes. A camada é importante, porque diferentes dispositivos utilizam fragmentos de informações diferentes para decidir como realizar a comutação Dispositivos
  • 94. * Modelo de Inovação Aberta X Modelo Clássico (a) Dispositivos presentes em cada camada. (b) Quadros, pacotes e cabeçalhos. Dispositivos
  • 95. * Modelo de Inovação Aberta X Modelo Clássico Na parte inferior, na camada física, encontramos os repetidores. Esses dispositivos analógicos estão conectados a dois segmentos de cabo. Um sinal que aparece em um deles é amplificado e colocado no outro. Os repetidores não reconhecem quadros, pacotes ou cabeçalhos, somente volts Repetidores
  • 96. * Modelo de Inovação Aberta X Modelo Clássico (a) Um hub. (b) Uma ponte. (c) Um switch. Hubs, pontes e switchs
  • 97. * Modelo de Inovação Aberta X Modelo Clássico Um hub tem várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras. Se dois quadros chegarem ao mesmo tempo, eles colidirão, como ocorre em um cabo coaxial. Em outras palavras, o hub inteiro forma um único domínio de colisão. Todas as linhas que chegam a um hub devem operar na mesma velocidade. Os hubs diferem dos repetidores pelo fato de (normalmente) não amplificarem os sinais de entrada e serem projetados para conter várias placas de linha, cada uma com várias entradas, mas as diferenças são pequenas. Hub
  • 98. * Modelo de Inovação Aberta X Modelo Clássico Uma ponte conecta duas ou mais LANs. Quando um quadro chega, o software da ponte extrai o endereço de destino do cabeçalho de quadro e examina uma tabela, com a finalidade de verificar para onde deve enviar o quadro. Com uma ponte, cada linha é seu próprio domínio de colisão, em contraste com um hub. Pontes
  • 99. * Modelo de Inovação Aberta X Modelo Clássico Os switches são semelhantes a pontes pelo fato de ambos basearem o roteamento em endereços de quadro. A principal diferença é que um switch é usado com maior frequência para conectar computadores individuais Tendo em vista que cada porta do switch normalmente se conecta a um único computador, os switches precisam ter espaço para muito mais placas de linha do que as pontes destinadas a conectar apenas LANs. Switches
  • 100. * Modelo de Inovação Aberta X Modelo Clássico Quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento. Esse software utiliza o cabeçalho de pacote para escolher uma linha de saída. O software de roteamento não vê os endereços de quadro e nem mesmo sabe se o pacote veio de uma LAN ou de uma linha ponto a ponto. Roteadores
  • 101. * Modelo de Inovação Aberta X Modelo Clássico Os gateways de transporte conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões. Por exemplo, suponha que um computador que utiliza o protocolo TCP/IP orientado a conexões precise se comunicar com um computador que utiliza o protocolo de transporte ATM orientado a conexões. O gateway de transporte pode copiar os pacotes de uma conexão para a outra, reformatando-os caso seja necessário. Gateways de transporte
  • 102. * Modelo de Inovação Aberta X Modelo Clássico Os gateways de aplicação reconhecem o formato e conteúdo dos dados e convertem mensagens de um formato para outro. Por exemplo, um gateway de correio eletrônico poderia converter mensagens da Internet em mensagens SMS para telefones móveis. Gateways de aplicação
  • 103. * Modelo de Inovação Aberta X Modelo Clássico Quando um computador deseja transmitir dados digitais por uma linha de discagem analógica, primeiro os dados devem ser convertidos para a forma analógica, a fim de se realizar a transmissão pelo loop local (estação final de uma companhia telefônica até residências e pequenas empresas). Essa conversão é feita por um dispositivo chamado modem. Na estação final da companhia telefônica, os dados são convertidos para a forma digital, a fim de serem transmitidos pelos troncos de longa distância. Modem
  • 104. * Modelo de Inovação Aberta X Modelo Clássico 1. Descreva os principais elementos de interconectividade de redes de computadores: a. Repetidor b. Modem c. Hub d. Pontes e. Switches f. Roteadores Exercícios
  • 105. * Modelo de Inovação Aberta X Modelo Clássico TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997. Bibliografia
  • 106. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 107. * Modelo de Inovação Aberta X Modelo Clássico ○ Par trançado ○ Coaxial ○ Fibra óptica Cabeamento Estruturado
  • 108. * Modelo de Inovação Aberta X Modelo Clássico Vários meios físicos podem ser usados para realizar a transmissão. Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar. Meios de transmissão
  • 109. * Modelo de Inovação Aberta X Modelo Clássico Uma das formas mais comuns de transportar dados de um computador para outro é gravá-los em fita magnética ou em mídia removível (por exemplo, DVDs graváveis), transportar fisicamente a fita ou os discos para a máquina de destino, onde eles finalmente serão lidos. Apesar de não ser tão sofisticado quanto a utilização de um satélite de comunicações geossíncrono, esse método costuma ser muito mais eficaz sob o ponto de vista financeiro, em especial nas aplicações em que a alta largura de banda ou o custo por bit tem importância fundamental. Meios magnéticos
  • 110. * Modelo de Inovação Aberta X Modelo Clássico O meio de transmissão mais antigo e ainda mais comum é o par trançado. Um par trançado consiste em dois fios de cobre encapados, que em geral têm cerca de 1 mm de espessura. Os fios são enrolados de forma helicoidal, assim como uma molécula de DNA. O trançado dos fios é feito porque dois fios paralelos formam uma antena simples. Quando os fios são trançados, as ondas de diferentes partes dos fios se cancelam, o que significa menor interferência. Par trançado
  • 111. * Modelo de Inovação Aberta X Modelo Clássico A aplicação mais comum do par trançado é o sistema telefônico. Quase todos os telefones estão conectados à estação central da companhia telefônica por um par trançado. Os pares trançados podem se estender por diversos quilômetros sem amplificação mas, quando se trata de distâncias mais longas, existe a necessidade de repetidores. Quando muitos pares trançados percorrem paralelamente uma distância muito grande, como acontece na ligação entre um prédio e a estação central da companhia telefônica, eles são envolvidos por uma capa protetora. Par trançado
  • 112. * Modelo de Inovação Aberta X Modelo Clássico Se não estivessem trançados, esses pares provocariam muitas interferências. Nos países em que as linhas telefônicas são instaladas em postes, com frequência vemos cabos de pares trançados com vários centímetros de diâmetro. Os pares trançados podem ser usados na transmissão de sinais analógicos ou digitais. A largura de banda depende da espessura do fio e da distância percorrida mas, em muitos casos, é possível alcançar diversos megabits/s por alguns quilômetros. Par trançado
  • 113. * Modelo de Inovação Aberta X Modelo Clássico Existem diversos tipos de cabeamento de pares trançados, dois dos quais são importantes para as redes de computadores. Os pares trançados da categoria 3 consistem em dois fios encapados cuidadosamente trançados. Em geral, quatro pares desse tipo são agrupados dentro de uma capa plástica protetora, onde os fios são mantidos juntos. Par trançado
  • 114. * Modelo de Inovação Aberta X Modelo Clássico Os pares trançados da categoria 5 eram parecidos com os pares da categoria 3, mas tinham mais voltas por centímetro, o que resultou em menor incidência de linhas cruzadas e em um sinal de melhor qualidade nas transmissões de longa distância; isso os tornou ideais para a comunicação de computadores de alta velocidade. Estão sendo lançadas as categorias 6 e 7, capazes de tratar sinais com largura de banda de 250 MHz e 600 MHz, respectivamente (em comparação com apenas 16 MHz e 100 MHz para as categorias 3 e 5, respectivamente). Par trançado
  • 115. * Modelo de Inovação Aberta X Modelo Clássico (a) UTP da categoria 3 (b) UTP da categoria 5 Par trançado
  • 116. * Modelo de Inovação Aberta X Modelo Clássico O cabo coaxial (coax) tem melhor blindagem que os pares trançados, e assim pode se estender por distâncias mais longas em velocidades mais altas. Dois tipos de cabo coaxial são amplamente utilizados: ● 50 ohms, é comumente empregado nas transmissões digitais. ● 75 ohms, é usado com frequência nas transmissões analógicas e de televisão a cabo, mas está se tornando mais importante com o advento da Internet por cabo. Cabo coaxial
  • 117. * Modelo de Inovação Aberta X Modelo Clássico Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material isolante. O isolante é protegido por um condutor cilíndrico, geralmente uma malha sólida entrelaçada. O condutor externo é coberto por uma camada plástica protetora. Cabo coaxial
  • 118. * Modelo de Inovação Aberta X Modelo Clássico [1]Núcleo de cobre [2]Material isolante [3]Condutor externo em malha [4]Capa plástica protetora Cabo coaxial
  • 119. * Modelo de Inovação Aberta X Modelo Clássico A construção e a blindagem do cabo coaxial proporcionam a ele uma boa combinação de alta largura de banda e excelente imunidade a ruído. Os cabos coaxiais eram muito usados no sistema telefônico em linhas de longa distância, mas agora estão sendo substituídos por fibras ópticas nas rotas de longa distância. Porém, os cabos coaxiais ainda são usados em larga escala pelas redes de televisão a cabo e em redes metropolitanas. Cabo coaxial
  • 120. * Modelo de Inovação Aberta X Modelo Clássico Um sistema de transmissão óptica tem três componentes fundamentais: a fonte de luz, o meio de transmissão e o detector. Por convenção, um pulso de luz indica um bit 1, e a ausência de luz representa um bit zero. O meio de transmissão é uma fibra de vidro ultrafina. O detector gera um pulso elétrico quando entra em contato com a luz. Fibra Optica
  • 121. * Modelo de Inovação Aberta X Modelo Clássico (a) Três exemplos de um raio de luz dentro de uma fibra de sílica incidindo na fronteira ar/sílica em diferentes ângulos (b) A luz interceptada pela reflexão total interna Fibra Optica
  • 122. * Modelo de Inovação Aberta X Modelo Clássico Os cabos de fibra óptica são semelhantes aos cabos coaxiais, exceto por não terem a malha metálica. No centro, fica o núcleo de vidro através do qual se propaga a luz. (a) Vista lateral de uma única fibra (b) Vista da extremidade de um cabo com três fibras Cabos de Fibra Optica
  • 123. * Modelo de Inovação Aberta X Modelo Clássico O núcleo é envolvido por um revestimento de vidro com um índice de refração inferior ao do núcleo, para manter toda a luz no núcleo. Em seguida, há uma cobertura de plástico fino para proteger o revestimento interno. Geralmente, as fibras são agrupadas em feixes, protegidas por um revestimento exterior. Cabos de Fibra Optica
  • 124. * Modelo de Inovação Aberta X Modelo Clássico Normalmente, os cabos de fibra terrestres são colocadas no solo a um metro da superfície, onde ocasionalmente são atacados por pequenos animais roedores. Próximo ao litoral, cabos de fibra transoceânicos são enterrados em trincheiras por uma espécie de arado marítimo. Em águas profundas, eles são depositados no fundo, onde podem ser arrastados por redes de pesca ou comidos por tubarões. Cabos de Fibra Optica
  • 125. * Modelo de Inovação Aberta X Modelo Clássico As fibras podem estar conectadas de três maneiras diferentes: ● podem ter conectores em suas extremidades e serem plugadas em soquetes de fibra. Os conectores perdem de 10 a 20% da luz, mas facilitam a reconfiguração. ● podem ser unidas mecanicamente. Nesse caso, as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e fixadas no lugar. As junções perdem cerca de 10% da luz. ● duas peças de fibra podem ser fundidas de modo a formar uma conexão sólida. A união por fusão é quase tão boa quanto uma fibra sem emendas mas há uma pequena atenuação. Cabos de Fibra Optica
  • 126. * Modelo de Inovação Aberta X Modelo Clássico Dois tipos de fontes de luz são usadas geralmente para fazer a sinalização: ● diodos emissores de luz (LEDs — Light Emitting Diodes) e ● lasers semicondutores. Cabos de Fibra Optica
  • 127. * Modelo de Inovação Aberta X Modelo Clássico 1. Defina os tipos de cabeamento abaixo e exemplifique sua utilização: a. Par trançado b. Cabo Coaxial c. Fibra Optica Exercícios
  • 128. * Modelo de Inovação Aberta X Modelo Clássico TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997. Bibliografia
  • 129. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 130. * Modelo de Inovação Aberta X Modelo Clássico ● Tecnologia ● Planejamento da Rede ● Iniciando o Projeto ● Definindo os Elementos ● Conectando com redes externas Um Projeto LAN
  • 131. * Modelo de Inovação Aberta X Modelo Clássico Elementos que compõem uma rede: ● Meios Físicos, topologias, canais de comunicação ● Equipamentos de interconexão ● Padrões (IEEE 802.3, IEEE 802.3u,….) ● Protocolos ● “Serviços” (firewalls, VPNs, VLANs,…) ● “Software” (servidores de rede, dns, …) Tecnologia
  • 132. * Modelo de Inovação Aberta X Modelo Clássico O que considerar? ● Interoperabilidade ● Compatibilidade ● “Durabilidade” da infraestrutura ● Custo efetivo do uso da rede, equipamentos e software ● Produtividade no compartilhamento de dados ● Confiança na rede e nos equipamentos da rede ● Treinamento e suporte aos usuários da tecnologia Planejamento da Rede
  • 133. * Modelo de Inovação Aberta X Modelo Clássico Informações necessárias ● Tipo de utilização ● Número de usuários ● Número de máquinas ● Ambiente (prédio, sala, etc...) ○ Dimensões, distâncias ○ Tubulações ○ Outras redes existentes (elétrica, TV a cabo, ...) ● Conexão com pontos externos através da Internet, redes privadas, ... ● Segurança e Serviços ● Software (servidores) Iniciando o Projeto
  • 134. * Modelo de Inovação Aberta X Modelo Clássico ● Obra Civil ○ Adequação das tubulações ● Padrão para a rede local (IEEE) ○ Topologia física (backbone + redes locais) ○ Meio(s) físico(s) ● Equipamentos de interconexão ○ Características de Hardware ○ Características de Software ○ Função (ponte, repetidor, roteador) Definindo os Elementos
  • 135. * Modelo de Inovação Aberta X Modelo Clássico ● Topologia “Lógica” ● Intranet e Extranet ● Localização dos servidores ○ Rede especial (DMZ) ○ Portas com maior vazão para os servidores ● VLANs ● Segurança ○ Firewalls ○ VPNs ○ Acesso a equipamentos da rede e servidores ● UPS – Uninterruptable Power Supply ○ Servidores, equipamentos de interconexão. Definindo os Elementos
  • 136. * Modelo de Inovação Aberta X Modelo Clássico Internet ● Tecnologia de conexão até um ISP (Internet Service Provider) ○ Canais de transmissão de dados ○ Comunicação Wireless (microondas, satélite,...) ● VPNs ○ Software ○ Equipamentos dedicado Conexão com redes externas
  • 137. * Modelo de Inovação Aberta X Modelo Clássico Redes Privadas ● Ponto-a-Ponto (normalmente) ● Pode utilizar mesmos tipos de canais de comunicação para a ligação à Internet ● Não faz a conexão com um ISP ● Faz a conexão com outra entidade privada Conexão com redes externas
  • 138. * Modelo de Inovação Aberta X Modelo Clássico ● Cabeamento ○ Normas para identificação ● Documentos que descrevam ○ Topologia ○ Diagrama do cabeamento ○ Distribuição e configuração dos equipamentos de interconexão ○ Distribuição e configuração de servidores ○ Plano de endereçamento (Endereços IP) Documentação
  • 139. * Modelo de Inovação Aberta X Modelo Clássico TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997. Bibliografia
  • 140. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 141. Criptografia Simétrica e Assimétrica
  • 142. ●Criptografia - Serviços Oferecidos ●Criptografia - Fundamentos ●Criptografia - Tipos ○Criptografia Simétrica ○Criptografia Assimétrica
  • 143. Serviços Descrição Disponibilidade Garante que uma informação estará disponível para acesso no momento desejado. Integridade Garante que o conteúdo da mensagem não foi alterado. Controle de acesso Garante que o conteúdo da mensagem será acessado somente por pessoas autorizadas. Autenticidade da origem Garante a identidade de quem está enviando a mensagem. Não-repudiação Previne que alguém negue o envio e/ou recebimento de uma mensagem. Privacidade (confidencialidade ou sigilo) Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
  • 144. Exemplo de aplicação: Compra pela Internet ● Informação que permite a transação - valor e descrição do produto adquirido - precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade). ● O valor da transação não pode ser alterado (integridade). ● Somente o cliente que está comprando e o comerciante devem ter acesso à transação (controle de acesso). ● O cliente que está comprando deve ser quem diz ser (autenticidade). ● O cliente tem como provar o pagamento e o comerciante não tem como negar o recebimento (não-repúdio). ● O conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).
  • 145. ●Componentes básicos para o ciframento de uma mensagem: ○algoritmo ○chave ●Princípio de Kerckhoff (1883): Todos os algoritmos devem ser públicos; apenas as chaves são secretas. ●Algoritmo secreto: segurança pela obscuridade.
  • 146. Vantagens importantes para o uso de chaves ● Permite a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, trocando apenas a chave. ● Permite trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. ● Número de chaves possíveis depende do tamanho (número de bits) da chave. Exemplo: uma chave de 8 bits permite uma combinação de no máximo 256 chaves. Quanto maior o tamanho da chave, mais difícil quebrá-la.
  • 147. Tipos básicos de Criptografia (em relação ao uso de chaves) ● Criptografia Simétrica (chave secreta) ● Criptografia Assimétrica (chave pública) Chave (A) Fechada Chave (A) Aberta Chave (A) Fechada Chave (B) Aberta
  • 148. Criptografia Simétrica ● Utiliza uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração) A mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”.
  • 149. Criptografia Simétrica - Requer uma chave compartilhada Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,5 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Criptografia + + Algoritmo = Descriptografia Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,5 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 + + =Algoritmo
  • 150. Criptografia Simétrica ● Algoritmos simétricos - exigem que a chave seja mantida secreta, do conhecimento exclusivo dos dois interlocutores. ● É requerido um canal seguro que permita a um usuário transmitir a chave ao seu interlocutor. ● Se uma pessoa quer se comunicar com outra com segurança, ela deve passar primeiramente a chave utilizada para cifrar a mensagem. Este processo é chamado distribuição de chaves.
  • 151. Uso de algoritmo criptográfico simétrico (chave secreta) Cifrar Decifrar Canal Seguro Canal Inseguro Mensagem (abcdef...z) Mensagem (abcdef...z) Criptograma ( ... ) Chave K Chave K Bob Alice Alice e Bob precisam acordar uma chave secreta que irá proteger as mensagens trocadas entre eles. Criptografia Simétrica
  • 152. Criptografia Simétrica ● Alice cifra uma mensagem - utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. ● Bob decifra uma mensagem - utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. ● Eva - não possui a chave secreta, mesmo conhecendo o algoritmo, não consegue decifrar a mensagem. ● A segurança do sistema reside não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob.
  • 153. Intruso passivo apenas escuta Intruso ativo pode alterar mensagens Intruso Texto simples, P Chave de criptografia, K Chave de descriptografia, K Texto simples, P Texto cifrado, C=Ek (P) Método de criptografia, E Método de descriptografia, D Modelo de criptografia (para uma cifra de chave simétrica) Dk (Ek (P)) = P
  • 154. Criptografia Simétrica: tipos de cifras utizadas ●Cifras de Corrente: quando se cria uma chave aleatória com o mesmo tamanho do texto a ser cifrado, e combina-se a chave com a mensagem a ser enviada. ●Cifras de Bloco: aceita um grupo de bits ou bloco de dados, podendo ser utilizados em cadeia. geralmente usados para grandes quantidades de dados.
  • 155. Criptografia Simétrica Exemplos de algoritmos que utilizam chaves secretas: ○DES ○Triple DES ○IDEA ○RC2
  • 156. Criptografia Simétrica ● Vantagem ○ Rapidez na criptografia e descriptografia da informação. ● Desvantagens ○ A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de garantir; ○ A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem . ○ Cada par necessita de uma chave para se comunicar de forma segura. Em geral, se n pessoas querem se comunicar usando chave secreta, serão necessárias chaves - problema para o gerenciamento de chaves.
  • 157. Forma tradicional Forma moderna: Uso de um Centro de Distribuição de Chaves (KDC) Proposta de solução para o problema da distribuição das chaves secretas Possíveis problemas?
  • 158. Criptografia Assimétrica ● As chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. ● A chave pública é divulgada, a chave privada é proprietária (normalmente não abandona o ambiente onde foi gerada). Uma chave é utilizada para “fechar o cadeado” e outra chave, diferente, mas relacionada à primeira, é utilizada para “abrir o cadeado”
  • 159. Criptografia Assimétrica - Não possui segredos compartilhados Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517- 08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Criptografia + + Algoritmo = Chave Pública Descriptografia Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 + + Algoritmo =Chave Privada As duas chaves são relacionadas através de um processo matemático, usando funções unidirecionais para a codificação da informação.
  • 160. ● Algoritmos assimétricos - permitem que a chave de cifração possa ser tornada pública, disponibilizando-a em um “canal público” (Ex.: repositório de acesso público) - chave-pública. ● Qualquer um pode cifrar mensagens com uma dada chave- pública. ● Somente o destinatário, detentor da correspondente chave de decifração (chave-privada, ou secreta), poderá decifrar a mensagem. ● A chave-privada não precisa e nem deve ser dada a ninguém, devendo ser guardada em segredo pelo seu detentor apenas, que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chave-pública pode ser publicada livremente.
  • 161. Uso de algoritmo criptográfico assimétrico (chave pública). Cifrar Decifrar Canal Público Canal Inseguro Mensagem (abcdef...z) Mensagem (abcdef...z) Criptograma ( ... ) Chave KPública Chave KSecreta BobAlice Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar essa mensagem com a chave pública de Bob que, de posse de sua chave privada, consegue descriptá-la. Como, em tese, ninguém tem acesso à chave privada de Bob, ninguém pode descriptar a mensagem.
  • 162. ● Criptografia Assimétrica (forma simplificada) ○ Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. ○ Bob mantém secreta a chave de deciframento; esta é chamada de sua chave privada. ○ Bob torna pública a chave de ciframento: esta é chamada de sua chave pública. ○ Qualquer pessoa pode obter uma cópia da chave pública. Bob encoraja isto, enviando-a para seus amigos ou publicando-a em boletins. Eva não tem nenhuma dificuldade em obtê-la.
  • 163. ● Criptografia Assimétrica (forma simplificada) ○ Alice deseja enviar uma mensagem a Bob: precisa primeiro encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando- a em seguida. ○ Bob recebe a mensagem, a decifra facilmente com sua chave privada. ○ Eva, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não a ajuda a decifrar a mensagem. ○ Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.
  • 164. ● Algoritmo deve atender 3 requisitos básicos: 1. D(E(P)) = P. 2. É extremamente difícil deduzir D a partir de E. 3. E não pode ser decifrado por um ataque de texto simples escolhido. ●Três principais variações para a Criptoanálise: ○ Texto cifrado – determinado volume de texto cifrado e nenhum texto simples. ○ Texto simples conhecido – há uma correspondência entre o texto cifrado e o texto simples. ○ Texto simples escolhido – criptoanalista tem a possibilidade de codificar trechos do texto simples escolhidos por ele mesmo.
  • 165. Criptolografia Assimétrica Exemplos de algoritmos que utilizam chaves públicas: ○RSA ○ElGamal ○Diffie-Hellman ○Curvas Elípticas
  • 166. Criptografia Assimétrica ● Vantagens ○ Mais segura do que a criptografia simétrica, por não precisar comunicar ao receptor a chave necessária para descriptografar a mensagem. ○ Permite que qualquer um possa enviar uma mensagem secreta, utilizando apenas a chave pública de quem irá recebê-la. ○ A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens. ● Desvantagem ○ costuma ser mais lenta do que a criptografia simétrica.
  • 167. Nº de participantes Criptografia Simétrica n(n-1)/2 Criptografia Assimétrica 2n 2 1 4 4 6 8 8 28 16 16 120 32 Número de chaves necessárias/número de participantes Criptografia Simétrica X Assimétrica
  • 168. Simétrica Assimétrica Funcionamento ● Utiliza um algoritmo e uma chave para cifrar e decifrar Requisito de Segurança ● A chave tem que ser mantida em segredo ● Tem que ser impossível decifrar a mensagem ● Algoritmo mais alguma parte do texto cifrado devem ser insuficientes para obter a chave Funcionamento ● Utiliza um algoritmo e um par de chaves para cifrar e decifrar Requisito de Segurança ● Uma chave é pública e a outra tem que ser mantida em segredo ● Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave Criptografia Simétrica X Assimétrica
  • 169. Problemas da Criptografia Simétrica e Assimétrica ● Criptografia Simétrica ○ Como distribuir e armazenar as chaves secretas de forma segura? ○ Quantas chaves são necessárias para uma comunicação segura entre n pessoas? ● Criptografia Assimétrica ○ Como garantir que o detentor da chave pública é realmente quem diz ser? ○ Necessidade de ter uma infra-estrutura para armazenar as chaves públicas.
  • 170. Bibliografia ● THOMAS, T. Segurança de redes – Primeiros passos. 1ª Ed. Rio de Janeiro: Ciência Moderna, 2007. ● NAKAMURA, E.T., GEUS, P. L. Segurança de Redes em Ambientes Corporativos. 1ª Ed. São Paulo: Novatec, 2007. ● FECHINE, Joseana Macêdo - Especialização em Segurança da Informação. Disponível em http://www.dsc.ufcg.edu. br/~joseana/Criptografia-SI.html
  • 171. Exercícios 1. Explique o que é e como funciona a Criptografia Simétrica e Assimétrica e suas principais diferenças. 2. Qual o método mais seguro de criptografia, simétrico ou assimétrico? Justifique.
  • 172. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 173. "A estratégia vencedora de negócios consiste em operações focadas no mercado, e suportadas por uma TI/SI - Tecnologias e Sistemas de Informação que funcione com a máxima eficiência”. ●uma instalação de rede, bem planejada e implementada, garante a empresa que seus Sistemas de Informação estarão muito mais tempo em funcionamento, evitando perdas de produtividade e lucratividade; ●aspectos de seguranças física e lógica devem ser observados e constantemente avaliados, para suportar os negócios da empresa.
  • 174. Segurança Física A segurança física é o primeiro aspecto que deve ser considerado no que se refere à proteção do hardware de redes de computadores, tendo em vista a proteção de dados e informações. O nível de segurança física dependerá: ●do tamanho da empresa; ●da importância dos dados; ●dos recursos disponíveis para implementação da segurança.
  • 175. Segurança Física Acesso às instalações da empresa: ●Controle de veículos e pessoas; ●Controle de pessoas na área de Informática, com registros de acessos, escritos ou em fitas; ●Utilização de equipamentos e tecnologias de segurança de acesso a áreas restritas.
  • 176. Segurança Física Sistema elétrico: ●Sistema de aterramento eficiente; ●Rede elétrica estabilizada e específica para equipamentos críticos de informática; ●Utilização de equipamentos do tipo "No-Break"; ●Cabeamento elétrico separado do cabeamento de redes de computadores e telefonia; ●Utilização de protetores contra surtos elétricos e ruídos.
  • 177. Segurança Física Sistema contra incêndios: ●Cofres e salas especiais para armazenar arquivos e equipamentos críticos de informática; ●Identificação e manutenção dos equipamentos contra incêndio; ●Sinalização para localização dos equipamentos contra incêndio; ●Equipe treinada para situações de emergência.
  • 178. Segurança Física Proteção dos cabos de rede: ●Utilizar cabeamento e conectores padrão de boa qualidade; ●Utilizar protetores adequados para linhas de transmissão de dados e de telefonia; ●Identificar os cabos críticos, principalmente Backbones de Fibras óticas.
  • 179. Segurança Física Proteção dos servidores e rede: ●Instalação de Servidores em salas apropriadas, longe de condições climáticas e ambientais que possam danificá- las e com restrição de acessos; ●Instalação de Firewall nos pontos de conexão externa da rede.
  • 180. Segurança Lógica ●conjunto de meios e procedimentos para preservar integridade e controle de acesso às informações e recursos contidos nos servidores e computadores centrais, sejam os mesmos armazenados em fitas ou discos, de forma que não sejam manipulados por pessoas não autorizadas
  • 181. Segurança Lógica ●Acesso aos recursos: ○compartilhamento protegido por senhas ○controle das permissões de acesso a nível individual e de grupo, através de Contas e Senhas; ○Certificação Digital. ○Firewall (Software) – Proxy Server.
  • 182. Segurança Lógica ●Acesso aos arquivos: ○Implementação e manutenção de software Antivírus; ○Criptografia; ○Assinaturas digitais; ○Controle de permissões em nível de informação.
  • 183. Segurança Lógica ●Proteção dos dados ○Rotinas de BACKUP / RESTORE eficientes, com log das atividades do backup; ○Utilização mídias de armazenamento (DAT, DDS, Mídias Ópticas, etc.); ○Renovar constantemente as mídias de Backup; ○Manter as mídias onde estão os Backups fora da área de Informática e, preferencialmente mantê-las em cofre contra incêndios; ○Contratação Serviços Storage remoto (Backup através de VPN);
  • 184. Sistemas de prevenção e proteção à intrusão A segurança deve ser uma preocupação básica ao se elaborar o projeto de uma rede de computadores. Normalmente a segurança é inversamente proporcional à simplicidade e facilidade de uso / configuração da rede.
  • 185. Sistemas de prevenção e proteção à intrusão Firewall ●é uma passagem (“gateway”) que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede interna e a Internet; ●pode estabelecer passagens seguras entre redes internas; ●um firewall, com regras rígidas de segurança e que não permita que as máquinas da rede sejam acessadas por máquinas remotas é uma grande conquista em termos de segurança.
  • 186. Sistemas de prevenção e proteção à intrusão Firewall ●Filtro de pacotes - analisar os cabeçalhos dos pacotes sendo esta a função principal e mais usada no Firewall; ●NAT (Network Translator Address) - controlar a origem ou destino dos pacotes, alterando no cabeçalho a porta e/ou endereço IP do pacote, seja de origem ou de destino; ●Híbridos - soluções que associam alem da função de filtragem de pacotes, a função NAT, onde, além de alterar a origem e destino dos pacotes, podemos também analisá- los.
  • 187. Sistemas de prevenção e proteção à intrusão Tipos de Firewall ●Roteador de Barreira; ●Gateway Servidor de Proxy e ●Técnicas de inspeção de estado
  • 188. Sistemas de prevenção e proteção à intrusão Proxy ●analisa os pacotes de Internet; ●fazem cache do tráfego da Internet; ●provê controle de acesso por meio de autenticação; ●evita que o endereço IP do computador seja conhecido na outra rede; ●têm de avaliar muitas informações em muitos pacotes; ●com o crescimento da demanda pelos serviços a adoção de múltiplos Servidores Proxy especializados é natural.
  • 189. Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de servidor proxy: ●intermediário entregando mensagens de um cliente interno a um serviço externo; ●muda o endereço IP dos pacotes do cliente para protegê- lo da Internet, agindo em seu nome na Internet; ●o único endereço que vai para a Internet é o do Proxy ●existem dois tipos: ○Gateway de Nível Circuito ○Gateway de Nível Aplicação
  • 190. Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de servidor proxy: Circuito ●provê uma conexão controlada de rede entre sistemas internos e externos ●as requisições para a Internet passam por este circuito até o servidor Proxy que altera o endereço IP e encaminha a mensagem à Internet e vice-versa; ●os usuários externos só vêem o endereço IP do Servidor. ●o sistema interno e o externo nunca se conectam, senão através do Proxy.
  • 191. Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de servidor proxy: Aplicação ●fornece serviço de circuito; ●fornece serviço de análise dos pacotes; ●além de verificar o endereço IP, verifica os dados contidos nos pacotes para bloquear hacker’s que escondem informações nos pacotes.
  • 192. Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de técnicas de inspeção de estado ●em vez de examinar cada pacote, compara o padrão de bits do pacote com um padrão conhecido como confiável através de memória de requisição, como IPs e Portas; ●fornece velocidade e transparência; ●porém pacotes internos acessam a rede externa com os seus próprios endereços IP, expondo os endereços internos ao ataque de hacker’s.
  • 193. Sistemas de prevenção e proteção à intrusão Rede de perímetro ●segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet; ●criam um limite que permite a separação do tráfego entre redes internas e externas; ●possível categorizar, colocar em quarentena e controlar o tráfego da rede de uma empresa. ●a segurança é proporcionada por firewall.
  • 194. Sistemas de prevenção e proteção à intrusão Zona desmilitarizada - DMZ ●segmento ou segmentos de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos; ●inclui regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida e induzindo os possíveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque.
  • 195. Sistemas de prevenção e proteção à intrusão Bastion Hosts ●qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços permitidos segundo a política de segurança da empresa; ●máquina segura que está localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques.
  • 196. Sistemas de prevenção e proteção à intrusão Bastion Hosts ●normalmente usados como servidores Web, DNS, FTP, SMTP; ●todos os serviços, protocolos, programas e interfaces de rede desnecessárias são desabilitados ou removidos ●a proteção de bastion hosts dessa maneira limita os métodos potenciais de ataque ●são um ponto crítico na segurança de uma rede, geralmente necessitando de cuidados extras como auditorias regulares.
  • 197. Segurança Integrada ●Firewall - Controla todo o tráfego de rede através da verificação das informações que entram e saem da rede (ou parte dela) para ajudar a garantir que nenhum acesso não autorizado ocorra; ●Detecção de Intrusão - Detecta o acesso não autorizado e fornece diferentes alertas e relatórios que podem ser analisados para políticas e planejamento da segurança; ●Filtragem de Conteúdo - Identifica e elimina o tráfego não desejado de informação;
  • 198. Bibliografia ● THOMAS, T. Segurança de redes – Primeiros passos. 1ª Ed. Rio de Janeiro: Ciência Moderna, 2007. ●NAKAMURA, E.T., GEUS, P. L. Segurança de Redes em Ambientes Corporativos. 1ª Ed. São Paulo: Novatec, 2007. ●PINHEIRO, José Maurício Santos - Auditoria e Análise de Segurança da Infomação. Disponível em http://www. projetoderedes.com.br
  • 199. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 200. * Modelo de Inovação Aberta X Modelo Clássico ○ Introdução ○ Utilizando o Wireshark Wireshark
  • 201. * Modelo de Inovação Aberta X Modelo Clássico Uma das formas de estudar protocolos de redes de computadores é através de simulações ou vê-los funcionando na prática. Nesta atividade, vamos utilizar um software chamado de Wireshark (as versões anteriores eram chamadas de Ethereal) para ver os protocolos na prática através da observação dos pacotes trocados entre os hospedeiros quando esses protocolos estão em funcionamento. Introdução
  • 202. * Modelo de Inovação Aberta X Modelo Clássico Para que possamos observar as mensagens trocadas na execução dos protocolos devemos capturar os pacotes que transportam essas mensagens, e para isso usamos um artifício chamado de farejador de pacotes (packet sniffer). Esse tipo de artifício normalmente é implementado em um software que roda em uma máquina e captura todos os pacotes enviados e recebidos por essa máquina, mesmo que não seja destinado a ela. Em seguida, pode-se observar o conteúdo dos pacotes capturados. Introdução
  • 203. * Modelo de Inovação Aberta X Modelo Clássico É importante observar que um farejador de pacotes tipicamente é passivo, ou seja, normalmente ele não insere qualquer pacote na rede. Além disso, os pacotes capturados não são endereçados ao farejador de pacotes, são uma cópia dos pacotes que são enviados ou recebidos na máquina em que esse software está sendo executado. A Figura 1 apresenta a estrutura de um aspirador de pacotes, que consiste basicamente de uma biblioteca de captura de pacotes que é responsável por copiar todos os quadros da camada de enlace e de um analisador de pacotes que mostra o conteúdo de todos os campos da mensagem. Introdução
  • 204. * Modelo de Inovação Aberta X Modelo Clássico Introdução
  • 205. * Modelo de Inovação Aberta X Modelo Clássico Ao executar o Wireshark no Windows, a interface gráfica mostrada na Figura 2 é apresentada. Inicialmente nenhum dado é mostrado. Siga os seguintes passos para testar o funcionamento desse software: 1. Inicie seu navegador web preferido e selecione uma página de sua preferência. 2. Inicie o Wireshark. Você verá uma tela como a que está mostrada na Figura 2, pois o software ainda não começou a capturar os pacotes. Utilizando o Wireshark
  • 206. * Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark
  • 207. * Modelo de Inovação Aberta X Modelo Clássico 3. Para começar a capturar os pacotes, selecione Options no menu Capture. Será mostrada uma tela como a que está representada na Figura 3, na qual pode-se escolher dentre outras opções qual a interface a ser monitorada. Isso é feito, pois a máquina que você está pode ter mais de uma interface (placa de rede), por exemplo, uma via rede cabeada e outra rede sem fio. Selecione uma das interfaces em seguida clique em Start. Isto fará que com que os pacotes que passam por essa interface sejam capturados. Utilizando o Wireshark
  • 208. * Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark
  • 209. * Modelo de Inovação Aberta X Modelo Clássico 4. Ao clicar em Stop, a captura é interrompida. Para obter estatísticas sobre os pacotes capturados, clique em Statistics -> Protocol Hierarchy. 5. Interrompida a captura de pacotes, uma lista dos pacotes capturados é apresentada na tela do Wireshark, assim como está representado na Figura 4. Utilizando o Wireshark
  • 210. * Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark
  • 211. * Modelo de Inovação Aberta X Modelo Clássico 6. Vamos filtrar os pacotes capturados. Para isso, no campo Filter digite http e selecione Apply. Agora temos somente os pacotes trocados em mensagens http; 7. Selecione a primeira mensagem na lista de mensagens, na janela logo abaixo da lista de pacotes são mostrados os dados relativos ao cabeçalho do pacote selecionado. Cada um dos dados apresentados tem detalhes que podem ser observados clicando em + ao lado do seu nome. 8. Na última janela do Wireshark tem-se o conteúdo do pacote em hexadecimal. 9. Para terminar, saia do Wireshark. Utilizando o Wireshark
  • 212. * Modelo de Inovação Aberta X Modelo Clássico KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. São Paulo: Pearson, 2011. Bibliografia
  • 213. Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula
  • 214. * Modelo de Inovação Aberta X Modelo Clássico ○ Introdução ○ A interação HTTP pedido/resposta básica ○ Obtendo Grandes Documentos ○ Documentos HTML com Objetos ○ Autenticação HTTP HTTP
  • 215. * Modelo de Inovação Aberta X Modelo Clássico Vamos agora utilizar o Wireshark para analisar o funcionamento do protocolo HTTP. Serão observados a interação pedido/resposta, os formatos das mensagens, recuperação de grandes arquivos, obtenção de arquivos HTML com objetos embutidos e HTML com autenticação. Introdução
  • 216. * Modelo de Inovação Aberta X Modelo Clássico Iniciemos explorando o acesso a um arquivo HTML que contém somente texto e, portanto é composto de só um objeto. Para isso siga os seguintes passos: 1. Inicie o navegador. 2. Inicie o Wireshark sem iniciar a captura de pacotes. Entre com http no filtro de pacotes, isso fará com que somente mensagens http sejam mostradas. 3. Espere alguns instantes (um minuto, por exemplo), e então inicie a captura de pacotes. 4. No seu navegador digite o seguinte endereço: http://gaia.cs. umass.edu/ethereal-labs/HTTP-ethereal-file1.html , seu navegador vai mostrar uma página web muito simples. 5. Pare a captura de pacotes. A interação HTTP pedido/resposta básica
  • 217. * Modelo de Inovação Aberta X Modelo Clássico Nesse momento você deverá observar uma página bem parecida com a que está sendo mostrada na Figura 1. A interação HTTP pedido/resposta básica
  • 218. * Modelo de Inovação Aberta X Modelo Clássico O exemplo da Figura 1 mostra na tela de listagem de pacotes que duas mensagens HTTP foram capturadas: uma mensagem GET do navegador que está na máquina 192.168.0.14 para o servidor gaia.cs.umass.edu que está na máquina 128.119.245.12 e a reposta do servidor para o navegador. Indo na janela de conteúdo dos pacotes e expandindo as mensagens http, para isso basta selecionar uma Mensagem e clicar no símbolo + ao lado de Hypertext Transfer Protocol, e obtém-se a tela mostrada na Figura 1. Essa janela mostra os detalhes da mensagem selecionada (no caso uma mensagem http GET). A interação HTTP pedido/resposta básica
  • 219. * Modelo de Inovação Aberta X Modelo Clássico Observando a mensagem http de resposta, responda as seguintes questões: 1. Seu navegador usa a versão 1.0 ou 1.1 do http? Qual a versão do http que está rodando no servidor? 2. Quais linguagens o navegador indica que aceita? 3. Qual o endereço IP do seu computador? E do servidor? 4. Qual o código de status que o servidor retornou para o seu navegador? 5. Quando foi a última vez que o arquivo html que você baixou do navegador foi alterado? 6. Quantos bytes de conteúdo são retornados para o seu navegador? A interação HTTP pedido/resposta básica
  • 220. * Modelo de Inovação Aberta X Modelo Clássico Muitos navegadores fazem cache de objetos e utilizam GET condicional quando estão solicitando objetos. Antes fazer os passos a seguir verifique que o cache do seu navegador está vazio. Agora faça o seguinte: a) Inicie o navegador, b) Inicie o Wireshark c) Entre o seguinte endereço no seu navegador http: //gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file2.html Seu navegador irá mostrar uma página web simples. d) Rapidamente entre com o mesmo endereço (ou simplesmente faça o refresh (F5)) A interação HTTP Condicional pedido/resposta
  • 221. * Modelo de Inovação Aberta X Modelo Clássico Responda as seguintes questões: 7. Inspecione o conteúdo do primeiro pedido HTTP GET do seu navegador para o servidor. Você vê uma linha “IF- MODIFIED-SINCE” nesse HTTP GET? 8. Inspecione o conteúdo da resposta do servidor. Ele retornou explicitamente o conteúdo do arquivo? 9. Agora inspecione o conteúdo da segunda mensagem HTTP GET do seu navegador para o servidor. Você vê uma linha “IF-MODIFIED-SINCE:” nesse HTTP GET? Se vê, qual informação segue o cabeçalho “IF-MODIFIED-SINCE:”? 10. Qual o código HTTP de status e a frase retornada pelo servidor em resposta ao segundo HTTP GET? O servidor retornou explicitamente o conteúdo do arquivo? A interação HTTP Condicional pedido/resposta
  • 222. * Modelo de Inovação Aberta X Modelo Clássico Nos exemplos anteriores trabalhamos com pequenos arquivos html, agora vamos observar a transferência de grandes arquivos html. Para isso faça o seguinte: a) Inicie o navegador, limpe o cache como foi feito no exercício anterior. b) Inicie a captura de pacotes no Wireshark c) Entre no seu navegador com o seguinte endereço http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file3.html Seu navegador irá mostrar uma página contendo um texto muito longo. d) Pare a captura de pacotes no Wireshark, e entre com o filtro http para que somente as mensagens http sejam mostradas. Obtendo Grandes Documentos
  • 223. * Modelo de Inovação Aberta X Modelo Clássico Na janela de listagem de pacotes você pode ver sua mensagem HTTP GET seguida por uma resposta de múltiplos pacotes. Relembre que a mensagem de resposta http consiste de uma linha de status, seguido pelas linhas de cabeçalho, seguido por uma linha em branco, seguido pelo corpo. No caso do nosso HTTP GET, o corpo na resposta é o arquivo HTML solicitado. Esse arquivo é muito grande para caber em um único pacote TCP, logo ele é enviado pelo servidor em vários pedaços, cada um deles segue em um pacote em separado. Obtendo Grandes Documentos
  • 224. * Modelo de Inovação Aberta X Modelo Clássico Responda as seguintes questões: 11. Quantas mensagens HTTP GET forma enviadas pelo seu navegador? 12. Quantos segmentos TCP contendo dados foram necessários para transportar uma única resposta http? 13. Qual o código de status e a frase associados com a reposta ao pedido HTTP GET? Obtendo Grandes Documentos
  • 225. * Modelo de Inovação Aberta X Modelo Clássico Agora vamos observar a transferência de arquivos HTML com objetos, i.e., arquivos que contém imagens. Para tanto faça o seguinte: a) Inicie o navegador e limpe o cache b) Inicie a captura de pacotes no Wireshark c) Entre com o seguinte endereço http://gaia.cs.umass. edu/ethereal-labs/HTTP-ethereal-file4.html Seu navegador deverá mostrar uma página HTML com algumas imagens. As imagens apresentadas são referenciadas no arquivo HTML, como foi visto seu navegador irá fazer o download dessas imagens. d) Para a captura de pacotes e entre com http no filtro. Documentos HTML com Objetos
  • 226. * Modelo de Inovação Aberta X Modelo Clássico Responda as seguintes questões: 14. Quantas mensagens HTTP GET seu navegador enviou? Para quais endereços essas mensagens foram enviadas? 15. Você pode dizer se o seu navegador está fazendo o download das imagens em paralelo ou não? Explique. Documentos HTML com Objetos
  • 227. * Modelo de Inovação Aberta X Modelo Clássico Vamos visitar um site que é protegido por senha e verificar a seqüência de mensagens http trocadas com o site. Para tanto faça o seguinte: a) Limpe o cache do seu navegador, feche-o e então reinicie b) Inicie a captura de pacotes no Wireshark c) Vá ao site: http://gaia.cs.umass.edu/ethereal-labs/protected_pages/HTTP-ethereal-file5.html d) Entre com o login eth-students e a senha network e) Para a captura de pacotes com o Wireshark Autenticação HTTP
  • 228. * Modelo de Inovação Aberta X Modelo Clássico Agora vamos examinar a saída. Inicialmente filtre para que somente as mensagens HTTP sejam mostradas, responda as seguintes questões: 16. Qual a reposta do servidor (código de status e frase) em resposta à mensagem http GET inicial? 17. Quando o seu navegador envia a mensagem http GET pela segunda vez, quais novos campos são incluídos nessa mensagem? Autenticação HTTP
  • 229. * Modelo de Inovação Aberta X Modelo Clássico O login (eth-students) e a senha (network) que você forneceu são codificados na seqüência de caracteres (ZXRoLXN0dWRlbnRzOm5ldHdvcmtz) seguindo o cabeçalho “Authorization: Basic” na mensagem HTTP GET. Apesar da aparência, esses dados não estão criptografados, eles estão apenas codificados no formato Base64. Para ver isso, vá ao site http://www.securitystats.com/tools/base64.php ou http://www.opinionatedgeek.com/dotnet/tools/base64decode/ e digite a cadeia ZXRoLXN0dWRlbnRzOm5ldHdvcmtz e pressione decode. Autenticação HTTP
  • 230. * Modelo de Inovação Aberta X Modelo Clássico KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. São Paulo: Pearson, 2011. Bibliografia