SlideShare a Scribd company logo
1 of 18
Professor: Gerson Leiria Nunes
Como ocorrem a perda e o atraso?
Pacotes se enfileiram em buffers de roteador
 taxa de chegada de pacotes ao enlace ultrapassa
capacidade de saída do enlace
 pacotes se enfileiram, esperam por sua vez
A
B
pacote sendo transmitido (atrasado)
pacotes se enfileirando (atraso)
buffers livres (disponíveis) : pacotes chegando
descartados (perda) se não houver buffers livres
Quatro fontes de atraso de pacote
 1. processamento nodal:
◦ verificar erros de bit
◦ determinar enlace de
saída
A
B
propagação
transmissão
processamento
nodal enfileiramento
2. enfileiramento
 tempo esperando por
transmissão no enlace de
saída
 depende do nível de
congestionamento do
roteador
Atraso nas redes comutadas por pacotes
3. atraso de transmissão:
 R = largura de banda do
enlace (bps)
 L = tamanho do pacote
(bits)
 tempo para enviar bits no
enlace = L/R
4. atraso de propagação:
 d = tamanho do enlace físico
 s = vel. de propagação no meio
(~2x108 m/s)
 atraso de propagação = d/s
A
B
propagação
transmissão
processamento
nodal enfileiramento
Nota: s e R são quantidades muito
diferentes!
Atraso nodal
 dproc = atraso de processamento
◦ normalmente, poucos microssegundos ou menos
 dfila = atraso de enfileiramento
◦ depende do congestionamento
 dtrans = atraso de transmissão
◦ = L/R, significativo para enlaces de baixa velocidade
 dprop = atraso de propagação
◦ alguns microssegundos a centenas de ms
proptransfilaprocnodal ddddd 
Atrasos e rotas “reais” da Internet
 Como são os atrasos e perdas “reais” da
Internet?
 Programa Traceroute: fornece medida do
atraso da origem ao roteador ao longo do
caminho de fim a fim da Internet para o
destino. Para todo i:
◦ envia três pacotes que alcançarão roteador i no
caminho para o destino
◦ roteador i retornará pacotes ao emissor
◦ emissor temporiza intervalo entre transmissão e
resposta.
3 sondas
3 sondas
3 sondas
Perda de pacote
 fila (ou buffer) antes do enlace no buffer tem
capacidade finita
 pacote chegando à fila cheia descartado (ou
perdido)
 último pacote pode ser retransmitido pelo nó
anterior, pela origem ou de forma nenhuma
A
B
pacote sendo transmitido
pacote chegando ao
buffer cheio é perdido
buffer
(área de espera)
Vazão
 vazão: taxa (bits/unidade de tempo) em que
os bits são transferidos entre
emissor/receptor
◦ instantânea: taxa em determinado ponto no
tempo
◦ média: taxa por período de tempo maior
servidor, com arquivo de F bits
para enviar ao cliente
link capacity
Rs bits/sec
link capacity
Rc bits/sec
tubulação que pode
transportar fluido na
taxa Rs bits/s)
tubulação que pode
transportar fluido na
taxa Rc bits/s)
servidor envia
bits (fluido)
pela tubulação
 Rs < Rc Qual é a vazão média de fim a fim?
Rs bits/s Rc bits/s
 Rs > Rc Qual é a vazão média de fim a fim?
Rs bits/s Rc bits/s
enlace no caminho de fim a fim que restringe a vazão de
fim a fim
enlace de gargalo
“Camadas” de protocolo
Redes são complexas!
 muitas “partes”:
◦ hospedeiros
◦ roteadores
◦ enlaces de vários
meios físicos
◦ aplicações
◦ protocolos
◦ hardware, software
Pergunta:
Existe esperança de
organizar a estrutura
da rede?
Ou, pelo menos, nossa
discussão sobre
redes?
Pilha de protocolos da Internet
 aplicação: suporte a aplicações de
rede
◦ FTP, SMTP, HTTP
 transporte: transferência de dados
processo-processo
◦ TCP, UDP
 rede: roteamento de datagramas
da origem ao destino
◦ IP, protocolos de roteamento
 enlace: transferência de dados
entre elementos vizinhos da rede
◦ PPP, Ethernet
 física: bits “nos fios”
aplicação
transporte
rede
enlace
física
CAMADAS
Encapsulamento
origem
aplicação
transporte
rede
enlace
física
HtHn M
segmento Ht
datagrama
destino
aplicação
transporte
rede
enlace
física
HtHnHl M
HtHn M
Ht M
M
rede
enlace
física
enlace
física
HtHnHl M
HtHn M
HtHn M
HtHnHl M
roteador
mensagem M
Ht M
Hn
quadro
Segurança de rede
 o campo da segurança de rede trata de:
◦ como defender as redes contra ataques
◦ como maus sujeitos atacam redes de computadores
◦ como projetar arquiteturas imunes a ataques
 Internet não criada originalmente com (muita)
segurança em mente
◦ visão original: “um grupo de usuários mutuamente
confiáveis conectados a uma rede transparente”
◦ projetistas de protocolos da Internet brincando de “contar
novidades”
◦ considerações de segurança em todas as camadas!
Maus sujeitos podem colocar
malware em hospedeiros
via Internet
 malware pode entrar em um hospedeiro por vírus,
worm ou cavalo de Troia.
 malware do tipo spyware pode registrar toques de
teclas, sites visitados na Web, enviar informações
para sites de coleta.
 hospedeiro infectado pode ser alistado em um
botnet, usado para spam e ataques de DDoS.
 malware normalmente é autorreplicável: de um
hospedeiro infectado, busca entrada em outros
hospedeiros
Maus sujeitos podem atacar
servidores e infraestrutura de rede
 Denial of Service (DoS): atacantes deixam recursos
(servidor, largura de banda) indisponíveis ao
tráfego legítimo, sobrecarregando recurso com
tráfego
1. selecionar alvo
2. invadir hospedeiros na rede
(ver botnet)
3. enviar pacotes para o alvo a partir
dos hospedeiros comprometidos
Alvo
Maus sujeitos podem
farejar pacotes
Farejamento de pacotes:
◦ meio de broadcast (Ethernet compartilhada, sem fio)
◦ interface de rede promíscua lê/registra todos os pacotes (p.
e., incluindo senhas!) passando por
A
B
C
orig.:B dest.:A carga útil
 software Wireshark usado para laboratório do farejador de
pacotes do final do capítulo (gratuito)
Maus sujeitos podem usar
endereços de origem falsos
 IP spoofing: enviar pacote com endereço de
origem falso
A
B
C
orig:B dest:A carga útil
Maus sujeitos podem
gravar e reproduzir
 gravar-e-reproduzir: informação confidencial
(p. e., senha), é usada mais tarde
◦ quem tem a senha é esse usuário, do ponto de
vista do sistema
A
B
C
orig:B dest:A usuárior: B; senha: foo

More Related Content

What's hot

Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3SoftD Abreu
 
Pmmrei Comandos E Utilitariso Tcp Ip
Pmmrei   Comandos E Utilitariso Tcp IpPmmrei   Comandos E Utilitariso Tcp Ip
Pmmrei Comandos E Utilitariso Tcp Ipmfsr1970
 
Coisinhas Bonitas Da Internet
Coisinhas Bonitas Da InternetCoisinhas Bonitas Da Internet
Coisinhas Bonitas Da Internetguest16627378
 
Coisinhas Bonitas Da Internet
Coisinhas Bonitas Da InternetCoisinhas Bonitas Da Internet
Coisinhas Bonitas Da Internetguest16627378
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IPThiago Finardi
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelodenisbelo
 
Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2SoftD Abreu
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1SoftD Abreu
 
Controle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratosControle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratosGlauco Gonçalves
 
Camada de aplicação
Camada de aplicaçãoCamada de aplicação
Camada de aplicaçãoPjpilin
 
Evolução protocolo rdt
Evolução protocolo rdtEvolução protocolo rdt
Evolução protocolo rdtMarllus Lustosa
 
Protocolos de Transporte RTSP
Protocolos de Transporte RTSPProtocolos de Transporte RTSP
Protocolos de Transporte RTSPnelsonalm
 

What's hot (18)

Controle de congestionamento tcp
Controle de congestionamento tcpControle de congestionamento tcp
Controle de congestionamento tcp
 
Camada de transporte parte1
Camada de transporte parte1Camada de transporte parte1
Camada de transporte parte1
 
Camada de transporte parte3
Camada de transporte parte3Camada de transporte parte3
Camada de transporte parte3
 
Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3Samba, Squid, FTP, DHCP3
Samba, Squid, FTP, DHCP3
 
Pmmrei Comandos E Utilitariso Tcp Ip
Pmmrei   Comandos E Utilitariso Tcp IpPmmrei   Comandos E Utilitariso Tcp Ip
Pmmrei Comandos E Utilitariso Tcp Ip
 
Coisinhas Bonitas Da Internet
Coisinhas Bonitas Da InternetCoisinhas Bonitas Da Internet
Coisinhas Bonitas Da Internet
 
Coisinhas Bonitas Da Internet
Coisinhas Bonitas Da InternetCoisinhas Bonitas Da Internet
Coisinhas Bonitas Da Internet
 
Trabalho camada de transporte
Trabalho camada de transporteTrabalho camada de transporte
Trabalho camada de transporte
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IP
 
Artigo Denis Rebelo
Artigo Denis RebeloArtigo Denis Rebelo
Artigo Denis Rebelo
 
Roteament
RoteamentRoteament
Roteament
 
Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2Samba, Squid, FTP, DHCP2
Samba, Squid, FTP, DHCP2
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1
 
Tcp udp
Tcp udpTcp udp
Tcp udp
 
Controle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratosControle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratos
 
Camada de aplicação
Camada de aplicaçãoCamada de aplicação
Camada de aplicação
 
Evolução protocolo rdt
Evolução protocolo rdtEvolução protocolo rdt
Evolução protocolo rdt
 
Protocolos de Transporte RTSP
Protocolos de Transporte RTSPProtocolos de Transporte RTSP
Protocolos de Transporte RTSP
 

Similar to Aula introdutoria parte 2 (20)

Camada de enlace parte1
Camada de enlace   parte1Camada de enlace   parte1
Camada de enlace parte1
 
Cap01b
Cap01bCap01b
Cap01b
 
Camada de aplicacao parte2
Camada de aplicacao parte2Camada de aplicacao parte2
Camada de aplicacao parte2
 
Cap05a
Cap05aCap05a
Cap05a
 
Cap05b
Cap05bCap05b
Cap05b
 
02 - Aplicação-Transporte.pdf
02 - Aplicação-Transporte.pdf02 - Aplicação-Transporte.pdf
02 - Aplicação-Transporte.pdf
 
Camada de rede parte1
Camada de rede   parte1Camada de rede   parte1
Camada de rede parte1
 
Aula introdutoria parte 1
Aula introdutoria   parte 1Aula introdutoria   parte 1
Aula introdutoria parte 1
 
Capitulo 1 redes de computadores e Internet do Prof Jose Augusto
Capitulo 1 redes de computadores e Internet do Prof Jose AugustoCapitulo 1 redes de computadores e Internet do Prof Jose Augusto
Capitulo 1 redes de computadores e Internet do Prof Jose Augusto
 
44 sockets[1]
44 sockets[1]44 sockets[1]
44 sockets[1]
 
Sistemas enviar
Sistemas enviarSistemas enviar
Sistemas enviar
 
Aula5.ppt
Aula5.pptAula5.ppt
Aula5.ppt
 
IntroducaoRedesInternet.ppt redes de computadores
IntroducaoRedesInternet.ppt redes de computadoresIntroducaoRedesInternet.ppt redes de computadores
IntroducaoRedesInternet.ppt redes de computadores
 
IntroducaoRedesInternet.ppt
IntroducaoRedesInternet.pptIntroducaoRedesInternet.ppt
IntroducaoRedesInternet.ppt
 
Cap04b
Cap04bCap04b
Cap04b
 
rde aula 4.pdf
rde aula 4.pdfrde aula 4.pdf
rde aula 4.pdf
 
Aula 1
Aula 1Aula 1
Aula 1
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
 
Cap01a
Cap01aCap01a
Cap01a
 
cap4.ppt
cap4.pptcap4.ppt
cap4.ppt
 

More from Universidade Federal do Pampa (20)

Estudo e análise da dispersão de poluentes
Estudo e análise da dispersão depoluentesEstudo e análise da dispersão depoluentes
Estudo e análise da dispersão de poluentes
 
Camada de transporte parte2
Camada de transporte parte2Camada de transporte parte2
Camada de transporte parte2
 
Camada de rede parte3
Camada de rede   parte3Camada de rede   parte3
Camada de rede parte3
 
Camada de rede parte2
Camada de rede   parte2Camada de rede   parte2
Camada de rede parte2
 
Camada de enlace parte2
Camada de enlace   parte2Camada de enlace   parte2
Camada de enlace parte2
 
Aula sockets
Aula socketsAula sockets
Aula sockets
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Aula 12
Aula   12Aula   12
Aula 12
 
Aula 11
Aula   11Aula   11
Aula 11
 
Aula 10
Aula   10Aula   10
Aula 10
 
Aula 9
Aula   9Aula   9
Aula 9
 
Aula 8
Aula   8Aula   8
Aula 8
 
Aula 6.
Aula   6.Aula   6.
Aula 6.
 
Aula 7
Aula   7Aula   7
Aula 7
 
Aula 5
Aula   5Aula   5
Aula 5
 
Aula 4
Aula   4Aula   4
Aula 4
 
Aula 3
Aula   3Aula   3
Aula 3
 
Aula 2
Aula   2Aula   2
Aula 2
 
Aula 18
Aula   18Aula   18
Aula 18
 
Aula 17
Aula   17Aula   17
Aula 17
 

Aula introdutoria parte 2

  • 2. Como ocorrem a perda e o atraso? Pacotes se enfileiram em buffers de roteador  taxa de chegada de pacotes ao enlace ultrapassa capacidade de saída do enlace  pacotes se enfileiram, esperam por sua vez A B pacote sendo transmitido (atrasado) pacotes se enfileirando (atraso) buffers livres (disponíveis) : pacotes chegando descartados (perda) se não houver buffers livres
  • 3. Quatro fontes de atraso de pacote  1. processamento nodal: ◦ verificar erros de bit ◦ determinar enlace de saída A B propagação transmissão processamento nodal enfileiramento 2. enfileiramento  tempo esperando por transmissão no enlace de saída  depende do nível de congestionamento do roteador
  • 4. Atraso nas redes comutadas por pacotes 3. atraso de transmissão:  R = largura de banda do enlace (bps)  L = tamanho do pacote (bits)  tempo para enviar bits no enlace = L/R 4. atraso de propagação:  d = tamanho do enlace físico  s = vel. de propagação no meio (~2x108 m/s)  atraso de propagação = d/s A B propagação transmissão processamento nodal enfileiramento Nota: s e R são quantidades muito diferentes!
  • 5. Atraso nodal  dproc = atraso de processamento ◦ normalmente, poucos microssegundos ou menos  dfila = atraso de enfileiramento ◦ depende do congestionamento  dtrans = atraso de transmissão ◦ = L/R, significativo para enlaces de baixa velocidade  dprop = atraso de propagação ◦ alguns microssegundos a centenas de ms proptransfilaprocnodal ddddd 
  • 6. Atrasos e rotas “reais” da Internet  Como são os atrasos e perdas “reais” da Internet?  Programa Traceroute: fornece medida do atraso da origem ao roteador ao longo do caminho de fim a fim da Internet para o destino. Para todo i: ◦ envia três pacotes que alcançarão roteador i no caminho para o destino ◦ roteador i retornará pacotes ao emissor ◦ emissor temporiza intervalo entre transmissão e resposta. 3 sondas 3 sondas 3 sondas
  • 7. Perda de pacote  fila (ou buffer) antes do enlace no buffer tem capacidade finita  pacote chegando à fila cheia descartado (ou perdido)  último pacote pode ser retransmitido pelo nó anterior, pela origem ou de forma nenhuma A B pacote sendo transmitido pacote chegando ao buffer cheio é perdido buffer (área de espera)
  • 8. Vazão  vazão: taxa (bits/unidade de tempo) em que os bits são transferidos entre emissor/receptor ◦ instantânea: taxa em determinado ponto no tempo ◦ média: taxa por período de tempo maior servidor, com arquivo de F bits para enviar ao cliente link capacity Rs bits/sec link capacity Rc bits/sec tubulação que pode transportar fluido na taxa Rs bits/s) tubulação que pode transportar fluido na taxa Rc bits/s) servidor envia bits (fluido) pela tubulação
  • 9.  Rs < Rc Qual é a vazão média de fim a fim? Rs bits/s Rc bits/s  Rs > Rc Qual é a vazão média de fim a fim? Rs bits/s Rc bits/s enlace no caminho de fim a fim que restringe a vazão de fim a fim enlace de gargalo
  • 10. “Camadas” de protocolo Redes são complexas!  muitas “partes”: ◦ hospedeiros ◦ roteadores ◦ enlaces de vários meios físicos ◦ aplicações ◦ protocolos ◦ hardware, software Pergunta: Existe esperança de organizar a estrutura da rede? Ou, pelo menos, nossa discussão sobre redes?
  • 11. Pilha de protocolos da Internet  aplicação: suporte a aplicações de rede ◦ FTP, SMTP, HTTP  transporte: transferência de dados processo-processo ◦ TCP, UDP  rede: roteamento de datagramas da origem ao destino ◦ IP, protocolos de roteamento  enlace: transferência de dados entre elementos vizinhos da rede ◦ PPP, Ethernet  física: bits “nos fios” aplicação transporte rede enlace física CAMADAS
  • 12. Encapsulamento origem aplicação transporte rede enlace física HtHn M segmento Ht datagrama destino aplicação transporte rede enlace física HtHnHl M HtHn M Ht M M rede enlace física enlace física HtHnHl M HtHn M HtHn M HtHnHl M roteador mensagem M Ht M Hn quadro
  • 13. Segurança de rede  o campo da segurança de rede trata de: ◦ como defender as redes contra ataques ◦ como maus sujeitos atacam redes de computadores ◦ como projetar arquiteturas imunes a ataques  Internet não criada originalmente com (muita) segurança em mente ◦ visão original: “um grupo de usuários mutuamente confiáveis conectados a uma rede transparente” ◦ projetistas de protocolos da Internet brincando de “contar novidades” ◦ considerações de segurança em todas as camadas!
  • 14. Maus sujeitos podem colocar malware em hospedeiros via Internet  malware pode entrar em um hospedeiro por vírus, worm ou cavalo de Troia.  malware do tipo spyware pode registrar toques de teclas, sites visitados na Web, enviar informações para sites de coleta.  hospedeiro infectado pode ser alistado em um botnet, usado para spam e ataques de DDoS.  malware normalmente é autorreplicável: de um hospedeiro infectado, busca entrada em outros hospedeiros
  • 15. Maus sujeitos podem atacar servidores e infraestrutura de rede  Denial of Service (DoS): atacantes deixam recursos (servidor, largura de banda) indisponíveis ao tráfego legítimo, sobrecarregando recurso com tráfego 1. selecionar alvo 2. invadir hospedeiros na rede (ver botnet) 3. enviar pacotes para o alvo a partir dos hospedeiros comprometidos Alvo
  • 16. Maus sujeitos podem farejar pacotes Farejamento de pacotes: ◦ meio de broadcast (Ethernet compartilhada, sem fio) ◦ interface de rede promíscua lê/registra todos os pacotes (p. e., incluindo senhas!) passando por A B C orig.:B dest.:A carga útil  software Wireshark usado para laboratório do farejador de pacotes do final do capítulo (gratuito)
  • 17. Maus sujeitos podem usar endereços de origem falsos  IP spoofing: enviar pacote com endereço de origem falso A B C orig:B dest:A carga útil
  • 18. Maus sujeitos podem gravar e reproduzir  gravar-e-reproduzir: informação confidencial (p. e., senha), é usada mais tarde ◦ quem tem a senha é esse usuário, do ponto de vista do sistema A B C orig:B dest:A usuárior: B; senha: foo