Fundamento de Redes de Computadores              Aula 4            Introdução       Camadas de Protocolo        História d...
Notas da Aula✔    Entrega do resumo do texto da aula passada.    “Why the ISP tier 1 are important.”                  Fund...
“Camadas” de protocoloRedes são complexas!                     Pergunta:Muitas “partes”:                         Existe es...
Vamos fazer uma analogia com a    Organização de uma viagem aérea   passagem (comprar)                    passagem (reclam...
Camadas de funcionalidade da viagempassagem (comprar)                                            passagem (reclamar)    pa...
Por que usar camadas?Lidando com sistemas complexos:●    Estrutura explícita permite identificação e relação    entre part...
Pilha de protocolos da Internet1.Aplicação: suporte a aplicações de  rede                                                 ...
Modelo de referência ISO/OSIApresentação: permite que as aplicações interpretem significado de                            ...
origem         mensagem M          aplicação       segmento Ht M        transporte    datagrama n Ht              H       ...
Comutadores e RoteadoresComutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos ...
Segurança de redeRede sob ataque !!!Quanto mais gente na rede mais chance de ataque...O campo da segurança de rede trata d...
Malware em hospedeiros via InternetMalware vem do inglês malicious softwareMalware são destinados a se infiltrar em um sis...
Cavalo de Troia, Vírus, WormsCavalo de Troia                               Worm    ●   parte oculta de algum              ...
Servidores e infraestrutura de rede          podem ser atacadosDenial of Service (DoS): atacantes deixam recursos (servido...
Pacotes podem ser “Farejados” na redeFarejamento de pacotes:    – meio de broadcast (Ethernet compartilhada, sem        fi...
Endereços de origem falsos podem ser usados                   na redeIP spoofing: enviar pacote com endereço de  origem fa...
Informações confidenciais ou não podem        ser gravadas e reproduzidasGravar e reproduzir: informação confidencial (ex....
Segurança de redeNo decorrer do curso falaremos de segurançaCapítulo 8: focaliza segurançaTécnicas criptográficas: usos ób...
História da Internet       1961-1972: Princípios da comutação de pacotes1961: Kleinrock – teoria do              1972:  en...
1972-1980: Inter-rede, redes novas e                    proprietárias1970: rede por satélite                      Princípi...
1980-1990: novos protocolos, proliferação de                    redes1983: implantação do                    Novas redes  ...
1990, 2000’s: comercialização, a Web, novas aplicaçõesInício dos anos 90: ARPAnet                  Final dos anos 90 – apó...
2007●    ~500 milhões de    hospedeiros●    Voz, vídeo por IP●    Aplicações P2P:    BitTorrent    (compartilhamento de   ...
Resumo da Introdução●    Visão geral da Internet●    O que é um protocolo?●    Borda da rede, núcleo, rede de acesso      ...
Para a Próxima AulaAtividade prática1.Fazer o laboratório 1 – Getting started with  WireShark. Está no blog.              ...
Slides baseados no material do livro Fundamento          de Redes da Pearson Editora.               Fundamentos de Redes d...
Upcoming SlideShare
Loading in …5
×

Aula 4 introducao iii

890 views
805 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
890
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
44
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aula 4 introducao iii

  1. 1. Fundamento de Redes de Computadores Aula 4 Introdução Camadas de Protocolo História da Internet
  2. 2. Notas da Aula✔ Entrega do resumo do texto da aula passada. “Why the ISP tier 1 are important.” Fundamentos de Redes de Computadores 2/26
  3. 3. “Camadas” de protocoloRedes são complexas! Pergunta:Muitas “partes”: Existe esperança de organizar a estrutura da ● hospedeiros rede? ● roteadores Ou, pelo menos, nossa ● enlaces de vários discussão sobre redes? meios físicos ● aplicações ● protocolos ● Hardware ● software Fundamentos de Redes de Computadores 3/26
  4. 4. Vamos fazer uma analogia com a Organização de uma viagem aérea passagem (comprar) passagem (reclamar) bagagem (verificar) bagagem (retirar) portões (embarcar) portões (desembarcar) decolagem na pista pouso na pista rota da aeronave rota da aeronave rota da aeronaveuma série de passos Fundamentos de Redes de Computadores 4/26
  5. 5. Camadas de funcionalidade da viagempassagem (comprar) passagem (reclamar) passage mbagagem (verificar) bagagem (retirar) bagagem portões (embarcar) portões (desembarcar) portão pista (decolar) pista (pousar) decolagem/pouso rota da aeronave rota da aeronave rota da aeronave rota da aeronave rota da aeronave centros de controle de tráfego aeroporto aeroporto aéreo intermediários de partida de chegadaCamadas: cada camada implementa um serviço por meio de suas próprias ações da camada interna contando com serviços fornecidos pela camada abaixo Fundamentos de Redes de Computadores 5/26
  6. 6. Por que usar camadas?Lidando com sistemas complexos:● Estrutura explícita permite identificação e relação entre partes complexas do sistema ● modelo de referência em camadas para discussão● Modularização facilita manutenção e atualização do sistema ● mudança de implementação do serviço da camada transparente ao restante do sistema ● Exemplo: mudanças no procedimento de porta não afeta o restante do sistema● Uso de camadas considerado prejudicial? ● Sim existem críticas. Fundamentos de Redes de Computadores 6/26
  7. 7. Pilha de protocolos da Internet1.Aplicação: suporte a aplicações de rede aplicação FTP, SMTP, HTTP2.Transporte: transferência de dados transporte processo-processo rede TCP, UDP3.Rede: roteamento de datagramas da enlace origem ao destino IP, protocolos de roteamento física4.Enlace: transferência de dados entre elementos vizinhos da rede PPP, Ethernet5.Física: bits “nos fios” Fundamentos de Redes de Computadores 7/26
  8. 8. Modelo de referência ISO/OSIApresentação: permite que as aplicações interpretem significado de aplicação dados, transporte – ex.:, criptografia, compactação, convenções específicas da máquina redeSession: sincronização, verificação, enlace recuperação de troca de dados físicaPilha da Internet “faltando” essas camadas! – estes serviços, se necessários, devem ser implementados na aplicação Fundamentos de Redes de Computadores 8/26
  9. 9. origem mensagem M aplicação segmento Ht M transporte datagrama n Ht H M rede quadro Hl Hn Ht M enlace física enlace física comutador Encapsulamento destino Hn Ht M rede M aplicação Hl Hn Ht M enlace Hn Ht M Ht M transporte física Hn Ht M redeHl Hn Ht M enlace roteador física Fundamentos de Redes de Computadores 9/26
  10. 10. Comutadores e RoteadoresComutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Possuem portas, assim como os concentradores (hubs) e a principal diferença entre um comutador e um concentrador, é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão. Outra importante diferença está relacionada à gestão da rede, com um Switch gerenciável, podemos criar VLANS, deste modo a rede gerida será divida em menores segmentos.Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino. Fundamentos de Redes de Computadores 10/26
  11. 11. Segurança de redeRede sob ataque !!!Quanto mais gente na rede mais chance de ataque...O campo da segurança de rede trata de: ● como defender as redes contra ataques ● como as redes de computadores são atacadas ● como projetar arquiteturas imunes a ataquesInternet não foi criada originalmente com (muita) segurança em mente ● visão original: “um grupo de usuários mutuamente confiáveis conectados a uma rede transparente” ● projetistas de protocolos da Internet brincando de “contar novidades” ● considerações de segurança em todas as camadas!Uma área em franca expansão !!! Paga muito bons salários !!! Fundamentos de Redes de Computadores 11/26
  12. 12. Malware em hospedeiros via InternetMalware vem do inglês malicious softwareMalware são destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware.Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.Malware do tipo spyware pode registrar toques de teclas, sites visitados na Web, enviar informações para sites de coleta.Hospedeiro infectado pode ser alistado em um botnet*, usado para spam e ataques de DoS.Malware normalmente é auto-replicável: de um hospedeiro infectado, busca entrada em outros hospedeiros*botnet: conjunto de computadores com um determinado software controlado por um computador central. Fundamentos de Redes de Computadores 12/26
  13. 13. Cavalo de Troia, Vírus, WormsCavalo de Troia Worm ● parte oculta de algum ● infecção recebendo software útil passivamente objeto ● hoje, normalmente em uma a ser executado. página Web (Active-X, plug- in) ● Auto-replicável:Vírus propaga-se para ● infecção ao receber objeto (p. outros hospedeiros, e., anexo de e- -mail), usuários. executando ativamente ● Cria cópias de si ● autor-replicável: propaga-se mesmo mas não faz para outros hospedeiros, isso usuários automaticamente. Fundamentos de Redes de Computadores 13/26
  14. 14. Servidores e infraestrutura de rede podem ser atacadosDenial of Service (DoS): atacantes deixam recursos (servidor, largura de banda) indisponíveis ao tráfego legítimo, sobrecarregando recurso com tráfego1.Selecionar alvo2.Invadir hospedeiros na rede Alvo (ver botnet)3.Enviar pacotes para o alvo a partir dos hospedeiros comprometidos Fundamentos de Redes de Computadores 14/26
  15. 15. Pacotes podem ser “Farejados” na redeFarejamento de pacotes: – meio de broadcast (Ethernet compartilhada, sem fio) – interface de rede promíscua lê/registra todos os pacotes (ex.: incluindo senhas!) – software Wireshark usado para laboratório do farejador de pacotes (gratuito) A C orig.:B dest.:A carga útil B Fundamentos de Redes de Computadores 15/26
  16. 16. Endereços de origem falsos podem ser usados na redeIP spoofing: enviar pacote com endereço de origem falso A C orig:B dest:A carga útil B Fundamentos de Redes de Computadores 16/26
  17. 17. Informações confidenciais ou não podem ser gravadas e reproduzidasGravar e reproduzir: informação confidencial (ex.: senha), e usada mais tarde – quem tem a senha é o autêntico usuário, do ponto de vista do sistema. – Quem tem o e-mail é o autêntico usuário. – Se você pega um e-mail da sua namorada ou namorado para uma outra pessoa falando de amor o que você vai pensar? C A orig:B dest:A usuárior: B; senha: foo B Fundamentos de Redes de Computadores 17/26
  18. 18. Segurança de redeNo decorrer do curso falaremos de segurançaCapítulo 8: focaliza segurançaTécnicas criptográficas: usos óbvios e não tão óbvios Fundamentos de Redes de Computadores 18/26
  19. 19. História da Internet 1961-1972: Princípios da comutação de pacotes1961: Kleinrock – teoria do 1972: enfileiramento mostra eficácia da comutação de pacotes – demonstração pública da ARPAnet1964: Baran – comutação de pacotes em redes militares – NCP (Network Control Protocol) primeiro1967: ARPAnet concebida pela ARPA (Advanced Research protocolo Projects Agency) hospedeiro- -hospedeiro1969: primeiro nó ARPAnet operacional – primeiro programa de e-mail – ARPAnet tem 15 nós Fundamentos de Redes de Computadores 19/26
  20. 20. 1972-1980: Inter-rede, redes novas e proprietárias1970: rede por satélite Princípios de inter-rede de ALOHAnet no Havaí Cerf e Kahn:1974: Cerf e Kahn – arquitetura – minimalismo, autonomia – para interconexão de redes sem mudanças internas1976: Ethernet na Xerox PARC exigidas para final dos anos 70: arquiteturas interconexão de redes proprietárias: DECnet, SNA, – modelo de serviço pelo XNA melhor esforçofinal dos anos 70 : comutação de – roteadores sem estado pacotes de tamanho fixo controle descentralizado (precursor da ATM) Definem arquitetura atual da1979: ARPAnet tem 200 nós Internet Fundamentos de Redes de Computadores 20/26
  21. 21. 1980-1990: novos protocolos, proliferação de redes1983: implantação do Novas redes TCP/IP nacionais: Csnet,1982: protocolo de e-mail BITnet, NSFnet, smtp definido Minitel1983: DNS definido para 100.000 hospedeiros tradução entre nome- conectados à endereço IP confederação de1985: protocolo ftp redes definido1988: controle de congestionamento TCP Fundamentos de Redes de Computadores 21/26
  22. 22. 1990, 2000’s: comercialização, a Web, novas aplicaçõesInício dos anos 90: ARPAnet Final dos anos 90 – após ano retirada de serviço 2000:1991: NSF aumenta restrições para – mais aplicações formidáveis: uso comercial da NSFnet (retirada mensagens instantâneas, em 1995) compartilhamento deInício dos anos 90: Web arquivos P2P – hipertexto [Bush 1945, Nelson – segurança de rede ao primeiro anos 60] plano – HTML, HTTP: Berners-Lee – estimativa 50 milhões de – 1994: Mosaic, depois Netscape hospedeiros, mais de 100 – final dos anos 90: milhões de usuários comercialização da Web – enlaces de backbone rodando em Gbps Fundamentos de Redes de Computadores 22/26
  23. 23. 2007● ~500 milhões de hospedeiros● Voz, vídeo por IP● Aplicações P2P: BitTorrent (compartilhamento de arquivos) Skype (VoIP), PPLive (vídeo)● Mais aplicações: YouTube, jogos● Redes sem fio, mobilidade Fundamentos de Redes de Computadores 23/26
  24. 24. Resumo da Introdução● Visão geral da Internet● O que é um protocolo?● Borda da rede, núcleo, rede de acesso ● comutação de pacotes e circuitos ● estrutura da Internet● Desempenho: perda, atraso e vazão● Camadas, modelos de serviço● Segurança● História Fundamentos de Redes de Computadores 24/26
  25. 25. Para a Próxima AulaAtividade prática1.Fazer o laboratório 1 – Getting started with WireShark. Está no blog. Fundamentos de Redes de Computadores 25/26
  26. 26. Slides baseados no material do livro Fundamento de Redes da Pearson Editora. Fundamentos de Redes de Computadores 26/26

×