140
Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Embed Size (px)

Citation preview

Page 1: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Prof. Marco Câmara

Pós-Graduação em Segurança da Informação

Redes de Computadores I

Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Page 2: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Professor

Marco Antônio C. CâmaraEng. Eletricista - UFBA’87

Mestrando em Redes de Computadores

Professor Unifacs, UCSAL, Area1

Prof. Marco Câmara

www.logicengenharia.com.br/mcamara

[email protected]

71-9197-8976

Page 3: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Redes de Computadores I(com ênfase nos aspectos de segurança)

• Revisão do padrão ethernet;

• Equipamentos Ethernet;

• Switches Ethernet;

• Revisão de endereçamento IP;

• Introdução ao Wireless.

Prof. Marco Câmara

Page 4: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Revisão do padrão Ethernet

Prof. Marco Câmara

Page 5: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Dados técnicos

• Sistema baseado em Sistema baseado em broadcastingbroadcasting (difusão) (difusão)– Mensagens chegam Mensagens chegam sempre a todassempre a todas as estações; as estações;

– Tratamento de colisões ou Tratamento de colisões ou delaysdelays pelo protocolo; pelo protocolo;

• Alta eficiência nos ambientes existentes na épocaAlta eficiência nos ambientes existentes na época– Poucas aplicações gráficas;Poucas aplicações gráficas;

– Número limitado de estações;Número limitado de estações;

• Taxa de transferência de 10MbpsTaxa de transferência de 10Mbps– Compartilha meio físico entre todos os pontos de cada Compartilha meio físico entre todos os pontos de cada

segmento.segmento.Prof. Marco Câmara

Page 6: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

• Ausência de suporte a Multimídia :– Necessidade de alta taxa de transferência

– Necessidade de sincronismo

• Desempenho limitado pela taxa de transferência

• Método de acesso (CSMA/CD)

Problemas Técnicos

Prof. Marco Câmara

Page 7: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Detecção da Portadora

Page 8: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Detecção da Portadora

Page 9: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Detecção da Portadora

Page 10: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Detecção da Portadora

Page 11: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Detecção da Portadora

Page 12: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Detecção da Portadora

•Colisão !

Page 13: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Detecção da Portadora

Os sinais transmitidos por uma estação devem ser recebidos por todas as outras, independente da situação !

Page 14: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Estados de Operação

• Desocupado– Nenhuma mensagem transmitida (n=0)

– Eficiência nula, como em qualquer outro método

• Transmissão OK– Uma mensagem transmitida (n=1)

– Eficiência máxima

• Colisão + Contenção– Mais de uma mensagem transmitida (n)

– Eficiência nula, por conta do método

Prof. Marco Câmara

Page 15: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•A •B

Detecção de Colisões

Page 16: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•A •B

• Após a chegada do primeiro bit enviado por A em B• Deslocamento ocorre em uma velocidade muito alta

• Tipicamente 2/3 da velocidade da luz em meios elétricos, ou próxima da velocidade da luz em fibras óticas ;

• Colisão interrompe transmissão em B

Detecção de Colisões

Page 17: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•A •B

• Após a informação de colisão chegar à estação A• (Deslocamento ocorre na mesma velocidade)

• Colisão interrompe transmissão em A

Detecção de Colisões

Page 18: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•A •B

• Tempo de ida e retorno (round trip time)• Igual a duas vezes o tempo de deslocamento no total da

extensão do cabo

• É função apenas do meio físico !

• O CD (Collision Detection) do CSMA/CD permanece ativo até o decurso do round trip time

• Janela de colisões (64 bytes)

Detecção de Colisões

Page 19: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Algoritmo de Transmissão & Evolução do Ethernet

• Visando eliminar o impacto das colisões, principalmente em condições de tráfego elevado, foi criado um algoritmo especial, o binary exponential back-off;

• Nos ambientes atuais, com o uso extensivo de switches (micro-segmentação), desapareceu a necessidade de tratamento, e com ela antigos limites de número de estações, repetidores etc.

Prof. Marco Câmara

Page 20: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Quadro Ethernet básico

Prof. Marco Câmara

PreâmbuloEndereço

de

Destino

Endereço

de

OrigemDados Preenchimento CRC

7 1 66 2 0-1500 0-46 4FSD C

om

pri

-me

nto

Preâmbulo: seqüência de início e sincronismo;

FSD: Delimitador de início de quadro (frame start delimiter);

Endereço de Destino (DA - Destination Address): Unicast, multicast ou broadcast

Endereço de origem (SA – Source Address): Identifica fabricante e dispositivo

Comprimento / Tipo: marca final do quadro & identifica conteúdo;

Dados (Data): conteúdo do quadro

Preenchimento (Filling): garante comprimento mínimo de 64 bytes

CRC (Cyclic Redundancy Check): verifica integridade dos dados

Page 21: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Chaveamento de Quadros

Prof. Marco Câmara

PreâmbuloEndereço

de

Destino

Endereço

de

OrigemDados Preenchimento CRC

7 1 66 2 0-1500 0-46 4FSD C

om

pri

-me

nto

Determina o endereçoDetermina o endereço

do destinatário (*)do destinatário (*)

(*) Colisões podem ser encaminhadas.

Page 22: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Chaveamento de Quadros

Prof. Marco Câmara

PreâmbuloEndereço

de

Destino

Endereço

de

OrigemDados Preenchimento CRC

7 1 66 2 0-1500 0-46 4FSD C

om

pri

-me

nto

Verifica a integridadeVerifica a integridade

do quadrodo quadro

Page 23: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Chaveamento de Quadros

Prof. Marco Câmara

PreâmbuloEndereço

de

Destino

Endereço

de

OrigemDados Preenchimento CRC

7 1 66 2 0-1500 0-46 4FSD C

om

pri

-me

nto

• (1) On-the-fly ou cut-through

• (2) Modified cut-through ou fragment-free

• (3) Store-and-forward

(1) (2) (3)

Page 24: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Tudo store-and-forward ...

• Cut-Through e Fragment-Free não podem ser implementados se existem taxas de transferência diferentes entre emissor e receptor;

• Praticamente todos os modelos de switch atuais possuem portas com diferentes taxas de transferência ...

Prof. Marco Câmara

Page 25: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Equipamentos Ethernet

Prof. Marco Câmara

Page 26: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

“Placas de Rede”

Prof. Marco Câmara

Placa de

Rede

TransceptorConector

UTP Fêmea

Conector

AUI

Page 27: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Placas de Rede

• Placa de rede propria-mente dita :– Interface com o

barramento do micro

– Processamento de camada de enlace

– Precisa de “configuração”

• Transceptor– Interface com o meio

físico

– Ligado à placa através de conector AUI

Prof. Marco Câmara

Page 28: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Os repetidores

• Atua na camada física (converte padrões físicos)

• Regra 5-4-3– Cinco segmentos

– Quatro repetidores

– Três segmentos vivos

• Diâmetro máx.: 500 m (elétrico) e 2000 m (ótico)

• Número máximo de hosts: 30Prof. Marco Câmara

Page 29: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

• Repetidores

• Bridges

• Roteadores?

C

AA

A

BB B

CC

Interligando Segmentos de Rede

Prof. Marco Câmara

Page 30: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

• Repetidores– Tráfegos se misturam

– Tudo funciona como um grande segmento

• Bridges

• Roteadores

?

C

AA

A

BB B

CC

AA

A AA

AB

B B

BB B

CC

C

CC

C

Interligando Segmentos de Rede

Prof. Marco Câmara

Page 31: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

• Repetidores

• Bridges– Isola tráfego local

– Direciona tráfego externo, através da análise do endereço de destino

• Roteadores

?

C

A

B

AB

AB

Interligando Segmentos de Rede

Prof. Marco Câmara

Page 32: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

?

C

A

B

AB

AB

Interligando Segmentos de Rede

• Repetidores

• Bridges

• Roteadores– Analisa cabeçalho do

protocolo, oferecendo maior flexibilidade

Prof. Marco Câmara

Page 33: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Bridges e Roteadores

• Primeira solução para interligação entre segmentos Ethernet;

• A visão era interligar segmentos e não reduzir número de pontos por segmento;

• Chaveamento store-and-forward

Prof. Marco Câmara

Page 34: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches - Conceitos Básicos

• Unificam diversas bridges com “n” portas;

• Permitem a redução da latência típica das bridges;

•10M

•10M•10M•10M

•Back-Plane

Prof. Marco Câmara

Page 35: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches - Conceitos Básicos

• Unificam diversas bridges com “n” portas;

Segmentos comunicam-se dois a dois, sem concorrênciaSegmentos comunicam-se dois a dois, sem concorrência

pelo canal de comunicação.pelo canal de comunicação.

•10M

•10M•10M•10M

•Back-Plane

Prof. Marco Câmara

Page 36: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches - Conceitos Básicos

• Permitem a redução da latência típica das bridges;

A eliminação da latência se dá pela modificação do A eliminação da latência se dá pela modificação do método de chaveamento.método de chaveamento.

•10M

•10M•10M•10M

•Back-Plane

Prof. Marco Câmara

Page 37: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

O conceito de auto-sense

• Os equipamentos conseguem detectar automaticamente a taxa utilizada, ajustando-se automaticamente;

• Muito útil em ambientes mistos 10BaseT/100BaseTx/1000BaseT;

• A grande maioria dos componentes fast-ethernet garante esta característica.

Prof. Marco Câmara

Page 38: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Equipamentos Ativos• Embora tenham abrigado diversos tipos de

equipamentos (repetidores, HUBs, roteadores e switches), hoje a categoria dos “equipamentos ativos” praticamente se limita aos switches;

• Na função de concentradores de tráfego, os switches agregam, tratam, selecionam e encaminham pacotes de dados em ambientes dos mais diversos portes e complexidades;

• Qualquer infra-estrutura de rede, mesmo envolvendo sistemas de comunicação diversos (telefonia, CFTV, vídeo etc) estará sempre baseada em um arranjo de switches.

Prof. Marco Câmara

Page 39: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Topologia de um Projeto de Ativos

InternetInternet

WANWAN

NúcleoNúcleo

BordaBorda

Núcleo (redundante)Núcleo (redundante)

BordaBorda BordaBorda

hosts hostsHost redundante

Servidores

Prof. Marco Câmara

Page 40: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Topologia: Recomendações

• Estrela hierárquica com 2 níveis– Núcleo ou core;– Borda ou edge;– Usuários.

• Redundância:– Anéis nas extremidades;– Habilitação de protocolos para tratamento

• STP: Spanning-Tree Protocol;• MLST: Multi-Link Split Trunking.

Prof. Marco Câmara

Page 41: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Topologia de um Projeto de Ativos

InternetInternet

WANWAN

NúcleoNúcleo

BordaBorda

Núcleo (redundante)Núcleo (redundante)

BordaBorda BordaBorda

hosts hostsHost redundante

ServidoresProblema 1:

Topologia c/ Diversos Níveis

Prof. Marco Câmara

Page 42: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Número de Saltos

CPD

Administração

Almoxarifado

Portaria

Salto

Salto

Salto

Salto

Usuário

ServidorDescentralização

Mais saltos

Descentralização

Perda de performance

Prof. Marco Câmara

Page 43: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Excesso de SaltosDesvantagens

• Atraso

• Jitter

• Mais pontos de falha

Prof. Marco Câmara

Page 44: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Atraso

• Múltiplos switches

Enlace

Física

Rede

Enlace

Física

Rede

Enlace

Física

Rede

Enlace

Física

Rede

Atraso de Propagação Atraso de Propagação

Atraso de processamento Atraso de processamento Atraso de processamento

Prof. Marco Câmara

Page 45: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Jitter

• Variação no tempo de atraso– Rede blocking Geração de Filas

• As filas têm comprimento variável em função do tráfego;• Comprimentos variáveis implicam em atraso variável.

– O Jitter inviabiliza o uso de aplicações síncronas ou interativas• Câmeras IP• Telefonia IP• Vídeo-Conferência

– O Jitter provoca comportamento de performance variável com o tráfego.

Prof. Marco Câmara

Page 46: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Mais pontos de falha

• Setores dependentes– Uma falha acarretaria no desligamento de todos os setores

dependentes.

• Probabilidade crescente de erros

Mais erros

Novos componentes

Novos switches

Prof. Marco Câmara

Page 47: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Blocking• Incapacidade dos links entre os switches suportarem o trafego total

– Criação de filas, com o conseqüente atraso no envio dos quadros;

– Switches que não têm esta característica se considerarmos apenas as suas próprias portas são chamados de non-blocking;

• Vamos ver um exemplo ...– Considerando:

• 12 estações conectadas em cada setor• Cada estação trafegando a 10 Mbps• Link entre switches a 1 Gbps

Prof. Marco Câmara

Page 48: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

ExemploCPD

ADM

Compras

Posto 1 Posto 2

Sala de Aula 01Portaria Sala de Controle

Link: 1GbpsDemanda: 240Mbps

Link: 1GbpsDemanda: 360Mbps

Link: 1GbpsDemanda: 120Mbps

Link: 1GbpsDemanda: 120Mbps

Link: 1GbpsDemanda: 120Mbps

Link: 1GbpsDemanda: 240 + 480 + 240 + 240 = 1.2 Gbps

Link: 1GbpsDemanda: 1.32Gbps

Almoxarifado Manutenção Financeiro Treinamento

Prof. Marco Câmara

Page 49: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Topologia Ideal

Posto 2

Sala deAula 01

Treinamento

Financeiro

Manutenção

Almoxarifado

ADM

CPD

Link redundante

Link redundante

Considerando ADM, Almoxarifado, Manutenção e Financeirocomo sendo setores críticos.

PortariaSala deControle

Compras

Posto 1

Prof. Marco Câmara

Page 50: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Topologia de um Projeto de Ativos

InternetInternet

WANWAN

NúcleoNúcleo

BordaBorda

Núcleo (redundante)Núcleo (redundante)

BordaBorda BordaBorda

hosts hostsHost redundante

Servidores Problema 2:

Ausência de Redundância

Prof. Marco Câmara

Page 51: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Operação contínua – um sonho?

• Na maior parte dos casos, a estabilidade vale mais do que a performance, funcionalidade ou recursos especiais;

• O mercado oferece recursos, modelos de projeto e até modalidades de contratação visando o aumento da confiabilidade.

Prof. Marco Câmara

Page 52: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Análise de Contingência

• Meios físicos– Redundância nas pontas, nos elementos individuais, no meio e no encaminhamento;– Estimativas de tempo de parada.

• Pessoas– Aonde estão os conhecimentos específicos ?– O conhecimento está dentro da empresa ? Se é no parceiro, como anda a

formalização do relacionamento ?– Treinamentos internos;– Manuais de Procedimentos.

• Equipamentos– Verificar aspectos de estabilidade e segurança;– Estimativas de tempo de parada.

Prof. Marco Câmara

Page 53: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Aspectos de Estabilidade e Segurança

• MTBF (Medium Time Between Fails)– Este parâmetro normalmente está associado à qualidade do equipamento.

• Garantia– Aspecto meramente financeiro?

• Reposição– Garantida por quanto tempo? (mesmo pagando por ela)

• Contingência– O substituto não precisa ser tão rápido, mas precisa funcionar !

• Redundância– Quantos níveis? O operador REALMENTE não precisa se envolver?

Prof. Marco Câmara

Page 54: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Aspectos de Estabilidade e Segurança

• Estabilidade em números:– 99% de uptime é bom?

1% de um ano = 3,65 dias

4 dias sem rede !

Pode?

– Percentuais Típicos:Redes de alta confiabilidade:• 99,99 % (four nines)• 50 minutos por ano

Telefonia de alta confiabilidade:• 99,999 % (five nines)• 5 minutos por ano

Isso é mais caro !

Prof. Marco Câmara

Page 55: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Topologia de um Projeto de Ativos

InternetInternet

WANWAN

NúcleoNúcleo

BordaBorda

Núcleo (redundante)Núcleo (redundante)

BordaBorda BordaBorda

hosts hostsHost redundante

Servidores Problema 3:

Como interligar switches?

Prof. Marco Câmara

Page 56: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Cascateamento

• Utiliza portas convencionais;

• Uma porta em cada switch;

• Qualquer switch pode ser interligado;

• Limita tráfego à capacidade do up-link;

• PROBLEMAS TÍPICOS:– Performance no up-link;

– Retardo pelo acréscimo de um novo switches;

– Jitter pela formação de filas no up-link.

o o o o o o o o o o o oo o o o o o o o o o o o

o o o o o o o o o o o oo o o o o o o o o o o o

Up-link

Prof. Marco Câmara

Page 57: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Link Aggregation• Utiliza portas convencionais;

• “n” portas em cada switch– Número limitado pelas características técnicas do modelo.

• Switches precisam ser compatíveis com a norma IEEE802.3ad

• Limita tráfego à capacidade do up-link;

• PROBLEMAS TÍPICOS:– Problemas de configuração do tipo, quantidade e

localização das portas envolvidas no up-link;– Perda significativa de número de portas disponíveis nos

switches interligados;– Problemas com a re-alocação de equipamentos quando

ocorrem falhas, por exemplo.

o o o o o o o o o o o oo o o o o o o o o o o o

o o o o o o o o o o o oo o o o o o o o o o o o

Up-link

Prof. Marco Câmara

Page 58: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Empilhamento

• Utiliza portas proprietárias;

• 1 a “n” portas em cada switch a depender da topologia da interligação;

• Switches precisam ser do mesmo fabricante e família, além de possuir a porta, o cabo de interligação e a licença de software;

– No caso da topologia em anel, pode ser necessário cabo adicional (“return cable”) para garantir redundância.

• Limita tráfego e pilha à capacidade de backplane OU do cabo de empilhamento;

o o o o o o o o o o o oo o o o o o o o o o o o

o o o o o o o o o o o oo o o o o o o o o o o o

Cabo de

Empilhamento

o o o o o o o o o o o oo o o o o o o o o o o o

Return CableProf. Marco Câmara

Page 59: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Empilhamento

• PROBLEMAS TÍPICOS:– Switches descontinuados ou falhas no

processo de compra;

– Falhas no contrato de reposição em caso de danos;

– Aplicável apenas em switches específicos (“empilháveis”).

o o o o o o o o o o o oo o o o o o o o o o o o

o o o o o o o o o o o oo o o o o o o o o o o o

Cabo de

Empilhamento

o o o o o o o o o o o oo o o o o o o o o o o o

Return CableProf. Marco Câmara

Page 60: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Classificação dos Switches

• SOHO (Small Office, Home Office);

• Desktop (“de mesa”);

• Stackable (empilháveis);

• Modulares.

Page 61: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches SOHO

• Normalmente utilizados na posição de núcleo devido à simplicidade das redes atendidas;

• Design agradável, porém inadequado para uso profissional (não são rack mountable);

• Pequenas redes com funcionalidade e recursos limitados– Não têm portas de fibra ótica;– Não oferecer recursos de gerenciamento remoto

centralizado;– Não oferecem escalabilidade.

Prof. Marco Câmara

Page 62: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches Desktop

• Aplicação típica de borda, conectado a um switch central;

• Oferece funcionalidades e recursos mais avançados, podendo atender a departamentos de grandes empresas;

• Design adequado a aplicações profissionais (rack mountable);

• Tipicamente não oferece escalabilidade, ficando limitado ao número de portas padrão (12, 24 ou até 48 portas);

Prof. Marco Câmara

Page 63: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches Empilháveis

• Recursos podem ser avançados, além de oferecer escalabilidade, através da conexão de diversas unidades em “pilhas” especializadas:

– Interligação através de cabos proprietários de altíssima performance;– Empilhamento proprietário, podendo ser incompatível até com

switches do mesmo fabricante, porém de outra família.

• Toda a pilha se comporta tipicamente como um único equipamento;

• Extremamente comum no nosso mercado, assumindo o papel de switches modulares, tanto na borda quanto no núcleo.

– Recomendação: tipicamente até 80 estações de trabalho (2007);– Alguns modelos têm capacidade impressionante, mas são exceções.

Prof. Marco Câmara

Page 64: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches Modulares• Tipicamente ficam no núcleo, embora possam ser utilizados na

borda, para instalações maiores;

• Oferecem, antes de mais nada, flexibilidade– A escolha do tipo e quantidade de módulos de interface é feita pelo

cliente;– Tipicamente existem dezenas de módulos e configurações diferentes

para cada modelo.

• Tipicamente são muito estáveis e oferecem recursos avançados de redundância– Diversos componentes podem ser substituídos: fonte, ventoinha,

processador, interfaces etc;– Mesmo em configurações convencionais, oferecem alta confiabilidade

(robustez e MTBF alto)

Prof. Marco Câmara

Page 65: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Switches Modulares

• Capacidade Máxima pode ser grande, mas é delimitada:– Backplane do chassis;– Número de módulos suportados.

• Passivos ou Ativos:– Passivos: não possuem componentes embutidos no chassis

– todos os recursos estão nos módulos;– Ativos: possuem capacidade de processamento no chassis,

que, por outro lado, se torna um possível ponto de falha.

Prof. Marco Câmara

Page 66: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Aspectos Técnicos Relevantes

• Suporte a VLAN– IEEE802.1q

• Priorização de Tráfego– IEEE802.1p

• Autenticação– IEEE802.1x

Prof. Marco Câmara

Page 67: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

VLAN / Priority TAG

• Tag de VLAN: 2 Bytes de comprimento– 12 bits reservados para VLAN identifier (VID)

– Criação e gerenciamento de até 4096 VLANs

– 0 e 4095 reservados

– 3 bits identificam a prioridade.

• Bit CFI (Canonical Format Indicator) identifica a direção de transporte para protocolos de roteamento de origem (source routing).

Prof. Marco Câmara

Page 68: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Classificação de tráfego

• Políticas de Classificação de Tráfego– L2/L3/L4 (programadas em ASICs - wire-speed)

• Filas em HW– Ideal seriam 8 filas em camada 2 (4 filas apenas para switches SOHO)

– 64 filas por porta em links de alta performance (10 GB)

• Inteligência no nível da Aplicação– Identificação da aplicação pelo socket TCP/UDP

• QoS– 802.1p/802.1Q (3 bits => 8 niveis)

– DiffServ (RFC2474) (6 bits => 64 niveis)

•CPUCPU

•RSP2.5RSP2.5•RSP2.5RSP2.5 •RSP2.5RSP2.5•RSP2.5RSP2.5

•POLICY•FILTERS

•POLICY•FILTERS

•FCS•IP-SA •TCP-Port•DA •SA •DATA•IP-DA

Prof. Marco Câmara

Page 69: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Mapeamento de Tráfego (exemplo)

Switches Ethernet precisam diferenciar o tráfego, pois cada tipo de aplicação pode ter requisitos de QoS distintos:– Gerenciamento da Rede: alta disponibilidade

– Voz (atraso < 10 ms)

– Vídeo (atraso < 100 ms)

– Carga Controlada (streaming vídeo)

– Excellent Effort (usuários / aplicações importantes)

– Best Effort (demais usuários e aplicações)

– Background (transferências em batch e jogos)

Prof. Marco Câmara

Page 70: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Mapeamento 802.1p

Fila 7: Gerência da rede (gerenciamento / alarmes / trocas de tabelas de roteamento);

Fila 6: Aplicações em tempo real intolerantes a atrasos (Voz e sinalização para telefones);

Fila 5: Aplicações em tempo real tolerantes a atrasos (gravação CFTV e videoconferência);

Fila 4: Aplicações em tempo real tolerantes a atrasos (reprodução CFTV e streaming);

Fila 3: Aplicações críticas transacionais e interativas (e-business, SAP);

Fila 2: Aplicações convencionais não interativas (e-mail, FTP, backups);

Fila 1: Aplicações convencionais usuários não críticas;

Fila 0: Aplicações não críticas, não interativas, baseadas em best effort

b2 b1 b0

1 1 1

0 0 00 0 10 1 00 1 11 0 01 0 11 1 0

Prof. Marco Câmara

Page 71: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Associação de Campos

Prof. Marco Câmara

•Usuários •QoS e Políticas de Acesso no Núcleo

•QoS e Segurança no Acesso

•Aplicações

Gerenciamento de Políticas

Page 72: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Aspectos Físicos da Implantação de Equip. Ativos

• Conexão ao Meio Físico

• Instalação Física

• Instalação Elétrica

• Climatização

Prof. Marco Câmara

Page 73: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Conexão ao Meio Físico

• UTP– Portas Individuais X Telco– Patch Pannels & Organização– Espelhamento de Portas

• Fibras Óticas– Conectores Individuais & GBICs– DIOs, Cx.Terminação, FOB– Cordões Óticos

• Organizadores Horizontais e Verticais

Prof. Marco Câmara

Page 74: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Instalação Física

• Equipamentos Rack-Mountable– Largura Padrão & Suporte– Altura em U’s– Profundidade

• Distância entre Equipamentos

• Folga e Organizadores

Prof. Marco Câmara

Page 75: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Instalação Elétrica

• Circuitos Independentes– 2 para equipamentos– 1 convencional

• Aterramento– Independente– Interligado

• No-break– VA X W– Banco de Baterias

• Autonomia• Vida Útil• Dissipação

Prof. Marco Câmara

Page 76: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Climatização

• Durabilidade & Temperatura

• Umidade

• Redundância

Prof. Marco Câmara

Page 77: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Endereçamento IP

Prof. Marco Câmara

Page 78: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Histórico

• Iniciativa do Departamento de Defesa dos EUA– Gerenciamento Distribuído, livre de falhas pontuais

• Ataque Nuclear ?

– Atendia primeiro ao departamento de pesquisa e universidades

• Depois os fornecedores;• Depois os terceiros;• Depois o MUNDO...

Page 79: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

A B C D. . .

• 32 bits = 232 endereços possíveis!• Dividido em duas partes: REDE e HOST• Máscara Identificava onde estava a divisão

Page 80: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Rede (network) Dispositivo (host)

1 11 1 11 1 11 1 11 0 00 0 0 00 0 0 00 0 0 00 0 0 00 0

Page 81: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Algumas regrinhas de ouro !

• Bastam estas regras para desenvolver qualquer problema de endereçamento IP:– Não existem dois endereços de rede válidos iguais !

– Dentro de uma determinada rede, não existem dois endereços de host iguais !

– Todo endereço IP em que todos os bits de host são iguais a 0 designa um “endereço de rede”;

– Todo endereço IP em que todos os bits de host são iguais a 1 designa um “endereço de broadcast”.

Prof. Marco Câmara

Page 82: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Endereço IP - 32 bits (ou quatro bytes)

Os primeiros bits (entre 1 e 5) determinam a classe.

Determinam o endereço de rede, host e sub-rede

A

0

A

7

A

6

A

5

A

4

A

3

A

2

A

1

D

0

D

7

D

5

D

3

D

1

D

6

D

4

D

2

B

0

B

7

B

5

B

3

B

1

B

6

B

4

B

2C

0

C

7

C

5

C

3

C

1

C

6

C

4

C

2

Page 83: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Endereço

de

Rede

Endereço

de

host

A B C D. . .

• Endereços Classe A• Identificados pela presença de um zero no primeiro bit dos quatro octetos;

• Atendiam a um número limitado de empresas (até 128 combinações);

• Cada empresa podia ter até 224 computadores identificados.

0

Page 84: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Endereço

de

Rede

Endereço

de

host

A B C D. . .

• Endereços Classe B• Identificados pela presença de um zero no segundo bit dos quatro octetos;

• Atendiam a um número médio e empresas (até 214 combinações);

• Cada empresa podia ter até 216 computadores identificados.

01

Page 85: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Endereço

de

Rede

Endereço

de

host

A B C D. . .

• Endereços Classe C• Identificados pela presença de um zero no terceiro bit dos quatro octetos;

• Atendiam a um número enorme de empresas (até 221 combinações);

• Cada empresa podia ter até 256 computadores identificados.

1 01

Page 86: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Identifica

Classe DIdentificação do grupo

de multicast

(28 bits)

A B C D. . .

01 11

Classe E: testes e experimentos. Inválida para endereçamento válidos na Internet.

Identifica

Classe E

A .

11 11

B C D. .

Page 87: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Anos 90 : Surgimento dos Hackers

• Oferecer endereços válidos para usuários comuns era muito perigoso– Surgimento dos proxies (procuradores);

– Necessidade muito menor de endereços válidos.

• Sub-redes– Máscaras voltam a ser úteis

– A única regra é posicionar as máscaras ao lado direito da máscara padrão da classe

Page 88: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

• O ambiente não exige mais tantas estações. Se a organização precisa de 10 hosts, por exemplo, basta reservar os 4 últimos bits !

• Bits restantes identificam a “sub-rede”

A B C D. . .

1 11 1 11 1 11 1 11 1 11 1 1 11 1 1 11 1 1 11 1 0 00 0

Rede (network) Dispositivo

(host)

Subrede (subnetwork)Divisão

antiga

Divisão

nova

Page 89: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Além das subredes ...

• É importante lembrar que o conceito de reservar sem uso as sub-redes com todos os bits identificadores da mesma iguais a 1 ou iguais a 0 caiu por terra a muito tempo ...– A RFC950, de agosto de 1985, recomendava a reserva (“...This

means the values of all zeros and all ones in the subnet field should not be assigned to actual (physical) subnets…”

– A RFC1878, de dezembro de 1995, retirou esta exigência (“... note that all-zeros and all-ones subnets are included…”

Prof. Marco Câmara

Page 90: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Além das subredes ...

• O conceito de VLSM (Variable Length Subnet Masking) envolve a implementação de diversas etapas de sub-divisão dos endereços de rede;

• Os grupos maiores (formados nas primeiras subdivisões) atendem às redes maiores; os grupos menores às redes menores;

• O importante é que as subredes tenham tamanhos próximos das demandas localizadas por hosts.

Prof. Marco Câmara

Page 91: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Além das subredes ...

• O conceito de CIDR (Classless InterDomain Routing) envolve o chamado “agregado de rotas”;

• Utilizando endereços maiores, que podem conter diversas subredes, podemos reduzir as tabelas de roteamento dos roteadores.

Prof. Marco Câmara

Page 92: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Vamos fazer alguns exemplos?

• Visitem o site www.catspace.com

• O site contém listas de exercícios e respostas relacionadas a sub-redes

Prof. Marco Câmara

Page 93: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Redes Wireless

Prof. Marco Câmara

Page 94: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Infra-Estrutura Wireless

• Flexibilidade e Baixo Custo

• Imprevisibilidade;– Variações de Atenuação;

– Distorções;

– Mobilidade.

• Segurança– O problema não é o meio físico, mas sim a disponibilidade

de acesso.

• Questões Regulatórias

Prof. Marco Câmara

Page 95: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Wireless – Distorções Típicas

• Distorção Multi-caminho– Atraso variável com o

encaminhamento;

– Correção complexa, muitas vezes feitas com base em múltiplas antenas;

– O ideal é reduzir o efeito ao máximo.

Page 96: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Wireless – Distorções Típicas

A B C

Prof. Marco Câmara

Page 97: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Wireless – Distorções Típicas

A B CA enxerga B !

Mas não enxerga C !

Prof. Marco Câmara

Page 98: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Wireless – Distorções Típicas

A BA enxerga B !

Mas não enxerga C !

Prof. Marco Câmara

Page 99: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Wireless – Distorções Típicas

A BA não sabe, e

transmite também !C

C transmite !

Colisão !• Efeito terminal escondido

– Corrigido através de esquema de confirmação prévia• RTS – Request To Send• CTS – Clear To Send

Prof. Marco Câmara

Page 100: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Wireless – Distorções Típicas

A B

A pergunta: (RTS)

Posso transmitir?

CB responde: (CTS)

Tudo bem !

C ouve a autorização,e não transmite !

Prof. Marco Câmara

Page 101: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Infra-Estrutura Wireless

54 Mbps

54 Mbps

54 Mbps

54 Mbps

54 Mbps

Prof. Marco Câmara

Page 102: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Infra-Estrutura Wireless• Desempenho é mantido apenas

dentro da área de cobertura ótima;

• Estações afastadas reduzem a performance de todos os usuários;

• Solução é manter outros access-points ampliando a cobertura.

54 Mbps

11 Mbps

11 Mbps

11 Mbps

11 Mbps

11 Mbps

Prof. Marco Câmara

Page 103: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Infra-Estrutura Wireless• Desempenho é mantido apenas

dentro da área de cobertura ótima;

• Estações afastadas reduzem a performance de todos os usuários;

• Solução é manter outros access-points ampliando a cobertura.

54 Mbps

54 Mbps

54 Mbps

54 Mbps

54 Mbps

54 Mbps

54 Mbps

Prof. Marco Câmara

Page 104: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Canais de Rádio Wireless

• 802.11 b/g

• Canais de

Prof. Marco Câmara

Page 105: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Segurança Wireless

• Algumas perguntas:– Qual a diferença entre a segurança de uma rede wireless,

e a segurança de uma rede cabeada, se:• O invasor tiver acesso externo à rede wireless;• O invasor tiver acesso a uma das portas do switch da

empresa.

– Uma vez concedido o acesso, qual é o risco?• Os servidores ficam disponíveis?• Os equipamentos têm consoles disponíveis?

Prof. Marco Câmara

Page 106: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

Projeto de SucessoNormas

• Atendimento rigoroso

• Documentação de eventuais pontos não conformes

• Certificação

Prof. Marco Câmara

Page 107: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Cabeamento Estruturado

Page 108: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Conceitos deCabeamento Estruturado

• O que é?

• Normas envolvidas

• Sub-sistemas

Page 109: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

O que é cabeamento estruturado?

• Cabos e equipamentos PASSIVOS para tráfego de sinais de comunicação entre diversos dispositivos;

• A estrutura é de MÚLTIPLA FINALIDADE, atendendo tanto a aplicações convencionais, como voz e dados, como também a câmeras de vídeo, sistemas de alarme etc;

• O suporte a diversas tecnologias diferentes exige aderência simultânea a todas as normas específicas, adotando-se, em caso de conflitos, aquela mais RESTRITIVA. Graças a isto, um sistema de cabeamento estruturado normalmente é capaz de suportar tráfego de informações em diferentes formatos e características, sem a necessidade de alterações em sua estrutura;

Page 110: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

O que é cabeamento estruturado?

• Utiliza topologia ESTRELA, com facilidades de expansão e estrutura modular. Quando projetado devidamente, permite a expansão do alcance e abrangência do sistema sem a necessidade de acréscimo de muitos componentes, nem de grandes intervenções;

• Tomando-se como base estas características, consegue-se com facilidade ampliar a vida útil dos sistemas, garantidas pelos fabricantes em 15, 20 ou até 25 anos. Alguns fabricantes chegam, inclusive, a oferecer GARANTIAS DE APLICAÇÀO.

Page 111: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Órgãos Normativos

• ABNT– Associação Brasileira de Normas Técnicas. É responsável pela nova norma brasileira de

cabeamento estruturado, recentemente lançada, a NBR 14.565. A norma encontra-se à venda no site.

www.abnt.org.br

• EIA – Electronics Industries Association– Órgão americano responsável por grande parte das normas de cabeamento estruturado em

uso, a EIA é um orgão americano que, normalmente em associação com a TIA, determina características dos sistemas de cabeamento estruturado.

www.eia.org

• FCC – Federal Committee for Communication– Órgão federal americano responsável pelo controle e fiscalização de produtos e serviços de

telecomunicações. Tem poder de polícia, e garante o atendimento das normas que impedem a geração e/ou aceite de interferência de sistemas de telecomunicação.

www.fcc.org

Page 112: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Órgãos Normativos

• IEC – International Eletrotechnical Commission– Órgão americano, define padrões de teste muito adotados em sistemas de cabeamento

estruturado.www.iec.ch

• IEEE – Institute of Electrical and Electronics Engineers– Órgão americano responsável por normas importantes, indiretamente relacionadas aos

sistemas de cabeamento estruturado, como a norma para redes ethernet, por exemplo (IEEE802.2).

www.ieee.org

• ISO – International Standards Organization– Órgão internacional com sede em Genebra, Suíça, é responsável, entre outras normas,

pela norma de interconexão de sistemas abertos (OSI).www.iso.ch

Page 113: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Órgãos Normativos

• ITU – International Telecommunication Union– Órgão internacional com sede em Genebra, Suíça, é responsável por centenas de normas

associadas a Telecomunicações. Era conhecido até algum tempo atrás como CCITT.www.itu.int

• TIA – Telecommunications Industry Association– Órgão americano responsável por grande parte das normas de cabeamento estruturado em uso,

a TIA é um orgão americano que, normalmente em associação com a EIA, determina características dos sistemas de cabeamento estruturado.

www.tiaonline.org

• UL – Underwriters Laboratories Inc– Instituição privada responsável por testes e ensaios de equipamentos e materiais, garantindo o

atendimento às normas associadas aos mesmos. Os fabricantes submetem lotes de seus produtos para testes e certificação. Caso os testes tenham sucesso, o produto recebe um carimbo de certificação, que é reconhecido pelas organizações de todo o mundo.

www.ul.com

Page 114: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Os subsistemas

Cabeamento Horizontal

Sala de Equipamentos - ER

SubsistemasÁrea de Trabalho - WA

Armário de Telecomunicações - TC

Backbone Vertical

Entrada

Backbone (não mostrado)

Page 115: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Exemplo de um Sistema de Cabeamento Estruturado

PABX

SALA DEEQUIP. RISER

SALA DEEQUIP.

RISER DISTR.HORIZ.

FastEthernet

ATM 3270 CFTV

Fast Ethernet

ATM

32XX

UTP 4 PARES

UTP 4 PARES

UTP 4 PARES

UTP 4 PARES

UTP 4 PARESUTP 4 PARES

UTP 4 PARES

UTP 4 PARES

CFTV

Telefonia

Page 116: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Área de Trabalho

• Os equipamentos não são objeto das normas de cabeamento;

• Sua influência principal está no dimensionamento do número de pontos;

• Modelo de Projeto– Básico : 2 tomadas por AT– Avançado : 4 tomadas– Integrado : 4 tomadas + FO

Page 117: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008No mínimo 1 WA a cada 10 m2 de acordo com a Norma 568-A

Área de Trabalho

Page 118: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

No mínimo 2 Tomadas por WA conforme EIA/TIA568-A

Área de Trabalho

Page 119: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Cabeamento Horizontal

• Comprimento máximo de 90m por segmento;

• Cabos de quatro pares - um por tomada;

• Em sistemas baseados em “zone wiring”, pode-se utilizar também cabos de 25 pares até os pontos de distribuição.

Page 120: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Cabeamento por Zona

Método Tradicional x Zone Wiring

Múltiplos Cabos de 4 pares

Patch Panel

Armáriode

Telecomunicações

Patch Panel

ConsolidationPoint

Cabode 25 Pares

Ponto Intermediário

Armáriode

Telecomunicações

Page 121: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Armários de Telecomunicações

• Os cabos horizontais devem originar-se do TC localizado no mesmo piso da área atendida (cabo horizontal anda na horizontal);

• O espaço deve ser destinado exclusivamente para telecomunicações. Equipamentos não relacionados não devem ser instalados neste espaço nem tampouco passar através do mesmo.

Page 122: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Armários de Telecomunicações

• Deve existir no mínimo um TC por piso. Pode existir mais de um para grandes áreas;

• Para grande números de pontos, recomenda-se a instalação de pranchas de madeira em duas paredes;

• A sala deve dispor de espaço suficiente para manutenção, além de energia elétrica e, em alguns casos, ar-condicionado.

Page 123: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Cabeamento Vertical

• Garante a interligação entre os TC’s de cada piso;

• Normalmente montado com cabos de 25 pares e de fibras óticas;

• Para maior simplicidade, a interligação entre os TC’s deve ser feita em um único shaft, se isto for possível.

SleeveBackbo

ne Riser Cable

Cabeamento Vertical

Page 124: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Sala de Equipamentos

• A sala deve concentrar todos os equipamentos ativos, tanto os de informática, quanto os de telecomunicações;

• Deve ter área calculada com base na quantidade de WA’s do prédio.

Page 125: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Entrada

• Ponto de demarcação entre o SP e o Cliente (TIA606)

• É onde são realizadas as emendas entre os cabos externos e os internos. Isto porque os cabos externos normalmente não têm proteção contra propagação de fogo, além de serem mais caros;

• A sala não pode estar afastada mais do que 15 metros do ponto de entrada do cabo no prédio;

• Na mesma sala deve estar o hardware de proteção contra surtos elétricos e sobre-tensões. Isto vale inclusive para os cabos de fibra ótica com partes condutoras, como malhas e tracionadores de aço.

Page 126: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Subsistema de Entrada - EF

Cabo daRede Externa

Caixa de Emenda Unidades de

Proteção Elétrica

Hardware deConexão

Cabos do Backbone Vertical

Page 127: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Pontos de Administração

• Duas opções são utilizadas para concentração e gerenciamento dos cabos internos e externos (bloco de fiação 110 e patch panels);

• São utilizadas tanto nos TC’s quanto no ER;

• A norma 606 (identificação), simplifica e acelera as manutenções.

Blo

co 1

10

Pa

tch

Pa

nel

Page 128: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Pontos de Administração

• Duas opções são utilizadas para concentração e gerenciamento dos cabos internos e externos (bloco de fiação 110 e patch panels);

• São utilizadas tanto nos TC’s quanto no ER;

• A norma 606 (identificação), simplifica e acelera as manutenções.

Ide

ntif

ica

ção

Blo

co

Ide

ntif

ica

ção

Pa

tch

es

Page 129: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Detalhando (um pouco) algumas normas

• EIA/TIA 568A - Norma básica

• EIA/TIA 569 - Caminhos e espaços

• EIA/TIA 606 - Identificação

• EIA/TIA 607 - Aterramento

• NBR 14565

Page 130: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

A norma EIA/TIA 568

• Cabeamento Vertical em UTP ou fibra– 90 metros para UTP;

– 2 Km para fibra multimodo 62,5/125 – 3 Km para fibra monomodo 8,5/125

• Cabeamento com Topologia em estrela– Até 2 níveis hierárquicos com armários fiação

– Exceção para cabeamento por zona

Page 131: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

A norma EIA/TIA 568

• Cabeamento Horizontal em UTP– Categoria 5, comprimento de até 90 m;

– 10 metros adicionais para cabos de conexão;

• Interligação entre armários UTP c/ até 20 m.

Page 132: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

A norma EIA/TIA 568

• Cabos de interligação (patch cords)– Cabos UTP com alma flexível;– Nos armários, até 6 m de comprimento;– Nos terminais, até 3 m de comprimento;

• Fabricação– Não recomenda-se no campo;– Método de conectorização IDC (Insulation Displacement

Contact).

Page 133: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

A norma EIA/TIA 568

• O conceito de categoria– Envolve freqüência de sinalização dentro de parâmetros

específicos;

– É sistêmica, e não para componentes.

• Certificação de acordo com categoria X :– Todos os componentes devem ser de categoria X;

– Permite-se componentes com categoria superior.

Page 134: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

As categorias mais comuns• Categoria 5

– 100 MHz;– É a mais comum hoje em dia;– Suporte a ethernet, token-ring, fast-ethernet (parcial).

• Categoria 5E– 155 MHz;– É a mais implantada;– Suporta todas as aplicações da Cat.5, mais fast-ethernet, alguns padrões de Gigabit

ethernet, ATM até 155 MHz, alguns padrões de ATM 622 MHz

• Categoria 6– 200 MHz;– Suporta todos os padrões atuais;

• Categoria 6A– Novidade, começam a aparecer os produtos mais novos;– Suporta 10Gbps em cabos de par trançado.

Page 135: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

EIA/TIA 569

• Encaminhamento– Ocupação dos dutos

– Número de Curvas

– Opções de encaminhamento

• Espaços– Sala de Equipamentos

– TC

Page 136: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

EIA/TIA 606

• Obediência ao código de cores– Nos armários;

– Nos conectores;

– Em alguns projetos, nos próprios cabos;

• Identificação– Em ambos os extremos dos cabos, nas tomadas, nos pontos de

concentração e nos patch cords.

Page 137: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

EIA/TIA 606 - Códigos de Cores

• Par Trançado– TIP

• 1 Azul• 2 Laranja• 3 Verde• 4 Marron• 5 Cinza

– RING• 1 Branco• 2 Vermelho• 3 Preto• 4 Amarelo• 5 Violeta

• Cabo de Fibra Ótica• 1 Branco

• 2 Vermelho

• 3 Preto

• 4 Amarelo

• 5 Violeta

• 6 Rosa

• 7 Água

Page 138: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Ferramentas Especiais

• Corte

• Eliminação do isolante/dielétrico– Obrigatoriedade de atendimento

à norma (Ex.IDC)

• Ferramentas de conectorização– Alicates de crimpagem

– Kits de conectorização ótica / emenda

Page 139: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Equipamentos para certificação

• A importância relativa dos equipamentos;

• Cable Scanners

– Comprimento– Cross-talk– NEXT– Atenuação– Delay skew etc

• Outros equipamentos

– TDR, multiteste etc

Page 140: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008

•Marco Câmara – FRB 14 a 17/04//2008

Obrigado !

www.logicengenharia.com.br/mcamara

[email protected]

71-9197-8976