Upload
wab030
View
718
Download
3
Embed Size (px)
DESCRIPTION
Citation preview
Fundamento de Redes de Computadores
Aula 4
IntroduçãoCamadas de Protocolo
História da Internet
Fundamentos de Redes de Computadores 2/26
Notas da Aula
✔ Entrega do resumo do texto da aula passada. “Why the ISP tier 1 are important.”
Fundamentos de Redes de Computadores 3/26
“Camadas” de protocolo
Redes são complexas!
Muitas “partes”:● hospedeiros● roteadores● enlaces de vários
meios físicos● aplicações● protocolos● Hardware● software
Pergunta:
Existe esperança de organizar a estrutura da rede?
Ou, pelo menos, nossa discussão sobre redes?
Fundamentos de Redes de Computadores 4/26
Vamos fazer uma analogia com a Organização de uma viagem aérea
uma série de passos
passagem (comprar)
bagagem (verificar)
portões (embarcar)
decolagem na pista
rota da aeronave
passagem (reclamar)
bagagem (retirar)
portões (desembarcar)
pouso na pista
rota da aeronave
rota da aeronave
Fundamentos de Redes de Computadores 5/26
Camadas de funcionalidade da viagem
Camadas: cada camada implementa um serviço por meio de suas próprias ações da camada interna contando com serviços fornecidos pela camada abaixo
passagem (comprar)
bagagem (verificar)
portões (embarcar)
pista (decolar)
rota da aeronave
aeroportode partida
aeroportode chegada
centros de controle de tráfegoaéreo intermediários
rota da aeronave rota da aeronave
passagem (reclamar)
bagagem (retirar)
portões (desembarcar)
pista (pousar)
rota da aeronave
passagem
bagagem
portão
decolagem/pouso
rota da aeronave
Fundamentos de Redes de Computadores 6/26
Por que usar camadas?
Lidando com sistemas complexos:● Estrutura explícita permite identificação e relação
entre partes complexas do sistema● modelo de referência em camadas para discussão
● Modularização facilita manutenção e atualização do sistema
● mudança de implementação do serviço da camada transparente ao restante do sistema
● Exemplo: mudanças no procedimento de porta não afeta o restante do sistema
● Uso de camadas considerado prejudicial?● Sim existem críticas.
Fundamentos de Redes de Computadores 7/26
Pilha de protocolos da Internet
1.Aplicação: suporte a aplicações de rede
FTP, SMTP, HTTP
2.Transporte: transferência de dados processo-processo
TCP, UDP
3.Rede: roteamento de datagramas da origem ao destino
IP, protocolos de roteamento
4.Enlace: transferência de dados entre elementos vizinhos da rede
PPP, Ethernet
5.Física: bits “nos fios”
aplicação
transporte
rede
enlace
física
Fundamentos de Redes de Computadores 8/26
Modelo de referência ISO/OSI
Apresentação: permite que as aplicações interpretem significado de dados,
– ex.:, criptografia, compactação, convenções específicas da máquina
Session: sincronização, verificação, recuperação de troca de dados
Pilha da Internet “faltando” essas camadas!
– estes serviços, se necessários, devem ser implementados na aplicação
aplicação
transporte
rede
enlace
física
Fundamentos de Redes de Computadores 9/26
Encapsulamento
origem
aplicaçãotransporte
redeenlacefísica
HtHn M
segmento Ht
datagrama
destino
aplicaçãotransporte
redeenlacefísica
HtHnHl M
HtHn M
Ht M
Mrede
enlacefísica
enlacefísica
HtHnHl M
HtHn M
HtHn M
HtHnHl M
roteador
comutador
mensagem M
Ht M
Hn
quadro
Fundamentos de Redes de Computadores 10/26
Comutadores e RoteadoresComutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos
(frames) entre os diversos nós. Possuem portas, assim como os concentradores (hubs) e a principal diferença entre um comutador e um concentrador, é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão. Outra importante diferença está relacionada à gestão da rede, com um Switch gerenciável, podemos criar VLANS, deste modo a rede gerida será divida em menores segmentos.
Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.
Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.
Fundamentos de Redes de Computadores 11/26
Segurança de rede
Rede sob ataque !!!
Quanto mais gente na rede mais chance de ataque...
O campo da segurança de rede trata de: ● como defender as redes contra ataques● como as redes de computadores são atacadas● como projetar arquiteturas imunes a ataques
Internet não foi criada originalmente com (muita) segurança em mente
● visão original: “um grupo de usuários mutuamente confiáveis conectados a uma rede transparente”
● projetistas de protocolos da Internet brincando de “contar novidades”● considerações de segurança em todas as camadas!
Uma área em franca expansão !!! Paga muito bons salários !!!
Fundamentos de Redes de Computadores 12/26
Malware em hospedeiros via InternetMalware vem do inglês malicious software
Malware são destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).
Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware.
Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Malware do tipo spyware pode registrar toques de teclas, sites visitados na Web, enviar informações para sites de coleta.
Hospedeiro infectado pode ser alistado em um botnet*, usado para spam e ataques de DoS.
Malware normalmente é auto-replicável: de um hospedeiro infectado, busca entrada em outros hospedeiros
*botnet: conjunto de computadores com um determinado software controlado por um computador central.
Fundamentos de Redes de Computadores 13/26
Cavalo de Troia, Vírus, Worms
Cavalo de Troia● parte oculta de algum
software útil● hoje, normalmente em uma
página Web (Active-X, plug-in)
Vírus● infecção ao receber objeto (p.
e., anexo de e- -mail), executando ativamente
● autor-replicável: propaga-se para outros hospedeiros, usuários
Worm● infecção recebendo
passivamente objeto a ser executado.
● Auto-replicável: propaga-se para outros hospedeiros, usuários.
● Cria cópias de si mesmo mas não faz isso automaticamente.
Fundamentos de Redes de Computadores 14/26
Servidores e infraestrutura de rede podem ser atacados
Denial of Service (DoS): atacantes deixam recursos (servidor, largura de banda) indisponíveis ao tráfego legítimo, sobrecarregando recurso com tráfego
1.Selecionar alvo
2.Invadir hospedeiros na rede (ver botnet)
3.Enviar pacotes para o alvo a partir dos hospedeiros comprometidos
Alvo
Fundamentos de Redes de Computadores 15/26
Pacotes podem ser “Farejados” na rede
Farejamento de pacotes: – meio de broadcast (Ethernet compartilhada, sem
fio)
– interface de rede promíscua lê/registra todos os pacotes (ex.: incluindo senhas!)
– software Wireshark usado para laboratório do farejador de pacotes (gratuito)
A
B
C
orig.:B dest.:A carga útil
Fundamentos de Redes de Computadores 16/26
Endereços de origem falsos podem ser usados na rede
IP spoofing: enviar pacote com endereço de origem falso
A
B
C
orig:B dest:A carga útil
Fundamentos de Redes de Computadores 17/26
Informações confidenciais ou não podem ser gravadas e reproduzidas
Gravar e reproduzir: informação confidencial (ex.: senha), e usada mais tarde
– quem tem a senha é o autêntico usuário, do ponto de vista do sistema.
– Quem tem o e-mail é o autêntico usuário.
– Se você pega um e-mail da sua namorada ou namorado para uma outra pessoa falando de amor o que você vai pensar?
A
B
C
orig:B dest:A usuárior: B; senha: foo
Fundamentos de Redes de Computadores 18/26
Segurança de rede
No decorrer do curso falaremos de segurança
Capítulo 8: focaliza segurança
Técnicas criptográficas: usos óbvios e não tão óbvios
Fundamentos de Redes de Computadores 19/26
História da Internet
1961: Kleinrock – teoria do enfileiramento mostra eficácia da comutação de pacotes
1964: Baran – comutação de pacotes em redes militares
1967: ARPAnet concebida pela ARPA (Advanced Research Projects Agency)
1969: primeiro nó ARPAnet operacional
1972:
– demonstração pública da ARPAnet
– NCP (Network Control Protocol) primeiro protocolo hospedeiro- -hospedeiro
– primeiro programa de e-mail
– ARPAnet tem 15 nós
1961-1972: Princípios da comutação de pacotes
Fundamentos de Redes de Computadores 20/26
1972-1980: Inter-rede, redes novas e proprietárias
1970: rede por satélite ALOHAnet no Havaí
1974: Cerf e Kahn – arquitetura para interconexão de redes
1976: Ethernet na Xerox PARC final dos anos 70: arquiteturas proprietárias: DECnet, SNA, XNA
final dos anos 70 : comutação de pacotes de tamanho fixo (precursor da ATM)
1979: ARPAnet tem 200 nós
Princípios de inter-rede de Cerf e Kahn:
– minimalismo, autonomia – sem mudanças internas exigidas para interconexão de redes
– modelo de serviço pelo melhor esforço
– roteadores sem estado controle descentralizado
Definem arquitetura atual da Internet
Fundamentos de Redes de Computadores 21/26
1980-1990: novos protocolos, proliferação de redes
1983: implantação do TCP/IP
1982: protocolo de e-mail smtp definido
1983: DNS definido para tradução entre nome- endereço IP
1985: protocolo ftp definido
1988: controle de congestionamento TCP
Novas redes nacionais: Csnet, BITnet, NSFnet, Minitel
100.000 hospedeiros conectados à confederação de redes
Fundamentos de Redes de Computadores 22/26
1990, 2000’s: comercialização, a Web, novas aplicações
Início dos anos 90: ARPAnet retirada de serviço
1991: NSF aumenta restrições para uso comercial da NSFnet (retirada em 1995)
Início dos anos 90: Web
– hipertexto [Bush 1945, Nelson anos 60]
– HTML, HTTP: Berners-Lee
– 1994: Mosaic, depois Netscape
– final dos anos 90: comercialização da Web
Final dos anos 90 – após ano 2000:
– mais aplicações formidáveis: mensagens instantâneas, compartilhamento de arquivos P2P
– segurança de rede ao primeiro plano
– estimativa 50 milhões de hospedeiros, mais de 100 milhões de usuários
– enlaces de backbone rodando em Gbps
Fundamentos de Redes de Computadores 23/26
2007● ~500 milhões de
hospedeiros● Voz, vídeo por IP● Aplicações P2P:
BitTorrent (compartilhamento de arquivos) Skype (VoIP), PPLive (vídeo)
● Mais aplicações: YouTube, jogos
● Redes sem fio, mobilidade
Fundamentos de Redes de Computadores 24/26
Resumo da Introdução
● Visão geral da Internet● O que é um protocolo?● Borda da rede, núcleo, rede de acesso
● comutação de pacotes e circuitos● estrutura da Internet
● Desempenho: perda, atraso e vazão● Camadas, modelos de serviço● Segurança● História
Fundamentos de Redes de Computadores 25/26
Para a Próxima Aula
Atividade prática
1.Fazer o laboratório 1 – Getting started with WireShark. Está no blog.
Fundamentos de Redes de Computadores 26/26
Slides baseados no material do livro Fundamento de Redes da Pearson Editora.