Você está na página 1de 230

Bacharelado em Sistemas de Informao

Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Redes de Computadores e a Internet


O que a Internet Sistemas finais, clientes e servidores Servio orientado a conexo e no orientado a conexo Comutao por circuito e comutao por pacotes ISPs e backbones na Internet Convergncia Tecnolgica

Modelo de Inovao Aberta X Modelo Clssico

O que a Internet
A Internet no de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados servios comuns. um sistema pouco usual no sentido de no ter planejado nem ser controlado por ningum. sido

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
A histria comea no final da dcada de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa poca, todas as comunicaes militares passavam pela rede de telefonia pblica, considerada vulnervel.

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
A vulnerabilidade do sistema era o fato de que a destruio de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas. Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma soluo. Um de seus funcionrios, Paul Baran, apresentou o projeto altamente distribudo e tolerante a falhas. Tendo em vista que os caminhos entre duas centrais de comutao quaisquer eram agora muito mais longos do que a distncia que os sinais anlogos podiam percorrer sem distoro, Baran props o uso da tecnologia digital de comutao de pacotes em todo o sistema.

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
(a) Estrutura do sistema de telefonia. (b) Sistema distribudo de comutao proposto por Baran

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
Os funcionrios do Pentgono gostaram do conceito e pediram AT&T, na poca a empresa que detinha o monoplio nacional da telefonia nos Estados Unidos, que construsse um prottipo. A AT&T descartou as idias de Baran. Afinal, a maior e mais rica corporao do mundo no podia permitir que um jovem pretensioso lhe ensinasse a criar um sistema telefnico. A empresa informou que a rede de Baran no podia ser construda, e a idia foi abandonada. Vrios anos se passaram e o Departamen to de Defesa dos EUA ainda no tinha um sistema melhor de comando e controle.
*

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
Em outubro de 1957, quando a Unio Sovitica bateu os Estados Unidos na corrida espacial com o lanamento do primeiro satlite artificial, o Sputnik. O Presidente Eisenhower acabou detectando a disputa entre o Exrcito, a Marinha e a Fora Area pelo oramento de pesquisa do Pentgono. Sua resposta imediata foi criar uma nica organizao de pesquisa de defesa, a ARPA, ou Advanced Research Projetcts Agency. Em 1967, a ateno da ARPA, se voltou para as redes. O especialista Wesley Clark, sugeriu a criao de uma sub-rede comutada por pacotes, dando a cada host seu prprio roteador.

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
Um fluxo de pacotes indo do transmissor at o receptor

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
Roberts apresentou um documento no Symposium on Operating System Principles, no final de 1967. Outro documento na conferncia descrevia um sistema semelhante, que havia sido implementado sob a orientao de Donald Davies do National Physical Laboratory, e citava o trabalho anteriormente descartado de Baran. Roberts voltou determinado a construir o que mais tarde ficou conhecido como ARPANET.

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
O projeto original da ARPANET utilizando IMPS: Interface Message Processors

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
Em dezembro de 1969 entrou no ar uma rede experimental com quatro ns (UCLA, UCSB, SRI e University of Utah). Esses quatro ns foram escolhidos porque todos tinham um grande nmero de contratos com a ARPA, e todos tinham computadores host diferentes e completamente incompatveis. A rede cresceu rapidamente medida que outros IMPs foram entregues e instalados; logo se estendeu por todo o territrio norte-americano.

Modelo de Inovao Aberta X Modelo Clssico

ARPANET
Em 1974 notou-se que os protocolos da ARPANET no eram adequados para execuo em vrias redes o que levou a mais pesquisas sobre protocolos, culminando com a inveno dos protocolos e do modelo TCP/IP, criado especificamente para manipular a comunicao sobre inter-redes. Durante a dcada de 1980, medida que a escala aumentou, tornou-se cada vez mais dispendioso localizar hosts, e assim foi criado o DNS (Domain Naming System), cujo objetivo era organizar mquinas em domnios e mapear nomes de hosts em endereos IP.

Modelo de Inovao Aberta X Modelo Clssico

NSFNET
No final da dcada de 1970, a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitrias nos Estados Unidos, permitindo que cientistas de todo o pas compartilhassem dados e trabalhassem juntos em projetos de pesquisa. No entanto, para entrar na ARPANET, uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA, privilgio que muitas no tinham. A resposta da NSF foi desenvolver uma sucessora para a ARPANET, que seria aberta a todos os grupos de pesquisa universitrios.

Modelo de Inovao Aberta X Modelo Clssico

ANS
O contnuo crescimento levou a NSF a perceber que o governo no podia continuar a financiar a rede para sempre. Alm disso, as organizaes comerciais queriam participar da rede, mas eram proibidas pelo estatuto da NSF de utilizar redes mantidas com verbas da fundao. Consequentemente, a NSF estimulou a MERIT, a MCI e a IBM a formarem uma empresa sem fins lucrativos, a ANS (Advanced Networks and Services) o que, na prtica, foi a primeira etapa em direo comercializao.

Modelo de Inovao Aberta X Modelo Clssico

ANS
A NSFNET operou por 5 anos e depois foi vendida Amrica Online. Porm, nessa poca, diversas empresas estavam oferecendo o servio IP comercial e se tornou claro que o governo deveria deixar o negcio de redes. Basicamente, foram o Departamento de Defesa dos EUA e a NSF que criaram a infra-estrutura que formou a base para a Internet, e depois a entregaram indstria para cuidar de sua operao.

Modelo de Inovao Aberta X Modelo Clssico

ISPs
Grande parte do crescimento da Internet durante a dcada de 1990 foi impulsionado por empresas denominadas provedores de servios da Internet (ISPs Internet Service Providers). Essas empresas oferecem a us urios individuais a possibilidade de acessar uma de suas mquinas e se conect ar Internet, obtendo assim acesso ao correio eletrnico, WWW e a outros servios da Internet.

Modelo de Inovao Aberta X Modelo Clssico

Operadoras de backbones
Operam grandes redes internacionais de backbones, com milhares de roteadores conectados por fibra ptica de alta largura de banda. Grandes corporaes e servios de hosts que controlam grupos de servidores (server farms, mquinas que podem servir milhares de pginas da Web por segundo) muitas vezes se conectam diretamente ao backbone.

Modelo de Inovao Aberta X Modelo Clssico

Servio orientado a conexo


Para utilizar um servio de rede orientado a conexes, primeiro o usurio do servio estabelece uma conexo, utiliza a conexo, e depois libera a conexo. O aspecto essencial de uma conexo que ela funciona como um tubo: o transmissor empurra objetos (bits) em uma extremidade, e esses objetos so recebidos pelo receptor na outra extremidade. Na maioria dos casos, a ordem preservada, de forma que os bits chegam na sequncia em que foram enviados.
*

Modelo de Inovao Aberta X Modelo Clssico

Servio no orientado a conexo


Cada mensagem carrega o endereo de destino completo e cada uma delas roteada (encaminhada) atravs do sistema, independentemente de todas as outras. Em geral, quando duas mensagens so enviadas ao mesmo destino, a primeira a ser enviada a primeira a chegar. No entanto, possvel que a primeira mensagem a ser enviada seja retardada, de modo que a segunda mensagem chegue primeiro.

Modelo de Inovao Aberta X Modelo Clssico

Servio no orientado a conexo


Em geral, um servio confivel implementado para que o receptor confirme o recebimento de cada mensagem, de modo que o transmissor se certifique de que ela chegou. O processo de confirmao introduz overhead e retardos, que frequentemente compensam, mas s vezes so indesejveis.

Modelo de Inovao Aberta X Modelo Clssico

Comutao por circuito


Quando voc ou seu computador efetua uma chamada telefnica, o equipamento de comutao do sistema telefnico procura um caminho fsico desde o seu telefone at o telefone do receptor. Quando uma chamada passa por uma estao de comutao, (conceitualmente) estabelecida uma conexo fsica entre a linha que transportou a chamada e uma das linhas de sada.

Modelo de Inovao Aberta X Modelo Clssico

Comutao por circuitos X por pacotes

Modelo de Inovao Aberta X Modelo Clssico

Comutao por circuitos X por pacotes


A comutao de circuitos exige que um circuito seja configurado de ponta a ponta antes de se iniciar a comunicao. A comutao de pacotes no exige qualquer configurao antecipada. O primeiro pacote pode ser enviado assim que est disponvel.

Modelo de Inovao Aberta X Modelo Clssico

Exerccios
1. 2. 3.

4.

5.

Explique com suas palavras o que a Internet. O que um ISP? Cite exemplos. Qual a funcionalidade de um backbone? O que faz uma operadora de backbone? Diferencie servio orientado a conexo de servio no orientado a conexo. Qual a diferena entre comutao por circuito e comutao por pacotes? Exemplifique cada modelo.

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Modelo de Referncia OSI


Padro RM-OSI As sete camadas Organismos de normalizao

Modelo de Inovao Aberta X Modelo Clssico

Padro RM-OSI
Se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direo padronizao internacional dos protocolos empregados nas diversas camadas. O modelo chamado Modelo de Referncia ISO OSI (Open Systems Interconnection), pois ele trata da interconexo de sistemas abertos ou seja, sistemas que est o abertos comunicao com outros sistemas.

Modelo de Inovao Aberta X Modelo Clssico

Padro RM-OSI

Modelo de Inovao Aberta X Modelo Clssico

Padro RM-OSI
Princpios aplicados para se chegar s suas sete camadas: Uma camada deve ser criada onde houver necessidade de outro grau de abstrao. Cada camada deve executar uma funo bem definida. A funo de cada camada deve ser escolhida tendo em vista a definio de protocolos padronizados internacionalmente. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informaes pelas interfaces. O nmero de camadas deve ser grande o bastante para que funes distintas no precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura no se torne difcil de controlar.
*

Modelo de Inovao Aberta X Modelo Clssico

Camada fsica
Trata da transmisso de bits brutos por um canal de comunicao. O projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receber como um bit 1, no como um bit 0. As questes de projeto lidam em grande parte com interfaces mecnicas, eltricas e de sincronizao, e com o meio fsico de transmisso que se situa abaixo da camada fsica.

Modelo de Inovao Aberta X Modelo Clssico

Camada fsica
Nesse caso, as questes mais comuns so:

a voltagem a ser usada para representar um bit 1 e um bit 0 a quantidade de nanossegundos que um bit deve durar o fato de a transmisso poder ser ou no realizada nos dois sentidos simultaneamente a forma como a conexo inicial ser estabelecida e de que maneira ela ser encerrada quando ambos os lados tiverem terminado quantos pinos o conector de rede ter e qual ser a finalidade de cada pino.

Modelo de Inovao Aberta X Modelo Clssico

Camada de enlace de dados


A principal tarefa da camada de enlace de dados transformar um canal de transmisso bruta em uma linha que parea livre de erros de transmisso no detectados para a camada de rede. Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, tm algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente. Se o servio for confivel, o receptor confirmar a recepo correta de cada quadro, enviando de volta um quadro de confirmao.
*

Modelo de Inovao Aberta X Modelo Clssico

Camada de enlace de dados


Outra questo que surge na camada de enlace de dados (e na maioria das camadas mais altas) como impedir que um transmissor rpido envie uma quantidade excessiva de dados a um receptor lento. Com frequncia, necessrio algum mecanismo que regule o trfego para informar ao transmissor quanto espao o buffer do receptor tem no momento. Muitas vezes, esse controle de fluxo e o tratamento de erros esto integrados.

Modelo de Inovao Aberta X Modelo Clssico

Camada de rede
A camada de rede controla a operao da sub-rede. Uma questo fundamental de projeto determinar a maneira como os pacotes so roteados da origem at o destino. As rotas podem se basear em tabelas estticas, "amarradas" rede e raramente alteradas. Elas tambm podem ser determinadas no incio de cada conversao; por exemplo, uma sesso de terminal (como um logon em uma mquina remota). Por fim, elas podem ser altamente dinmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede.
*

Modelo de Inovao Aberta X Modelo Clssico

Camada de rede
Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividiro o mesmo caminho, provocando gargalos. O controle desse congestionamento tambm pertence camada de rede. De modo mais geral, a qualidade do servio fornecido (retardo, tempo em trnsito, instabilidade etc.) tambm uma questo da camada de rede.

Modelo de Inovao Aberta X Modelo Clssico

Camada de transporte
A funo bsica da camada de transporte aceitar dados da camada acima dela, dividi-los em unidades menores caso necessrio, repassar essas unidades camada de rede e assegurar que todos os fragmentos chegaro corretamente outra extremidade. Alm do mais, tudo isso deve ser feito com eficincia e de forma que as camadas superiores fiquem isoladas das inevitveis mudanas na tecnologia de hardware.

Modelo de Inovao Aberta X Modelo Clssico

Camada de transporte
A camada de transporte tambm determina que tipo de servio deve ser fornecido camada de sesso e, em ltima anlise, aos usurios da rede. O tipo de conexo de transporte mais popular um canal ponto a ponto livre de erros que entrega mensagens ou bytes na ordem em que eles foram enviados. No entanto, outros tipos possveis de servio de transporte so as mensagens isoladas sem nenhuma garantia relativa ordem de entrega e difuso de mensagens para muitos destinos.
*

Modelo de Inovao Aberta X Modelo Clssico

Camada de transporte
O tipo de servio determinado quando a conexo estabelecida. A camada de transporte uma verdadeira camada fim a fim, que liga a origem ao destino. Em outras palavras, um programa da mquina de origem mantm uma conversao com um programa semelhante instalado na mquina de destino, utilizando os cabeanhos de mensagens e as mensagens de controle.

Modelo de Inovao Aberta X Modelo Clssico

Camada de transporte
Nas camadas inferiores, os protocolos so trocados entre cada uma das mquinas e seus vizinhos imediatos, e no entre as mquinas de origem e de destino, que podem estar separadas por muitos roteadores. A diferena entre as camadas de 1 a 3, que so encadeadas, e as camadas de 4 a 7, que so camadas fim a fim.

Modelo de Inovao Aberta X Modelo Clssico

Camada de sesso
A camada de sesso permite que os usurios de diferentes mquinas estabeleam sesses entre eles. Uma sesso oferece diversos servios, inclusive o controle de dilogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de smbolos (impedindo que duas partes tentem executar a mesma operao crtica ao mesmo tempo) e a sincronizao (realizando a verificao peridica de transmisses longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha).
*

Modelo de Inovao Aberta X Modelo Clssico

Camada de apresentao
Diferente das camadas mais baixas, que se preocupam principalmente com a movimentao de bits, a camada de apresentao est relacionada sintaxe e semntica das informaes transmitidas. Para tornar possvel a comunicao entre computadores com diferentes representaes de dados, as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata. A camada de apresentao gerencia essas estruturas e permite sua definio e intercmbio de nvel mais alto (por exemplo, registros bancrios).
*

Modelo de Inovao Aberta X Modelo Clssico

Camada de aplicao
A camada de aplicao contm uma srie de protocolos comumente necessrios para os usurios. Um protocolo de aplicao amplamente utilizado o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma pgina da Web, ele envia o nome da pgina desejada ao servidor, utilizando o HTTP, que transmite a pgina de volta. Outros protocolos de aplicao so usados para transferncias de arquivos, correio eletrnico e transmisso de notcias pela rede.

Modelo de Inovao Aberta X Modelo Clssico

Organismos de normalizao
Existem muitos fabricantes e fornecedores de redes, cada qual com sua prpria concepo de como tudo deve ser feito. Sem coordenao, haveria um caos completo, e os usurios nada conseguiriam. A nica alternativa de que a indstria dispe a criao de alguns padres de rede. Alm de permitirem que diferentes computadores se comuniquem, os padres tambm ampliam o mercado para os prod utos que aderem a suas regras.

Modelo de Inovao Aberta X Modelo Clssico

Telecomunicaes
A misso da ITU (International Telecommunication Union) era padronizar as telecomunicaes internacionais, at ento dominadas pelo telgrafo. Quando o telefone passou a ser um servio internacional, a ITU tambm se encarregou de padronizar a telefonia. Em 1947, a ITU tornou-se um rgo das Naes Unidas. A ITU tem trs setores principais: 1. Setor de radiocomunicaes (ITU-R). 2. Setor de padronizao de telecomunicaes (ITU-T). 3. Setor de desenvolvimento (ITU-D).
*

Modelo de Inovao Aberta X Modelo Clssico

Padres internacionais
Os padres internacionais so produzidos e publicados pela ISO (International Standards Organization), uma organizao voluntria independente, fundada em 1946. Seus membros so as organizaes nacionais de padres dos 89 pases membros. Dentre eles esto as seguintes organizaes: ANSI (EUA), BSI (Gr-Bretanha), AFNOR (Frana), DIN (Alemanha) e mais 85 participantes.

Modelo de Inovao Aberta X Modelo Clssico

Padres internacionais
A ISO publica padres sobre uma vasta gama de assuntos, que vo desde parafusos e porcas (literalmente) ao revestimento usado nos postes telefnicos, sementes de cacau (ISO 24 51), redes de pesca (ISO 1530), roupas ntimas femininas (ISO 4416) e vrios outros assuntos que ningum imaginaria que fossem padronizados. Ela j publicou mais de 13 mil padres, incluindo os padres OSI.

Modelo de Inovao Aberta X Modelo Clssico

Padres internacionais
Nas questes relacionadas aos padres de telecomunicaes, a ISO e a ITU-T costumam trabalhar em conjunto (a ISO membro da ITU-T), para evitar a ironia de dois padres internacionais oficiais serem mutuamente incompatveis. O representante dos Estados Unidos na ISO o ANSI (American National Standards Institute) que, apesar do nome, uma organizao no governamental sem fins lucrativos. Seus membros so fabricantes, concessionrias de comunicaes e outras partes interessadas. Os padres ANSI frequentemente so adotados pela ISO como padres internacionais.

Modelo de Inovao Aberta X Modelo Clssico

Padres internacionais
O IEEE (Institute of Electrical and Electronies Engineers), a maior organizao profissional do mundo. Alm de publicar uma srie de jornais e promover diversas conferncias a cada ano, o IEEE tem um grupo de padronizao que desenvolve padres nas reas de engenharia eltrica e de informtica. O comit 802 do IEEE padronizou vrios tipos de LANs.

Modelo de Inovao Aberta X Modelo Clssico

Padres da Internet
Quando a ARPANET foi configurada, o Departamento de Defesa dos EUA criou uma comisso informal para supervision-la. Em 1983, a comisso passou a ser chamada IAB (Internet Activities Board) e teve seus poderes ampliados, ou seja, foi possvel manter os pesquisadores envolvidos com a ARPANET e a Internet mais ou menos voltados para uma mesma direo. Mais tarde, o significado do acrnimo "IAB" mudou para Internet Architecture Board.
*

Modelo de Inovao Aberta X Modelo Clssico

Padres da Internet
O IAB promovia diversas reunies anuais para discutir os resultados e prestar contas ao Departamento de Defesa dos EUA e NSF, que na poca estavam financiando a maior parte de suas atividades. Quando havia necessidade de um padro, os membros do IAB o elaboravam e, em seguida, anunciavam a mudana aos estudantes universitrios, de modo que os envolvidos na produo do software pudessem implement-lo.

Modelo de Inovao Aberta X Modelo Clssico

Padres da Internet
As comunicaes eram feitas por uma srie de relatrios tcnicos, chamados RFCs (Request For Comments). As RFCs so armazenados on-line, e todas as pessoas interessadas podem ter acesso a elas em www.ietf.org/rfc. Elas so numeradas em ordem cronolgica de criao, e j esto na casa dos 6 mil.

Modelo de Inovao Aberta X Modelo Clssico

Exerccios
1.

2. 3. 4.

Explique qual a importncia da padronizao no contexto das redes de computadores. O que o padro RM-OSI? Defina as sete camadas do modelo OSI. Quais so os principais organismos mundiais de normalizao? Explique suas principais funes.

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Redes Locais e Redes WAN


Classificao das redes por rea geogrfica Topologias Principais protocolos

Modelo de Inovao Aberta X Modelo Clssico

Classificao das redes


No existe nenhuma taxonomia de aceitao geral na qual todas as redes de computadores possam ser classificadas. Um critrio para classific-las sua escala. As redes podem ser divididas em redes locais, metropolitanas e geograficamente distribudas (ou remotas). A conexo de duas ou mais redes chamada inter-rede. A distncia importante como uma mtrica de classificao, porque so empregadas diferentes tcnicas em escalas distintas.
*

Modelo de Inovao Aberta X Modelo Clssico

Classificao das redes

Modelo de Inovao Aberta X Modelo Clssico

Redes locais
As redes locais, muitas vezes chamadas LANs, so redes privadas contidas em um nico edifcio ou campus universitrio com at alguns quilmetros de extenso. Elas so amplamente usadas para conectar computadores pessoais e estaes de trabalho em escritrios e instalaes industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informaes. As LANs tm um tamanho restrito, o que significa que o pior tempo de transmisso limitado e conhecido com antecedncia.

Modelo de Inovao Aberta X Modelo Clssico

Redes locais
O conhecimento desse limite permite a utilizao de determinados tipos de projetos que em outras circunstncias no seriam possveis, alm de simplificar o gerenciamento da rede. A tecnologia de transmisso das LANs quase sempre consiste em um cabo, ao qual todas as mquinas esto conectadas, como acontece com as linhas telefnicas compartilhadas que eram utilizadas em reas rurais.

Modelo de Inovao Aberta X Modelo Clssico

Redes locais
Duas redes de difuso: (a) Barramento (b) Anel

Modelo de Inovao Aberta X Modelo Clssico

Redes locais em barramento


Em uma rede de barramento (isto , um cabo linear), em qualquer instante no mximo uma mquina desempenha a funo de mestre e pode realizar uma transmisso. Nesse momento, as outras mquinas sero impedidas de enviar qualquer tipo de mensagem. Ento, ser preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais mquinas quiserem fazer uma transmisso simultaneamente.

Modelo de Inovao Aberta X Modelo Clssico

Redes locais em anel


Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits so enviados, muitas vezes at mesmo antes de o pacote ter sido inteiramente transmitido. Assim como ocorre em todos os outros sistemas de difuso, existe a necessidade de se definir alguma regra para arbitrar os acessos simultneos ao anel.

Modelo de Inovao Aberta X Modelo Clssico

Redes metropolitanas
Uma rede metropolitana, ou MAN, abrange uma cidade. O exemplo mais conhecido de uma MAN a rede de televiso a cabo. Em princpio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as empresas comearam a entrar no negcio, obtendo concesses dos governos municipais para conectar por fios cidades inteiras.

Modelo de Inovao Aberta X Modelo Clssico

Redes metropolitanas
A partir do momento em que a Internet atraiu uma audincia de massa, as operadoras de redes de TV a cabo comearam a perceber que, com algumas mudanas no sistema, eles poderiam oferecer servios da Internet de mo dupla em partes no utilizadas do espectro. Nesse momento, o sistema de TV a cabo comeou a se transformar, passando de uma forma de distribuio de televiso para uma rede metropolitana.

Modelo de Inovao Aberta X Modelo Clssico

Redes metropolitanas

Modelo de Inovao Aberta X Modelo Clssico

Redes geograficamente distribudas


Uma rede geograficamente distribuda, ou WAN (wide area network), abrange uma grande rea geogrfica, com frequncia um pas ou continente. Os hosts esto conectados por uma sub-rede de comunicao. Os hosts pertencem aos usurios (por exemplo, so os computadores de uso pessoal), enquanto a sub-rede de comunicao em geral pertence e operada por uma empresa de telefonia ou por um provedor de servios da Internet.

Modelo de Inovao Aberta X Modelo Clssico

Redes geograficamente distribudas

Modelo de Inovao Aberta X Modelo Clssico

Redes geograficamente distribudas


Um conjunto de redes interconectadas chamado inter-rede ou internet. Esses termos sero usados em um sentido genrico, em contraste com a Internet mundial (uma inter- rede especfica), que sempre ser representada com inicial maiscula. Em geral, sub-redes, redes e inter-redes se confundem. Uma sub-rede faz mais sentido no contexto de uma rede geograficamente distribuda, onde ela se refere ao conjunto de roteadores e linhas de comunicao pertencentes operadora da rede.

Modelo de Inovao Aberta X Modelo Clssico

Protocolos
Em todas as redes o objetivo de cada camada oferecer determinados servios s camadas superiores, isolando essas camadas dos detalhes de implementao desses recursos. A camada n de uma mquina se comunica com a camada n de outra mquina. Coletivamente, as regras e convenes usadas nesse dilogo so conhecidas como o protocolo da camada n. Basicamente, um protocolo um acordo entre as partes que se comunicam, estabelecend o como se dar a comunicao.

Modelo de Inovao Aberta X Modelo Clssico

Protocolos

Modelo de Inovao Aberta X Modelo Clssico

TCP
O TCP (Transmission Control Protocol protocolo de controle de transmisso), fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada inter-redes. No destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de sada. O TCP tambm cuida do controle de fluxo, impedindo que um transmissor rpido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.
*

Modelo de Inovao Aberta X Modelo Clssico

TCP

Modelo de Inovao Aberta X Modelo Clssico

TCP
A camada de aplicao contm todos os protocolos de nvel mais alto. Dentre eles esto:

protocolo de terminal virtual (TELNET) protocolo de transferncia de arquivos (FTP) protocolo de correio eletrnico (SMTP) protocolo usado para buscar pginas na World Wide Web (HTTP), entre muitos outros.

Modelo de Inovao Aberta X Modelo Clssico

TCP

Modelo de Inovao Aberta X Modelo Clssico

Exerccios
1.

2.

3.

De que maneira as redes de computadores podem ser classificadas? Descreva exemplos mais comuns de utilizao de redes de computadores LAN e WAN. Quais os principais protocolos utilizados na Internet, sobre o TCP? Cite ferramentas que podem ser utilizadas para acessar cada um destes protocolos.

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Conceitos bsicos de Transmisso de Dados


Transmisso Assncrona Transmisso Sncrona Transmisso Simplex/Half-Duplex e Full-Duplex Comunicao serial e paralela Atraso e perda em redes de comutao de pacotes

Modelo de Inovao Aberta X Modelo Clssico

Transmisso assncrona
Um bit especial inserido no incio e no fim da transmisso de um caractere e assim permite que o receptor entenda o que foi realmente transmitido. A principal desvantagem desse tipo de transmisso a m utilizao do canal, pois os caracteres so transmitidos irregularmente, alm de um alto overhead (os bits de controle que so adicionados no incio e no fim do caractere), o que ocasiona uma baixa eficincia na transmisso dos dados.

Modelo de Inovao Aberta X Modelo Clssico

Transmisso sncrona
Os bits de um caractere so enviados imediatamente aps o anterior. No existem os bits de controle no incio e no fim do caractere e nem irregularidades nos instantes de transmisso. A transmisso sncrona estabelecida atravs de uma cadncia fixa para a transmisso dos bits de todo um conjunto de caracteres, um bloco. O transmissor e o receptor comunicam-se, sincronizam suas aes, e preparam-se para receber a comunicao, j sabendo da taxa de transmisso e o tamanho dos dados ordenados e conhecidos.
*

Modelo de Inovao Aberta X Modelo Clssico

Atenuao
As linhas de transmisso enfrentam trs problemas principais: atenuao, distoro de retardo e rudo. A atenuao a perda de energia, medida que o sinal se propaga externamente. A perda expressa em decibis por quilmetro. A quantidade de energia perdida varia em funo da frequncia. Os diversos componentes se propagam em velocidades diferentes no fio. Essa diferena de velocidade leva distoro do sinal recebido na outra extremidade.
*

Modelo de Inovao Aberta X Modelo Clssico

Rudo
O rudo consiste em energia indesejvel proveniente de outras fontes que no o transmissor. O rudo trmico causado pelo movimento aleatrio dos eltrons em um fio, e inevitvel. A linha cruzada provocada pelo acoplamento indutivo entre dois fios que esto prximos um do outro. O rudo de impulso, que provocado, dentre outros fatores, por picos de voltagem na linha de energia.
*

Modelo de Inovao Aberta X Modelo Clssico

Conexo
Uma conexo que permite trfego em ambos os sentidos simultaneamente chamada full-duplex (estrada de duas pistas). Uma conexo que permite o trfego nos dois sentidos, mas apenas em um sentido de cada vez, chamada half-duplex (estrada de ferro). Uma conexo que permite o trfego apenas em um sentido chamada simplex (rua de mo nica).

Modelo de Inovao Aberta X Modelo Clssico

Comunicao serial
A transmisso de dados serial contm o bit de transferncia de dados de transferncia pelo bit na linha de comunicao nica (serial). Em caso da transmisso serial os dados so enviados em uma forma serial. O preo do hardware de comunicao reduzido pois s necessrio um nico canal. A transmisso de dados serial lenta comparando com a transmisso paralela.

Modelo de Inovao Aberta X Modelo Clssico

Comunicao paralela
A transmisso de dados paralela menos comum e mais rpida do que a transmisso serial. A maior parte de dados so organizados em bytes de 8 bits. Os dados so transferidos algumas vezes um byte ou palavra de uma vez em mltiplos fios com cada um transportando bits individuais. A transmisso paralela usada principalmente para transferir dados entre dispositivos no mesmo local.
*

Modelo de Inovao Aberta X Modelo Clssico

Comunicao serial X paralela


Comunicao Serial 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0 Comunicao Paralela 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0 ->
*

Modelo de Inovao Aberta X Modelo Clssico

Exerccios
1.

2.

3.

Qual o impacto dos rudos na qualidade dos dados transmitidos, e de que forma tais rudos podem ocorrer? Um oleoduto um sistema simplex, um sistema halfduplex, um sistema full-duplex ou nenhum dos anteriores? Justifique. Qual a forma de comunicao mais rpida, serial ou paralela? Justifique.

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Elementos de Interconectividade
Repetidor Modem Hub Pontes/Switches Roteadores

Modelo de Inovao Aberta X Modelo Clssico

Dispositivos
Dispositivos operam em camadas diferentes. A camada importante, porque diferentes dispositivos utilizam fragmentos de informaes diferentes para decidir como realizar a comutao

Modelo de Inovao Aberta X Modelo Clssico

Dispositivos
(a) Dispositivos presentes em cada camada. (b) Quadros, pacotes e cabealhos.

Modelo de Inovao Aberta X Modelo Clssico

Repetidores
Na parte inferior, na camada fsica, encontramos os repetidores. Esses dispositivos analgicos esto conectados a dois segmentos de cabo. Um sinal que aparece em um deles amplificado e colocado no outro. Os repetidores no reconhecem quadros, pacotes ou cabealhos, somente volts

Modelo de Inovao Aberta X Modelo Clssico

Hubs, pontes e switchs


(a) Um hub. (b) Uma ponte. (c) Um switch.

Modelo de Inovao Aberta X Modelo Clssico

Hub
Um hub tem vrias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas so enviados a todas as outras. Se dois quadros chegarem ao mesmo tempo, eles colidiro, como ocorre em um cabo coaxial. Em outras palavras, o hub inteiro forma um nico domnio de coliso. Todas as linhas que chegam a um hub devem operar na mesma velocidade. Os hubs diferem dos repetidores pelo fato de (normalmente) no amplificarem os sinais de entrada e serem projetados para conter vrias placas de linha, cada uma com vrias entradas, mas as diferenas so pequenas.
*

Modelo de Inovao Aberta X Modelo Clssico

Pontes
Uma ponte conecta duas ou mais LANs. Quando um quadro chega, o software da ponte extrai o endereo de destino do cabealho de quadro e examina uma tabela, com a finalidade de verificar para onde deve enviar o quadro. Com uma ponte, cada linha seu prprio domnio de coliso, em contraste com um hub.

Modelo de Inovao Aberta X Modelo Clssico

Switches
Os switches so semelhantes a pontes pelo fato de ambos basearem o roteamento em endereos de quadro. A principal diferena que um switch usado com maior frequncia para conectar computadores individuais Tendo em vista que cada porta do switch normalmente se conecta a um nico computador, os switches precisam ter espao para muito mais placas de linha do que as pontes destinadas a conectar apenas LANs.

Modelo de Inovao Aberta X Modelo Clssico

Roteadores
Quando um pacote entra em um roteador, o cabealho de quadro e o final so retirados, e o pacote localizado no campo de carga til do quadro repassado ao software de roteamento. Esse software utiliza o cabealho de pacote para escolher uma linha de sada. O software de roteamento no v os endereos de quadro e nem mesmo sabe se o pacote veio de uma LAN ou de uma linha ponto a ponto.
*

Modelo de Inovao Aberta X Modelo Clssico

Gateways de transporte
Os gateways de transporte conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexes. Por exemplo, suponha que um computador que utiliza o protocolo TCP/IP orientado a conexes precise se comunicar com um computador que utiliza o protocolo de transporte ATM orientado a conexes. O gateway de transporte pode copiar os pacotes de uma conexo para a outra, reformatando-os caso seja necessrio.

Modelo de Inovao Aberta X Modelo Clssico

Gateways de aplicao
Os gateways de aplicao reconhecem o formato e contedo dos dados e convertem mensagens de um formato para outro. Por exemplo, um gateway de correio eletrnico poderia converter mensagens da Internet em mensagens SMS para telefones mveis.

Modelo de Inovao Aberta X Modelo Clssico

Modem
Quando um computador deseja transmitir dados digitais por uma linha de discagem analgica, primeiro os dados devem ser convertidos para a forma analgica, a fim de se realizar a transmisso pelo loop local (estao final de uma companhia telefnica at residncias e pequenas empresas). Essa converso feita por um dispositivo chamado modem. Na estao final da companhia telefnica, os dados so convertidos para a forma digital, a fim de serem transmitidos pelos troncos de longa distncia.
*

Modelo de Inovao Aberta X Modelo Clssico

Exerccios
1.

Descreva os principais elementos de interconectividade de redes de computadores: a. Repetidor b. Modem c. Hub d. Pontes e. Switches f. Roteadores

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Cabeamento Estruturado
Par tranado Coaxial Fibra ptica

Modelo de Inovao Aberta X Modelo Clssico

Meios de transmisso
Vrios meios fsicos podem ser usados para realizar a transmisso. Cada um tem seu prprio nicho em termos de largura de banda, retardo, custo e facilidade de instalao e manuteno. Os meios fsicos so agrupados em meios guiados, como fios de cobre e fibras pticas, e em meios no guiados, como as ondas de rdio e os raios laser transmitidos pelo ar.

Modelo de Inovao Aberta X Modelo Clssico

Meios magnticos
Uma das formas mais comuns de transportar dados de um computador para outro grav-los em fita magntica ou em mdia removvel (por exemplo, DVDs gravveis), transportar fisicamente a fita ou os discos para a mquina de destino, onde eles finalmente sero lidos. Apesar de no ser to sofisticado quanto a utilizao de um satlite de comunicaes geossncrono, esse mtodo costuma ser muito mais eficaz sob o ponto de vista financeiro, em especial nas aplicaes em que a alta largura de banda ou o custo por bit tem importncia fundamental.
*

Modelo de Inovao Aberta X Modelo Clssico

Par tranado
O meio de transmisso mais antigo e ainda mais comum o par tranado. Um par tranado consiste em dois fios de cobre encapados, que em geral tm cerca de 1 mm de espessura. Os fios so enrolados de forma helicoidal, assim como uma molcula de DNA. O tranado dos fios feito porque dois fios paralelos formam uma antena simples. Quando os fios so tranados, as ondas de diferentes partes dos fios se cancelam, o que significa menor interferncia.

Modelo de Inovao Aberta X Modelo Clssico

Par tranado
A aplicao mais comum do par tranado o sistema telefnico. Quase todos os telefones esto conectados estao central da companhia telefnica por um par tranado. Os pares tranados podem se estender por diversos quilmetros sem amplificao mas, quando se trata de distncias mais longas, existe a necessidade de repetidores. Quando muitos pares tranados percorrem paralelamente uma distncia muito grande, como acontece na ligao entre um prdio e a estao central da companhia telefnica, eles so envolvidos por uma capa protetora.

Modelo de Inovao Aberta X Modelo Clssico

Par tranado
Se no estivessem tranados, esses pares provocariam muitas interferncias. Nos pases em que as linhas telefnicas so instaladas em postes, com frequncia vemos cabos de pares tranados com vrios centmetros de dimetro. Os pares tranados podem ser usados na transmisso de sinais analgicos ou digitais. A largura de banda depende da espessura do fio e da distncia percorrida mas, em muitos casos, possvel alcanar diversos megabits/s por alguns quilmetros.
*

Modelo de Inovao Aberta X Modelo Clssico

Par tranado
Existem diversos tipos de cabeamento de pares tranados, dois dos quais so importantes para as redes de computadores. Os pares tranados da categoria 3 consistem em dois fios encapados cuidadosamente tranados. Em geral, quatro pares desse tipo so agrupados dentro de uma capa plstica protetora, onde os fios so mantidos juntos.

Modelo de Inovao Aberta X Modelo Clssico

Par tranado
Os pares tranados da categoria 5 eram parecidos com os pares da categoria 3, mas tinham mais voltas por centmetro, o que resultou em menor incidncia de linhas cruzadas e em um sinal de melhor qualidade nas transmisses de longa distncia; isso os tornou ideais para a comunicao de computadores de alta velocidade. Esto sendo lanadas as categorias 6 e 7, capazes de tratar sinais com largura de banda de 250 MHz e 600 MHz, respectivamente (em comparao com apenas 16 MHz e 100 MHz para as categorias 3 e 5, respectivamente).
*

Modelo de Inovao Aberta X Modelo Clssico

Par tranado
(a) UTP da categoria 3 (b) UTP da categoria 5

Modelo de Inovao Aberta X Modelo Clssico

Cabo coaxial
O cabo coaxial (coax) tem melhor blindagem que os pares tranados, e assim pode se estender por distncias mais longas em velocidades mais altas. Dois tipos de cabo coaxial so amplamente utilizados:

50 ohms, comumente empregado nas transmisses digitais. 75 ohms, usado com frequncia nas transmisses analgicas e de televiso a cabo, mas est se tornando mais importante com o advento da Internet por cabo.
*

Modelo de Inovao Aberta X Modelo Clssico

Cabo coaxial
Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material isolante. O isolante protegido por um condutor cilndrico, geralmente uma malha slida entrelaada. O condutor externo coberto por uma camada plstica protetora.

Modelo de Inovao Aberta X Modelo Clssico

Cabo coaxial
[1]Ncleo de cobre [2]Material isolante [3]Condutor externo em malha [4]Capa plstica protetora

Modelo de Inovao Aberta X Modelo Clssico

Cabo coaxial
A construo e a blindagem do cabo coaxial proporcionam a ele uma boa combinao de alta largura de banda e excelente imunidade a rudo. Os cabos coaxiais eram muito usados no sistema telefnico em linhas de longa distncia, mas agora esto sendo substitudos por fibras pticas nas rotas de longa distncia. Porm, os cabos coaxiais ainda so usados em larga escala pelas redes de televiso a cabo e em redes metropolitanas.

Modelo de Inovao Aberta X Modelo Clssico

Fibra Optica
Um sistema de transmisso ptica tem trs componentes fundamentais: a fonte de luz, o meio de transmisso e o detector. Por conveno, um pulso de luz indica um bit 1, e a ausncia de luz representa um bit zero. O meio de transmisso uma fibra de vidro ultrafina. O detector gera um pulso eltrico quando entra em contato com a luz.
*

Modelo de Inovao Aberta X Modelo Clssico

Fibra Optica
(a) Trs exemplos de um raio de luz dentro de uma fibra de slica incidindo na fronteira ar/slica em diferentes ngulos (b) A luz interceptada pela reflexo total interna

Modelo de Inovao Aberta X Modelo Clssico

Cabos de Fibra Optica


Os cabos de fibra ptica so semelhantes aos cabos coaxiais, exceto por no terem a malha metlica. No centro, fica o ncleo de vidro atravs do qual se propaga a luz. (a) Vista lateral de uma nica fibra (b) Vista da extremidade de um cabo com trs fibras

Modelo de Inovao Aberta X Modelo Clssico

Cabos de Fibra Optica


O ncleo envolvido por um revestimento de vidro com um ndice de refrao inferior ao do ncleo, para manter toda a luz no ncleo. Em seguida, h uma cobertura de plstico fino para proteger o revestimento interno. Geralmente, as fibras so agrupadas em feixes, protegidas por um revestimento exterior.

Modelo de Inovao Aberta X Modelo Clssico

Cabos de Fibra Optica


Normalmente, os cabos de fibra terrestres so colocadas no solo a um metro da superfcie, onde ocasionalmente so atacados por pequenos animais roedores. Prximo ao litoral, cabos de fibra transocenicos so enterrados em trincheiras por uma espcie de arado martimo. Em guas profundas, eles so depositados no fundo, onde podem ser arrastados por redes de pesca ou comidos por tubares.
*

Modelo de Inovao Aberta X Modelo Clssico

Cabos de Fibra Optica


As fibras podem estar conectadas de trs maneiras diferentes: podem ter conectores em suas extremidades e serem plugadas em soquetes de fibra. Os conectores perdem de 10 a 20% da luz, mas facilitam a reconfigurao. podem ser unidas mecanicamente. Nesse caso, as duas extremidades so cuidadosamente colocadas uma perto da outra em uma luva especial e fixadas no lugar. As junes perdem cerca de 10% da luz. duas peas de fibra podem ser fundidas de modo a formar uma conexo slida. A unio por fuso quase to boa quanto uma fibra sem emendas mas h uma pequena atenuao.

Modelo de Inovao Aberta X Modelo Clssico

Cabos de Fibra Optica


Dois tipos de fontes de luz so usadas geralmente para fazer a sinalizao: diodos emissores de luz (LEDs Light Emitting Diodes) e lasers semicondutores.

Modelo de Inovao Aberta X Modelo Clssico

Exerccios
1.

Defina os tipos de cabeamento abaixo e exemplifique sua utilizao: a. Par tranado b. Cabo Coaxial c. Fibra Optica

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Um Projeto LAN
Tecnologia Planejamento da Rede Iniciando o Projeto Definindo os Elementos Conectando com redes externas

Modelo de Inovao Aberta X Modelo Clssico

Tecnologia
Elementos que compem uma rede: Meios Fsicos, topologias, canais de comunicao Equipamentos de interconexo Padres (IEEE 802.3, IEEE 802.3u,.) Protocolos Servios (firewalls, VPNs, VLANs,) Software (servidores de rede, dns, )

Modelo de Inovao Aberta X Modelo Clssico

Planejamento da Rede
O que considerar? Interoperabilidade Compatibilidade Durabilidade da infraestrutura Custo efetivo do uso da rede, equipamentos e software Produtividade no compartilhamento de dados Confiana na rede e nos equipamentos da rede Treinamento e suporte aos usurios da tecnologia

Modelo de Inovao Aberta X Modelo Clssico

Iniciando o Projeto
Informaes necessrias Tipo de utilizao Nmero de usurios Nmero de mquinas Ambiente (prdio, sala, etc...) Dimenses, distncias Tubulaes Outras redes existentes (eltrica, TV a cabo, ...) Conexo com pontos externos atravs da Internet, redes privadas, ... Segurana e Servios Software (servidores)
*

Modelo de Inovao Aberta X Modelo Clssico

Definindo os Elementos
Obra Civil Adequao das tubulaes Padro para a rede local (IEEE) Topologia fsica (backbone + redes locais) Meio(s) fsico(s) Equipamentos de interconexo Caractersticas de Hardware Caractersticas de Software Funo (ponte, repetidor, roteador)

Modelo de Inovao Aberta X Modelo Clssico

Definindo os Elementos
Topologia Lgica Intranet e Extranet Localizao dos servidores Rede especial (DMZ) Portas com maior vazo para os servidores VLANs Segurana Firewalls VPNs Acesso a equipamentos da rede e servidores UPS Uninterruptable Power Supply Servidores, equipamentos de interconexo.
*

Modelo de Inovao Aberta X Modelo Clssico

Conexo com redes externas


Internet Tecnologia de conexo at um ISP (Internet Service Provider) Canais de transmisso de dados Comunicao Wireless (microondas, satlite,...) VPNs Software Equipamentos dedicado

Modelo de Inovao Aberta X Modelo Clssico

Conexo com redes externas


Redes Privadas Ponto-a-Ponto (normalmente) Pode utilizar mesmos tipos de canais de comunicao para a ligao Internet No faz a conexo com um ISP Faz a conexo com outra entidade privada

Modelo de Inovao Aberta X Modelo Clssico

Documentao
Cabeamento Normas para identificao Documentos que descrevam Topologia Diagrama do cabeamento Distribuio e configurao dos equipamentos de interconexo Distribuio e configurao de servidores Plano de endereamento (Endereos IP)

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Criptografia Simtrica e Assimtrica

Criptografia - Servios Oferecidos Criptografia - Fundamentos Criptografia - Tipos Criptografia Simtrica Criptografia Assimtrica

Servios Disponibilidade Integridade Controle de acesso Autenticidade da origem No-repudiao

Descrio Garante que uma informao estar disponvel para acesso no momento desejado. Garante que o contedo da mensagem no foi alterado. Garante que o contedo da mensagem ser acessado somente por pessoas autorizadas. Garante a identidade de quem est enviando a mensagem. Previne que algum negue o envio e/ou recebimento de uma mensagem.

Privacidade Impede que pessoas no autorizadas tenham acesso ao (confidencialidade ou contedo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento. sigilo)

Exemplo de aplicao: Compra pela Internet

Informao que permite a transao - valor e descrio do produto adquirido - precisa estar disponvel no dia e na hora que o cliente desejar efetu-la (disponibilidade). O valor da transao no pode ser alterado (integridade). Somente o cliente que est comprando e o comerciante devem ter acesso transao (controle de acesso). O cliente que est comprando deve ser quem diz ser (autenticidade). O cliente tem como provar o pagamento e o comerciante no tem como negar o recebimento (no-repdio). O conhecimento do contedo da transao fica restrito aos envolvidos (privacidade).

Componentes bsicos para o ciframento de uma mensagem: algoritmo chave Princpio de Kerckhoff (1883): Todos os algoritmos devem ser pblicos; apenas as chaves so secretas. Algoritmo secreto: segurana pela obscuridade.

Vantagens importantes para o uso de chaves Permite a utilizao do mesmo algoritmo criptogrfico para a comunicao com diferentes receptores, trocando apenas a chave. Permite trocar facilmente a chave no caso de uma violao, mantendo o mesmo algoritmo. Nmero de chaves possveis depende do tamanho (nmero de bits) da chave. Exemplo: uma chave de 8 bits permite uma combinao de no mximo 256 chaves. Quanto maior o tamanho da chave, mais difcil quebr-la.

Tipos bsicos de Criptografia (em relao ao uso de chaves)


Criptografia Simtrica (chave secreta)

Chave (A)

Fechada

Chave (A)

Aberta

Criptografia Assimtrica (chave pblica)

Chave (A)

Fechada

Chave (B)

Aberta

Criptografia Simtrica
Utiliza uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifrao pode ser obtida trivialmente a partir da chave de cifrao)

A mesma chave utilizada para fechar o cadeado utilizada para abrir o cadeado.

Criptografia Simtrica - Requer uma chave compartilhada


Criptografia
Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,5 milhes da conta 254674-12 para a conta 071517-08 Affonso

+ +

+ +

Algoritmo

= =

*> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94

Descriptografia
Para: Banco *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,5 milhes da conta 254674-12 para a conta 071517-08 Affonso

Algoritmo

Criptografia Simtrica Algoritmos simtricos - exigem que a chave seja mantida secreta, do conhecimento exclusivo dos dois interlocutores. requerido um canal seguro que permita a um usurio transmitir a chave ao seu interlocutor. Se uma pessoa quer se comunicar com outra com segurana, ela deve passar primeiramente a chave utilizada para cifrar a mensagem. Este processo chamado distribuio de chaves.

Criptografia Simtrica
Uso de algoritmo criptogrfico simtrico (chave secreta)
Canal Seguro

Chave K Alice

Chave K Bob

Criptograma ( Mensagem (abcdef...z) Cifrar Canal Inseguro ... ) Decifrar Mensagem (abcdef...z)

Alice e Bob precisam acordar uma chave secreta que ir proteger as mensagens trocadas entre eles.

Criptografia Simtrica
Alice cifra uma mensagem - utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. Bob decifra uma mensagem - utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. Eva - no possui a chave secreta, mesmo conhecendo o algoritmo, no consegue decifrar a mensagem. A segurana do sistema reside no mais no algoritmo e sim na chave empregada. ela que agora, no lugar do algoritmo, dever ser mantida em segredo por Alice e Bob.

Modelo de criptografia (para uma cifra de chave simtrica)


Intruso passivo apenas escuta

Intruso

Intruso ativo pode alterar mensagens

Texto simples, P

Mtodo de criptografia, E

Mtodo de descriptografia, D

Texto simples, P

Texto cifrado, C=Ek(P) Chave de criptografia, K Chave de descriptografia, K

Dk(Ek(P)) = P

Criptografia Simtrica: tipos de cifras utizadas Cifras de Corrente: quando se cria uma chave aleatria com o mesmo tamanho do texto a ser cifrado, e combina-se a chave com a mensagem a ser enviada. Cifras de Bloco: aceita um grupo de bits ou bloco de dados, podendo ser utilizados em cadeia. geralmente usados para grandes quantidades de dados.

Criptografia Simtrica Exemplos de algoritmos que utilizam chaves secretas: DES Triple DES IDEA RC2

Criptografia Simtrica Vantagem Rapidez na criptografia e descriptografia da informao. Desvantagens A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre fcil de garantir; A criptografia simtrica no garante a identidade de quem enviou ou recebeu a mensagem . Cada par necessita de uma chave para se comunicar de forma segura. Em geral, se n pessoas querem se comunicar usando chave secreta, sero necessrias chaves - problema para o gerenciamento de chaves.

Proposta de soluo para o problema da distribuio das chaves secretas

Forma tradicional

Possveis problemas?

Forma moderna: Uso de um Centro de Distribuio de Chaves (KDC)

Criptografia Assimtrica As chaves so sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. A chave pblica divulgada, a chave privada proprietria (normalmente no abandona o ambiente onde foi gerada).

Uma chave utilizada para fechar o cadeado e outra chave, diferente, mas relacionada primeira, utilizada para abrir o cadeado

Criptografia Assimtrica - No possui segredos compartilhados


Criptografia
Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhes da conta 254674-12 para a conta 07151708 Affonso

+ +

+
Chave Pblica

Algoritmo

= =

*> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94

Descriptografia
*> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Para: Banco

+
Chave Privada

De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhes da conta 254674-12 para a conta 071517-08 Affonso

Algoritmo

As duas chaves so relacionadas atravs de um processo matemtico, usando funes unidirecionais para a codificao da informao.

Algoritmos assimtricos - permitem que a chave de cifrao possa ser tornada pblica, disponibilizando-a em um canal pblico (Ex.: repositrio de acesso pblico) - chave-pblica.

Qualquer um pode cifrar mensagens com uma dada chavepblica. Somente o destinatrio, detentor da correspondente chave de decifrao (chave-privada, ou secreta), poder decifrar a mensagem. A chave-privada no precisa e nem deve ser dada a ningum, devendo ser guardada em segredo pelo seu detentor apenas, que deve tambm ter sido o responsvel pela gerao do seu par de chaves, enquanto a chave-pblica pode ser publicada livremente.

Uso de algoritmo criptogrfico assimtrico (chave pblica).


Chave KPblica Canal Pblico Chave KSecreta

Alice Mensagem (abcdef...z) Cifrar

Criptograma ( ... ) Decifrar Canal Inseguro

Bob Mensagem (abcdef...z)

Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar essa mensagem com a chave pblica de Bob que, de posse de sua chave privada, consegue descript-la. Como, em tese, ningum tem acesso chave privada de Bob, ningum pode descriptar a mensagem.

Criptografia Assimtrica (forma simplificada) Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. Bob mantm secreta a chave de deciframento; esta chamada de sua chave privada. Bob torna pblica a chave de ciframento: esta chamada de sua chave pblica. Qualquer pessoa pode obter uma cpia da chave pblica. Bob encoraja isto, enviando-a para seus amigos ou publicando-a em boletins. Eva no tem nenhuma dificuldade em obt-la.

Criptografia Assimtrica (forma simplificada) Alice deseja enviar uma mensagem a Bob: precisa primeiro encontrar a chave pblica dele. Feito isto, ela cifra sua mensagem utilizando a chave pblica de Bob, despachandoa em seguida. Bob recebe a mensagem, a decifra facilmente com sua chave privada. Eva, que interceptou a mensagem em trnsito, no conhece a chave privada de Bob, embora conhea sua chave pblica. Mas este conhecimento no a ajuda a decifrar a mensagem. Mesmo Alice, que foi quem cifrou a mensagem com a chave pblica de Bob, no pode decifr-la agora.

Algoritmo deve atender 3 requisitos bsicos: 1. D(E(P)) = P. 2. extremamente difcil deduzir D a partir de E. 3. E no pode ser decifrado por um ataque de texto simples escolhido. Trs principais variaes para a Criptoanlise: Texto cifrado determinado volume de texto cifrado e nenhum texto simples. Texto simples conhecido h uma correspondncia entre o texto cifrado e o texto simples. Texto simples escolhido criptoanalista tem a possibilidade de codificar trechos do texto simples escolhidos por ele mesmo.

Criptolografia Assimtrica
Exemplos de algoritmos que utilizam chaves pblicas: RSA ElGamal Diffie-Hellman Curvas Elpticas

Criptografia Assimtrica Vantagens Mais segura do que a criptografia simtrica, por no precisar comunicar ao receptor a chave necessria para descriptografar a mensagem. Permite que qualquer um possa enviar uma mensagem secreta, utilizando apenas a chave pblica de quem ir receb-la. A confidencialidade da mensagem garantida, enquanto a chave privada estiver segura. Caso contrrio, quem possuir acesso chave privada ter acesso s mensagens. Desvantagem costuma ser mais lenta do que a criptografia simtrica.

Criptografia Simtrica X Assimtrica


N de participantes 2 4 8 16 Criptografia Simtrica n(n-1)/2 1 6 28 120 Criptografia Assimtrica 2n 4 8 16 32

Nmero de chaves necessrias/nmero de participantes

Criptografia Simtrica X Assimtrica


Simtrica
Funcionamento

Assimtrica
Funcionamento

Utiliza um algoritmo e uma chave


para cifrar e decifrar

Utiliza um algoritmo e um par de


chaves para cifrar e decifrar

Requisito de Segurana

Requisito de Segurana

A chave tem que ser mantida em


segredo

Uma chave pblica e a outra tem


que ser mantida em segredo

Tem que ser impossvel decifrar a


mensagem

Algoritmo com alguma parte do


texto cifrado com uma das chaves no devem ser suficientes para obter a outra chave

Algoritmo mais alguma parte do


texto cifrado devem ser insuficientes para obter a chave

Problemas da Criptografia Simtrica e Assimtrica Criptografia Simtrica Como distribuir e armazenar as chaves secretas de forma segura? Quantas chaves so necessrias para uma comunicao segura entre n pessoas? Criptografia Assimtrica Como garantir que o detentor da chave pblica realmente quem diz ser? Necessidade de ter uma infra-estrutura para armazenar as chaves pblicas.

Bibliografia THOMAS, T. Segurana de redes Primeiros passos. 1 Ed. Rio de Janeiro: Cincia Moderna, 2007. NAKAMURA, E.T., GEUS, P. L. Segurana de Redes em Ambientes Corporativos. 1 Ed. So Paulo: Novatec, 2007. FECHINE, Joseana Macdo - Especializao em Segurana da Informao. Disponvel em http://www.dsc.ufcg.edu. br/~joseana/Criptografia-SI.html

Exerccios
1. Explique o que e como funciona a Criptografia Simtrica e Assimtrica e suas principais diferenas. 2. Qual o mtodo mais seguro de criptografia, simtrico ou assimtrico? Justifique.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

"A estratgia vencedora de negcios consiste em operaes focadas no mercado, e suportadas por uma TI/SI Tecnologias e Sistemas de Informao que funcione com a mxima eficincia. uma instalao de rede, bem planejada e implementada, garante a empresa que seus Sistemas de Informao estaro muito mais tempo em funcionamento, evitando perdas de produtividade e lucratividade; aspectos de seguranas fsica e lgica devem ser observados e constantemente avaliados, para suportar os negcios da empresa.

Segurana Fsica A segurana fsica o primeiro aspecto que deve ser considerado no que se refere proteo do hardware de redes de computadores, tendo em vista a proteo de dados e informaes. O nvel de segurana fsica depender: do tamanho da empresa; da importncia dos dados; dos recursos disponveis para implementao da segurana.

Segurana Fsica Acesso s instalaes da empresa: Controle de veculos e pessoas; Controle de pessoas na rea de Informtica, com registros de acessos, escritos ou em fitas; Utilizao de equipamentos e tecnologias de segurana de acesso a reas restritas.

Segurana Fsica Sistema eltrico: Sistema de aterramento eficiente; Rede eltrica estabilizada e especfica para equipamentos crticos de informtica; Utilizao de equipamentos do tipo "No-Break"; Cabeamento eltrico separado do cabeamento de redes de computadores e telefonia; Utilizao de protetores contra surtos eltricos e rudos.

Segurana Fsica Sistema contra incndios: Cofres e salas especiais para armazenar arquivos e equipamentos crticos de informtica; Identificao e manuteno dos equipamentos contra incndio; Sinalizao para localizao dos equipamentos contra incndio; Equipe treinada para situaes de emergncia.

Segurana Fsica Proteo dos cabos de rede: Utilizar cabeamento e conectores padro de boa qualidade; Utilizar protetores adequados para linhas de transmisso de dados e de telefonia; Identificar os cabos crticos, principalmente Backbones de Fibras ticas.

Segurana Fsica Proteo dos servidores e rede: Instalao de Servidores em salas apropriadas, longe de condies climticas e ambientais que possam danificlas e com restrio de acessos; Instalao de Firewall nos pontos de conexo externa da rede.

Segurana Lgica conjunto de meios e procedimentos para preservar integridade e controle de acesso s informaes e recursos contidos nos servidores e computadores centrais, sejam os mesmos armazenados em fitas ou discos, de forma que no sejam manipulados por pessoas no autorizadas

Segurana Lgica Acesso aos recursos: compartilhamento protegido por senhas controle das permisses de acesso a nvel individual e de grupo, atravs de Contas e Senhas; Certificao Digital. Firewall (Software) Proxy Server.

Segurana Lgica Acesso aos arquivos: Implementao e manuteno de software Antivrus; Criptografia; Assinaturas digitais; Controle de permisses em nvel de informao.

Segurana Lgica Proteo dos dados Rotinas de BACKUP / RESTORE eficientes, com log das atividades do backup; Utilizao mdias de armazenamento (DAT, DDS, Mdias pticas, etc.); Renovar constantemente as mdias de Backup; Manter as mdias onde esto os Backups fora da rea de Informtica e, preferencialmente mant-las em cofre contra incndios; Contratao Servios Storage remoto (Backup atravs de VPN);

Sistemas de preveno e proteo intruso A segurana deve ser uma preocupao bsica ao se elaborar o projeto de uma rede de computadores. Normalmente a segurana inversamente proporcional simplicidade e facilidade de uso / configurao da rede.

Sistemas de preveno e proteo intruso Firewall uma passagem (gateway) que restringe e controla o fluxo do trfego de dados entre redes, mais comumente entre uma rede interna e a Internet; pode estabelecer passagens seguras entre redes internas; um firewall, com regras rgidas de segurana e que no permita que as mquinas da rede sejam acessadas por mquinas remotas uma grande conquista em termos de segurana.

Sistemas de preveno e proteo intruso Firewall Filtro de pacotes - analisar os cabealhos dos pacotes sendo esta a funo principal e mais usada no Firewall; NAT (Network Translator Address) - controlar a origem ou destino dos pacotes, alterando no cabealho a porta e/ou endereo IP do pacote, seja de origem ou de destino; Hbridos - solues que associam alem da funo de filtragem de pacotes, a funo NAT, onde, alm de alterar a origem e destino dos pacotes, podemos tambm analislos.

Sistemas de preveno e proteo intruso Tipos de Firewall Roteador de Barreira; Gateway Servidor de Proxy e Tcnicas de inspeo de estado

Sistemas de preveno e proteo intruso Proxy analisa os pacotes de Internet; fazem cache do trfego da Internet; prov controle de acesso por meio de autenticao; evita que o endereo IP do computador seja conhecido na outra rede; tm de avaliar muitas informaes em muitos pacotes; com o crescimento da demanda pelos servios a adoo de mltiplos Servidores Proxy especializados natural.

Sistemas de preveno e proteo intruso Tipos de Firewall: Gateway de servidor proxy: intermedirio entregando mensagens de um cliente interno a um servio externo; muda o endereo IP dos pacotes do cliente para proteglo da Internet, agindo em seu nome na Internet; o nico endereo que vai para a Internet o do Proxy existem dois tipos: Gateway de Nvel Circuito Gateway de Nvel Aplicao

Sistemas de preveno e proteo intruso Tipos de Firewall: Gateway de servidor proxy: Circuito prov uma conexo controlada de rede entre sistemas internos e externos as requisies para a Internet passam por este circuito at o servidor Proxy que altera o endereo IP e encaminha a mensagem Internet e vice-versa; os usurios externos s vem o endereo IP do Servidor. o sistema interno e o externo nunca se conectam, seno atravs do Proxy.

Sistemas de preveno e proteo intruso Tipos de Firewall: Gateway de servidor proxy: Aplicao fornece servio de circuito; fornece servio de anlise dos pacotes; alm de verificar o endereo IP, verifica os dados contidos nos pacotes para bloquear hackers que escondem informaes nos pacotes.

Sistemas de preveno e proteo intruso Tipos de Firewall: Gateway de tcnicas de inspeo de estado em vez de examinar cada pacote, compara o padro de bits do pacote com um padro conhecido como confivel atravs de memria de requisio, como IPs e Portas; fornece velocidade e transparncia; porm pacotes internos acessam a rede externa com os seus prprios endereos IP, expondo os endereos internos ao ataque de hackers.

Sistemas de preveno e proteo intruso Rede de permetro segmento de rede isolado no ponto em que uma rede corporativa alcana a Internet; criam um limite que permite a separao do trfego entre redes internas e externas; possvel categorizar, colocar em quarentena e controlar o trfego da rede de uma empresa. a segurana proporcionada por firewall.

Sistemas de preveno e proteo intruso Zona desmilitarizada - DMZ segmento ou segmentos de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contm todos os servios e informaes para clientes ou pblicos; inclui regras de acesso especfico e sistemas de defesa de permetro para que simule uma rede protegida e induzindo os possveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque.

Sistemas de preveno e proteo intruso Bastion Hosts qualquer mquina configurada para desempenhar algum papel crtico na segurana da rede interna e provendo os servios permitidos segundo a poltica de segurana da empresa; mquina segura que est localizada no lado pblico da rede de permetro (acessvel publicamente), mas que no se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques.

Sistemas de preveno e proteo intruso Bastion Hosts normalmente usados como servidores Web, DNS, FTP, SMTP; todos os servios, protocolos, programas e interfaces de rede desnecessrias so desabilitados ou removidos a proteo de bastion hosts dessa maneira limita os mtodos potenciais de ataque so um ponto crtico na segurana de uma rede, geralmente necessitando de cuidados extras como auditorias regulares.

Segurana Integrada Firewall - Controla todo o trfego de rede atravs da verificao das informaes que entram e saem da rede (ou parte dela) para ajudar a garantir que nenhum acesso no autorizado ocorra; Deteco de Intruso - Detecta o acesso no autorizado e fornece diferentes alertas e relatrios que podem ser analisados para polticas e planejamento da segurana; Filtragem de Contedo - Identifica e elimina o trfego no desejado de informao;

Bibliografia THOMAS, T. Segurana de redes Primeiros passos. 1 Ed. Rio de Janeiro: Cincia Moderna, 2007. NAKAMURA, E.T., GEUS, P. L. Segurana de Redes em Ambientes Corporativos. 1 Ed. So Paulo: Novatec, 2007. PINHEIRO, Jos Maurcio Santos - Auditoria e Anlise de Segurana da Infomao. Disponvel em http://www. projetoderedes.com.br

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

Wireshark
Introduo Utilizando o Wireshark

Modelo de Inovao Aberta X Modelo Clssico

Introduo
Uma das formas de estudar protocolos de redes de computadores atravs de simulaes ou v-los funcionando na prtica. Nesta atividade, vamos utilizar um software chamado de Wireshark (as verses anteriores eram chamadas de Ethereal) para ver os protocolos na prtica atravs da observao dos pacotes trocados entre os hospedeiros quando esses protocolos esto em funcionamento.

Modelo de Inovao Aberta X Modelo Clssico

Introduo
Para que possamos observar as mensagens trocadas na execuo dos protocolos devemos capturar os pacotes que transportam essas mensagens, e para isso usamos um artifcio chamado de farejador de pacotes (packet sniffer). Esse tipo de artifcio normalmente implementado em um software que roda em uma mquina e captura todos os pacotes enviados e recebidos por essa mquina, mesmo que no seja destinado a ela. Em seguida, pode-se observar o contedo dos pacotes capturados.

Modelo de Inovao Aberta X Modelo Clssico

Introduo
importante observar que um farejador de pacotes tipicamente passivo, ou seja, normalmente ele no insere qualquer pacote na rede. Alm disso, os pacotes capturados no so endereados ao farejador de pacotes, so uma cpia dos pacotes que so enviados ou recebidos na mquina em que esse software est sendo executado. A Figura 1 apresenta a estrutura de um aspirador de pacotes, que consiste basicamente de uma biblioteca de captura de pacotes que responsvel por copiar todos os quadros da camada de enlace e de um analisador de pacotes que mostra o contedo de todos os campos da mensagem.
*

Modelo de Inovao Aberta X Modelo Clssico

Introduo

Modelo de Inovao Aberta X Modelo Clssico

Utilizando o Wireshark
Ao executar o Wireshark no Windows, a interface grfica mostrada na Figura 2 apresentada. Inicialmente nenhum dado mostrado. Siga os seguintes passos para testar o funcionamento desse software: 1. Inicie seu navegador web preferido e selecione uma pgina de sua preferncia. 2. Inicie o Wireshark. Voc ver uma tela como a que est mostrada na Figura 2, pois o software ainda no comeou a capturar os pacotes.
*

Modelo de Inovao Aberta X Modelo Clssico

Utilizando o Wireshark

Modelo de Inovao Aberta X Modelo Clssico

Utilizando o Wireshark
3. Para comear a capturar os pacotes, selecione Options no menu Capture. Ser mostrada uma tela como a que est representada na Figura 3, na qual pode-se escolher dentre outras opes qual a interface a ser monitorada. Isso feito, pois a mquina que voc est pode ter mais de uma interface (placa de rede), por exemplo, uma via rede cabeada e outra rede sem fio. Selecione uma das interfaces em seguida clique em Start. Isto far que com que os pacotes que passam por essa interface sejam capturados.

Modelo de Inovao Aberta X Modelo Clssico

Utilizando o Wireshark

Modelo de Inovao Aberta X Modelo Clssico

Utilizando o Wireshark
4. Ao clicar em Stop, a captura interrompida. Para obter estatsticas sobre os pacotes capturados, clique em Statistics -> Protocol Hierarchy. 5. Interrompida a captura de pacotes, uma lista dos pacotes capturados apresentada na tela do Wireshark, assim como est representado na Figura 4.

Modelo de Inovao Aberta X Modelo Clssico

Utilizando o Wireshark

Modelo de Inovao Aberta X Modelo Clssico

Utilizando o Wireshark
6. Vamos filtrar os pacotes capturados. Para isso, no campo Filter digite http e selecione Apply. Agora temos somente os pacotes trocados em mensagens http; 7. Selecione a primeira mensagem na lista de mensagens, na janela logo abaixo da lista de pacotes so mostrados os dados relativos ao cabealho do pacote selecionado. Cada um dos dados apresentados tem detalhes que podem ser observados clicando em + ao lado do seu nome. 8. Na ltima janela do Wireshark tem-se o contedo do pacote em hexadecimal. 9. Para terminar, saia do Wireshark.
*

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. So Paulo: Pearson, 2011.

Bacharelado em Sistemas de Informao


Redes de Computadores e Segurana I Prof. Daniel Paz de Arajo daniel.paz@araujo.co www.araujo.co

Este material apenas um guia de estudo e no substitui a leitura da referncia bibliogrfica e a consulta de anotaes de sala de aula

Modelo de Inovao Aberta X Modelo Clssico

HTTP
Introduo A interao HTTP pedido/resposta bsica Obtendo Grandes Documentos Documentos HTML com Objetos Autenticao HTTP

Modelo de Inovao Aberta X Modelo Clssico

Introduo
Vamos agora utilizar o Wireshark para analisar o funcionamento do protocolo HTTP. Sero observados a interao pedido/resposta, os formatos das mensagens, recuperao de grandes arquivos, obteno de arquivos HTML com objetos embutidos e HTML com autenticao.

Modelo de Inovao Aberta X Modelo Clssico

A interao HTTP pedido/resposta bsica


Iniciemos explorando o acesso a um arquivo HTML que contm somente texto e, portanto composto de s um objeto. Para isso siga os seguintes passos: 1. Inicie o navegador. 2. Inicie o Wireshark sem iniciar a captura de pacotes. Entre com http no filtro de pacotes, isso far com que somente mensagens http sejam mostradas. 3. Espere alguns instantes (um minuto, por exemplo), e ento inicie a captura de pacotes. 4. No seu navegador digite o seguinte endereo: http://gaia.cs. umass.edu/ethereal-labs/HTTP-ethereal-file1.html , seu navegador vai mostrar uma pgina web muito simples. 5. Pare a captura de pacotes.
*

Modelo de Inovao Aberta X Modelo Clssico

A interao HTTP pedido/resposta bsica


Nesse momento voc dever observar uma pgina bem parecida com a que est sendo mostrada na Figura 1.

Modelo de Inovao Aberta X Modelo Clssico

A interao HTTP pedido/resposta bsica


O exemplo da Figura 1 mostra na tela de listagem de pacotes que duas mensagens HTTP foram capturadas: uma mensagem GET do navegador que est na mquina 192.168.0.14 para o servidor gaia.cs.umass.edu que est na mquina 128.119.245.12 e a reposta do servidor para o navegador. Indo na janela de contedo dos pacotes e expandindo as mensagens http, para isso basta selecionar uma Mensagem e clicar no smbolo + ao lado de Hypertext Transfer Protocol, e obtm-se a tela mostrada na Figura 1. Essa janela mostra os detalhes da mensagem selecionada (no caso uma mensagem http GET).
*

Modelo de Inovao Aberta X Modelo Clssico

A interao HTTP pedido/resposta bsica


Observando a mensagem http de resposta, responda as seguintes questes: 1. Seu navegador usa a verso 1.0 ou 1.1 do http? Qual a verso do http que est rodando no servidor? 2. Quais linguagens o navegador indica que aceita? 3. Qual o endereo IP do seu computador? E do servidor? 4. Qual o cdigo de status que o servidor retornou para o seu navegador? 5. Quando foi a ltima vez que o arquivo html que voc baixou do navegador foi alterado? 6. Quantos bytes de contedo so retornados para o seu navegador?
*

Modelo de Inovao Aberta X Modelo Clssico

A interao HTTP Condicional pedido/resposta


Muitos navegadores fazem cache de objetos e utilizam GET condicional quando esto solicitando objetos. Antes fazer os passos a seguir verifique que o cache do seu navegador est vazio. Agora faa o seguinte: a) Inicie o navegador, b) Inicie o Wireshark c) Entre o seguinte endereo no seu navegador
//gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file2.html

http:

Seu navegador ir mostrar uma pgina web simples. d) Rapidamente entre com o mesmo endereo (ou simplesmente faa o refresh (F5))
*

Modelo de Inovao Aberta X Modelo Clssico

A interao HTTP Condicional pedido/resposta


Responda as seguintes questes: 7. Inspecione o contedo do primeiro pedido HTTP GET do seu navegador para o servidor. Voc v uma linha IFMODIFIED-SINCE nesse HTTP GET? 8. Inspecione o contedo da resposta do servidor. Ele retornou explicitamente o contedo do arquivo? 9. Agora inspecione o contedo da segunda mensagem HTTP GET do seu navegador para o servidor. Voc v uma linha IF-MODIFIED-SINCE: nesse HTTP GET? Se v, qual informao segue o cabealho IF-MODIFIED-SINCE:? 10. Qual o cdigo HTTP de status e a frase retornada pelo servidor em resposta ao segundo HTTP GET? O servidor retornou explicitamente o contedo do arquivo?

Modelo de Inovao Aberta X Modelo Clssico

Obtendo Grandes Documentos


Nos exemplos anteriores trabalhamos com pequenos arquivos html, agora vamos observar a transferncia de grandes arquivos html. Para isso faa o seguinte: a) Inicie o navegador, limpe o cache como foi feito no exerccio anterior. b) Inicie a captura de pacotes no Wireshark c) Entre no seu navegador com o seguinte endereo
http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file3.html

Seu navegador ir mostrar uma pgina contendo um texto muito longo. d) Pare a captura de pacotes no Wireshark, e entre com o filtro http para que somente as mensagens http sejam mostradas.

Modelo de Inovao Aberta X Modelo Clssico

Obtendo Grandes Documentos


Na janela de listagem de pacotes voc pode ver sua mensagem HTTP GET seguida por uma resposta de mltiplos pacotes. Relembre que a mensagem de resposta http consiste de uma linha de status, seguido pelas linhas de cabealho, seguido por uma linha em branco, seguido pelo corpo. No caso do nosso HTTP GET, o corpo na resposta o arquivo HTML solicitado. Esse arquivo muito grande para caber em um nico pacote TCP, logo ele enviado pelo servidor em vrios pedaos, cada um deles segue em um pacote em separado.
*

Modelo de Inovao Aberta X Modelo Clssico

Obtendo Grandes Documentos


Responda as seguintes questes: 11. Quantas mensagens HTTP GET forma enviadas pelo seu navegador? 12. Quantos segmentos TCP contendo dados foram necessrios para transportar uma nica resposta http? 13. Qual o cdigo de status e a frase associados com a reposta ao pedido HTTP GET?

Modelo de Inovao Aberta X Modelo Clssico

Documentos HTML com Objetos


Agora vamos observar a transferncia de arquivos HTML com objetos, i.e., arquivos que contm imagens. Para tanto faa o seguinte: a) Inicie o navegador e limpe o cache b) Inicie a captura de pacotes no Wireshark c) Entre com o seguinte endereo http://gaia.cs.umass.
edu/ethereal-labs/HTTP-ethereal-file4.html

Seu navegador dever mostrar uma pgina HTML com algumas imagens. As imagens apresentadas so referenciadas no arquivo HTML, como foi visto seu navegador ir fazer o download dessas imagens. d) Para a captura de pacotes e entre com http no filtro.
*

Modelo de Inovao Aberta X Modelo Clssico

Documentos HTML com Objetos


Responda as seguintes questes: 14. Quantas mensagens HTTP GET seu navegador enviou? Para quais endereos essas mensagens foram enviadas? 15. Voc pode dizer se o seu navegador est fazendo o download das imagens em paralelo ou no? Explique.

Modelo de Inovao Aberta X Modelo Clssico

Autenticao HTTP
Vamos visitar um site que protegido por senha e verificar a seqncia de mensagens http trocadas com o site. Para tanto faa o seguinte: a) Limpe o cache do seu navegador, feche-o e ento reinicie b) Inicie a captura de pacotes no Wireshark c) V ao site:
http://gaia.cs.umass.edu/ethereal-labs/protected_pages/HTTP-ethereal-file5.html

d) Entre com o login eth-students e a senha network e) Para a captura de pacotes com o Wireshark

Modelo de Inovao Aberta X Modelo Clssico

Autenticao HTTP
Agora vamos examinar a sada. Inicialmente filtre para que somente as mensagens HTTP sejam mostradas, responda as seguintes questes: 16. Qual a reposta do servidor (cdigo de status e frase) em resposta mensagem http GET inicial? 17. Quando o seu navegador envia a mensagem http GET pela segunda vez, quais novos campos so includos nessa mensagem?

Modelo de Inovao Aberta X Modelo Clssico

Autenticao HTTP
O login (eth-students) e a senha (network) que voc forneceu so codificados na seqncia de caracteres (ZXRoLXN0dWRlbnRzOm5ldHdvcmtz) seguindo o cabealho Authorization: Basic na mensagem HTTP GET. Apesar da aparncia, esses dados no esto criptografados, eles esto apenas codificados no formato Base64. Para ver isso, v ao site http://www.securitystats.com/tools/base64.php ou http://www.opinionatedgeek.com/dotnet/tools/base64decode/ e digite a cadeia ZXRoLXN0dWRlbnRzOm5ldHdvcmtz e pressione decode.

Modelo de Inovao Aberta X Modelo Clssico

Bibliografia
KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. So Paulo: Pearson, 2011.

Você também pode gostar