Você está na página 1de 230

Bacharelado em Sistemas de Informação

Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Modelo de Inovação Aberta X Modelo Clássico

Redes de Computadores e a Internet
○ ○ ○ ○ ○ ○ O que é a Internet Sistemas finais, clientes e servidores Serviço orientado a conexão e não orientado a conexão Comutação por circuito e comutação por pacotes ISPs e backbones na Internet Convergência Tecnológica

*

Modelo de Inovação Aberta X Modelo Clássico

O que é a Internet
A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. É um sistema pouco usual no sentido de não ter planejado nem ser controlado por ninguém. sido

*

Modelo de Inovação Aberta X Modelo Clássico

ARPANET
A história começa no final da década de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável.

*

Modelo de Inovação Aberta X Modelo Clássico

ARPANET
A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas. Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma solução. Um de seus funcionários, Paul Baran, apresentou o projeto altamente distribuído e tolerante a falhas. Tendo em vista que os caminhos entre duas centrais de comutação quaisquer eram agora muito mais longos do que a distância que os sinais análogos podiam percorrer sem distorção, Baran propôs o uso da tecnologia digital de comutação de pacotes em todo o sistema.

*

Modelo de Inovação Aberta X Modelo Clássico

ARPANET
(a) Estrutura do sistema de telefonia. (b) Sistema distribuído de comutação proposto por Baran

*

Modelo de Inovação Aberta X Modelo Clássico

ARPANET
Os funcionários do Pentágono gostaram do conceito e pediram à AT&T, na época a empresa que detinha o monopólio nacional da telefonia nos Estados Unidos, que construísse um protótipo. A AT&T descartou as idéias de Baran. Afinal, a maior e mais rica corporação do mundo não podia permitir que um jovem pretensioso lhe ensinasse a criar um sistema telefônico. A empresa informou que a rede de Baran não podia ser construída, e a idéia foi abandonada. Vários anos se passaram e o Departamen to de Defesa dos EUA ainda não tinha um sistema melhor de comando e controle.
*

Modelo de Inovação Aberta X Modelo Clássico

ARPANET
Em outubro de 1957, quando a União Soviética bateu os Estados Unidos na corrida espacial com o lançamento do primeiro satélite artificial, o Sputnik. O Presidente Eisenhower acabou detectando a disputa entre o Exército, a Marinha e a Força Aérea pelo orçamento de pesquisa do Pentágono. Sua resposta imediata foi criar uma única organização de pesquisa de defesa, a ARPA, ou Advanced Research Projetcts Agency. Em 1967, a atenção da ARPA, se voltou para as redes. O especialista Wesley Clark, sugeriu a criação de uma sub-rede comutada por pacotes, dando a cada host seu próprio roteador.

*

Modelo de Inovação Aberta X Modelo Clássico ARPANET Um fluxo de pacotes indo do transmissor até o receptor * .

que havia sido implementado sob a orientação de Donald Davies do National Physical Laboratory. e citava o trabalho anteriormente descartado de Baran. * .Modelo de Inovação Aberta X Modelo Clássico ARPANET Roberts apresentou um documento no Symposium on Operating System Principles. no final de 1967. Roberts voltou determinado a construir o que mais tarde ficou conhecido como ARPANET. Outro documento na conferência descrevia um sistema semelhante.

Modelo de Inovação Aberta X Modelo Clássico ARPANET O projeto original da ARPANET utilizando IMPS: Interface Message Processors * .

Modelo de Inovação Aberta X Modelo Clássico ARPANET Em dezembro de 1969 entrou no ar uma rede experimental com quatro nós (UCLA. Esses quatro nós foram escolhidos porque todos tinham um grande número de contratos com a ARPA. A rede cresceu rapidamente à medida que outros IMPs foram entregues e instalados. * . UCSB. SRI e University of Utah). e todos tinham computadores host diferentes e completamente incompatíveis. logo se estendeu por todo o território norte-americano.

* . à medida que a escala aumentou. culminando com a invenção dos protocolos e do modelo TCP/IP. criado especificamente para manipular a comunicação sobre inter-redes. e assim foi criado o DNS (Domain Naming System). Durante a década de 1980. cujo objetivo era organizar máquinas em domínios e mapear nomes de hosts em endereços IP. tornou-se cada vez mais dispendioso localizar hosts.Modelo de Inovação Aberta X Modelo Clássico ARPANET Em 1974 notou-se que os protocolos da ARPANET não eram adequados para execução em várias redes o que levou a mais pesquisas sobre protocolos.

* . permitindo que cientistas de todo o país compartilhassem dados e trabalhassem juntos em projetos de pesquisa. privilégio que muitas não tinham. No entanto. A resposta da NSF foi desenvolver uma sucessora para a ARPANET. uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA.Modelo de Inovação Aberta X Modelo Clássico NSFNET No final da década de 1970. que seria aberta a todos os grupos de pesquisa universitários. para entrar na ARPANET. a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos Estados Unidos.

na prática. mas eram proibidas pelo estatuto da NSF de utilizar redes mantidas com verbas da fundação. Além disso. as organizações comerciais queriam participar da rede. a NSF estimulou a MERIT.Modelo de Inovação Aberta X Modelo Clássico ANS O contínuo crescimento levou a NSF a perceber que o governo não podia continuar a financiar a rede para sempre. Consequentemente. * . a ANS (Advanced Networks and Services) o que. a MCI e a IBM a formarem uma empresa sem fins lucrativos. foi a primeira etapa em direção à comercialização.

foram o Departamento de Defesa dos EUA e a NSF que criaram a infra-estrutura que formou a base para a Internet.Modelo de Inovação Aberta X Modelo Clássico ANS A NSFNET operou por 5 anos e depois foi vendida à América Online. diversas empresas estavam oferecendo o serviço IP comercial e se tornou claro que o governo deveria deixar o negócio de redes. Porém. * . nessa época. e depois a entregaram à indústria para cuidar de sua operação. Basicamente.

obtendo assim acesso ao correio eletrônico. * .Modelo de Inovação Aberta X Modelo Clássico ISPs Grande parte do crescimento da Internet durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs – Internet Service Providers). à WWW e a outros serviços da Internet. Essas empresas oferecem a us uários individuais a possibilidade de acessar uma de suas máquinas e se conect ar à Internet.

com milhares de roteadores conectados por fibra óptica de alta largura de banda. máquinas que podem servir milhares de páginas da Web por segundo) muitas vezes se conectam diretamente ao backbone.Modelo de Inovação Aberta X Modelo Clássico Operadoras de backbones Operam grandes redes internacionais de backbones. Grandes corporações e serviços de hosts que controlam grupos de servidores (server farms. * .

* . e depois libera a conexão. primeiro o usuário do serviço estabelece uma conexão. O aspecto essencial de uma conexão é que ela funciona como um tubo: o transmissor empurra objetos (bits) em uma extremidade.Modelo de Inovação Aberta X Modelo Clássico Serviço orientado a conexão Para utilizar um serviço de rede orientado a conexões. Na maioria dos casos. e esses objetos são recebidos pelo receptor na outra extremidade. utiliza a conexão. de forma que os bits chegam na sequência em que foram enviados. a ordem é preservada.

de modo que a segunda mensagem chegue primeiro. é possível que a primeira mensagem a ser enviada seja retardada. No entanto. * . quando duas mensagens são enviadas ao mesmo destino. a primeira a ser enviada é a primeira a chegar. Em geral.Modelo de Inovação Aberta X Modelo Clássico Serviço não orientado a conexão Cada mensagem carrega o endereço de destino completo e cada uma delas é roteada (encaminhada) através do sistema. independentemente de todas as outras.

de modo que o transmissor se certifique de que ela chegou. * . O processo de confirmação introduz overhead e retardos. que frequentemente compensam.Modelo de Inovação Aberta X Modelo Clássico Serviço não orientado a conexão Em geral. mas às vezes são indesejáveis. um serviço confiável é implementado para que o receptor confirme o recebimento de cada mensagem.

é (conceitualmente) estabelecida uma conexão física entre a linha que transportou a chamada e uma das linhas de saída. Quando uma chamada passa por uma estação de comutação. o equipamento de comutação do sistema telefônico procura um caminho físico desde o seu telefone até o telefone do receptor. * .Modelo de Inovação Aberta X Modelo Clássico Comutação por circuito Quando você ou seu computador efetua uma chamada telefônica.

Modelo de Inovação Aberta X Modelo Clássico Comutação por circuitos X por pacotes * .

Modelo de Inovação Aberta X Modelo Clássico Comutação por circuitos X por pacotes A comutação de circuitos exige que um circuito seja configurado de ponta a ponta antes de se iniciar a comunicação. A comutação de pacotes não exige qualquer configuração antecipada. * . O primeiro pacote pode ser enviado assim que está disponível.

Modelo de Inovação Aberta X Modelo Clássico Exercícios 1. 2. 3. * . O que é um ISP? Cite exemplos. 5. Qual a funcionalidade de um backbone? O que faz uma operadora de backbone? Diferencie serviço orientado a conexão de serviço não orientado a conexão. Explique com suas palavras o que é a Internet. 4. Qual a diferença entre comutação por circuito e comutação por pacotes? Exemplifique cada modelo.

4a ed. 1997.Modelo de Inovação Aberta X Modelo Clássico Bibliografia TANENBAUM. Redes de Computadores. * . A. S. Rio de Janeiro: Editora Campus.

paz@araujo.Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.co www. Daniel Paz de Araújo daniel.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula .araujo.

Modelo de Inovação Aberta X Modelo Clássico Modelo de Referência OSI ○ Padrão RM-OSI ○ As sete camadas ○ Organismos de normalização * .

pois ele trata da interconexão de sistemas abertos — ou seja.Modelo de Inovação Aberta X Modelo Clássico Padrão RM-OSI Se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas. sistemas que estã o abertos à comunicação com outros sistemas. O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection). * .

Modelo de Inovação Aberta X Modelo Clássico Padrão RM-OSI * .

● O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar. * . ● Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces. ● A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente. ● Cada camada deve executar uma função bem definida.Modelo de Inovação Aberta X Modelo Clássico Padrão RM-OSI Princípios aplicados para se chegar às suas sete camadas: ● Uma camada deve ser criada onde houver necessidade de outro grau de abstração.

o outro lado o receberá como um bit 1.Modelo de Inovação Aberta X Modelo Clássico Camada física Trata da transmissão de bits brutos por um canal de comunicação. não como um bit 0. e com o meio físico de transmissão que se situa abaixo da camada física. quando um lado enviar um bit 1. As questões de projeto lidam em grande parte com interfaces mecânicas. O projeto da rede deve garantir que. elétricas e de sincronização. * .

Modelo de Inovação Aberta X Modelo Clássico Camada física Nesse caso. as questões mais comuns são: ● ● ● ● ● a voltagem a ser usada para representar um bit 1 e um bit 0 a quantidade de nanossegundos que um bit deve durar o fato de a transmissão poder ser ou não realizada nos dois sentidos simultaneamente a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado quantos pinos o conector de rede terá e qual será a finalidade de cada pino. * .

em geral. a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (que.Modelo de Inovação Aberta X Modelo Clássico Camada de enlace de dados A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. * . têm algumas centenas ou alguns milhares de bytes). o receptor confirmará a recepção correta de cada quadro. e transmita os quadros sequencialmente. enviando de volta um quadro de confirmação. Para executar essa tarefa. Se o serviço for confiável.

é necessário algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buffer do receptor tem no momento.Modelo de Inovação Aberta X Modelo Clássico Camada de enlace de dados Outra questão que surge na camada de enlace de dados (e na maioria das camadas mais altas) é como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento. Muitas vezes. esse controle de fluxo e o tratamento de erros estão integrados. * . Com frequência.

Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. "amarradas" à rede e raramente alteradas. sendo determinadas para cada pacote. com o objetivo de refletir a carga atual da rede. As rotas podem se basear em tabelas estáticas. Por fim. * . por exemplo. uma sessão de terminal (como um logon em uma máquina remota). elas podem ser altamente dinâmicas.Modelo de Inovação Aberta X Modelo Clássico Camada de rede A camada de rede controla a operação da sub-rede. Elas também podem ser determinadas no início de cada conversação.

provocando gargalos. tempo em trânsito.Modelo de Inovação Aberta X Modelo Clássico Camada de rede Se houver muitos pacotes na sub-rede ao mesmo tempo. De modo mais geral. O controle desse congestionamento também pertence à camada de rede. * .) também é uma questão da camada de rede. eles dividirão o mesmo caminho. instabilidade etc. a qualidade do serviço fornecido (retardo.

Além do mais.Modelo de Inovação Aberta X Modelo Clássico Camada de transporte A função básica da camada de transporte é aceitar dados da camada acima dela. * . repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. dividi-los em unidades menores caso necessário. tudo isso deve ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware.

Modelo de Inovação Aberta X Modelo Clássico Camada de transporte A camada de transporte também determina que tipo de serviço deve ser fornecido à camada de sessão e. O tipo de conexão de transporte mais popular é um canal ponto a ponto livre de erros que entrega mensagens ou bytes na ordem em que eles foram enviados. No entanto. outros tipos possíveis de serviço de transporte são as mensagens isoladas sem nenhuma garantia relativa à ordem de entrega e à difusão de mensagens para muitos destinos. * . aos usuários da rede. em última análise.

que liga a origem ao destino. * . um programa da máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino.Modelo de Inovação Aberta X Modelo Clássico Camada de transporte O tipo de serviço é determinado quando a conexão é estabelecida. Em outras palavras. utilizando os cabeçanhos de mensagens e as mensagens de controle. A camada de transporte é uma verdadeira camada fim a fim.

A diferença entre as camadas de 1 a 3.Modelo de Inovação Aberta X Modelo Clássico Camada de transporte Nas camadas inferiores. que são encadeadas. e as camadas de 4 a 7. que são camadas fim a fim. e não entre as máquinas de origem e de destino. * . os protocolos são trocados entre cada uma das máquinas e seus vizinhos imediatos. que podem estar separadas por muitos roteadores.

o gerenciamento de símbolos (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento).Modelo de Inovação Aberta X Modelo Clássico Camada de sessão A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. * . Uma sessão oferece diversos serviços.

a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. Para tornar possível a comunicação entre computadores com diferentes representações de dados. que se preocupam principalmente com a movimentação de bits.Modelo de Inovação Aberta X Modelo Clássico Camada de apresentação Diferente das camadas mais baixas. * . A camada de apresentação gerencia essas estruturas e permite sua definição e intercâmbio de nível mais alto (por exemplo. as estruturas de dados a serem intercambiadas podem ser definidas de maneira abstrata. registros bancários).

Quando um navegador deseja uma página da Web. Outros protocolos de aplicação são usados para transferências de arquivos. que constitui a base para a World Wide Web. que transmite a página de volta. Um protocolo de aplicação amplamente utilizado é o HTTP (HyperText Transfer Protocol). ele envia o nome da página desejada ao servidor. correio eletrônico e transmissão de notícias pela rede. * . utilizando o HTTP.Modelo de Inovação Aberta X Modelo Clássico Camada de aplicação A camada de aplicação contém uma série de protocolos comumente necessários para os usuários.

e os usuários nada conseguiriam. cada qual com sua própria concepção de como tudo deve ser feito. A única alternativa de que a indústria dispõe é a criação de alguns padrões de rede. Além de permitirem que diferentes computadores se comuniquem.Modelo de Inovação Aberta X Modelo Clássico Organismos de normalização Existem muitos fabricantes e fornecedores de redes. * . Sem coordenação. haveria um caos completo. os padrões também ampliam o mercado para os prod utos que aderem a suas regras.

A ITU tem três setores principais: 1. Setor de padronização de telecomunicações (ITU-T). Em 1947. a ITU também se encarregou de padronizar a telefonia. a ITU tornou-se um órgão das Nações Unidas. 3. Quando o telefone passou a ser um serviço internacional. Setor de radiocomunicações (ITU-R). 2. até então dominadas pelo telégrafo.Modelo de Inovação Aberta X Modelo Clássico Telecomunicações A missão da ITU (International Telecommunication Union) era padronizar as telecomunicações internacionais. Setor de desenvolvimento (ITU-D). * .

* . fundada em 1946. AFNOR (França). BSI (Grã-Bretanha).Modelo de Inovação Aberta X Modelo Clássico Padrões internacionais Os padrões internacionais são produzidos e publicados pela ISO (International Standards Organization). Seus membros são as organizações nacionais de padrões dos 89 países membros. Dentre eles estão as seguintes organizações: ANSI (EUA). DIN (Alemanha) e mais 85 participantes. uma organização voluntária independente.

incluindo os padrões OSI. * . Ela já publicou mais de 13 mil padrões. roupas íntimas femininas (ISO 4416) e vários outros assuntos que ninguém imaginaria que fossem padronizados. que vão desde parafusos e porcas (literalmente) ao revestimento usado nos postes telefônicos. sementes de cacau (ISO 24 51). redes de pesca (ISO 1530).Modelo de Inovação Aberta X Modelo Clássico Padrões internacionais A ISO publica padrões sobre uma vasta gama de assuntos.

concessionárias de comunicações e outras partes interessadas. é uma organização não governamental sem fins lucrativos. * .Modelo de Inovação Aberta X Modelo Clássico Padrões internacionais Nas questões relacionadas aos padrões de telecomunicações. apesar do nome. Seus membros são fabricantes. a ISO e a ITU-T costumam trabalhar em conjunto (a ISO é membro da ITU-T). O representante dos Estados Unidos na ISO é o ANSI (American National Standards Institute) que. Os padrões ANSI frequentemente são adotados pela ISO como padrões internacionais. para evitar a ironia de dois padrões internacionais oficiais serem mutuamente incompatíveis.

* .Modelo de Inovação Aberta X Modelo Clássico Padrões internacionais O IEEE (Institute of Electrical and Electronies Engineers). é a maior organização profissional do mundo. o IEEE tem um grupo de padronização que desenvolve padrões nas áreas de engenharia elétrica e de informática. O comitê 802 do IEEE padronizou vários tipos de LANs. Além de publicar uma série de jornais e promover diversas conferências a cada ano.

o significado do acrônimo "IAB" mudou para Internet Architecture Board.Modelo de Inovação Aberta X Modelo Clássico Padrões da Internet Quando a ARPANET foi configurada. * . foi possível manter os pesquisadores envolvidos com a ARPANET e a Internet mais ou menos voltados para uma mesma direção. ou seja. o Departamento de Defesa dos EUA criou uma comissão informal para supervisioná-la. a comissão passou a ser chamada IAB (Internet Activities Board) e teve seus poderes ampliados. Mais tarde. Em 1983.

os membros do IAB o elaboravam e. que na época estavam financiando a maior parte de suas atividades. Quando havia necessidade de um padrão. anunciavam a mudança aos estudantes universitários. * . de modo que os envolvidos na produção do software pudessem implementá-lo.Modelo de Inovação Aberta X Modelo Clássico Padrões da Internet O IAB promovia diversas reuniões anuais para discutir os resultados e prestar contas ao Departamento de Defesa dos EUA e à NSF. em seguida.

Modelo de Inovação Aberta X Modelo Clássico

Padrões da Internet
As comunicações eram feitas por uma série de relatórios técnicos, chamados RFCs (Request For Comments). As RFCs são armazenados on-line, e todas as pessoas interessadas podem ter acesso a elas em www.ietf.org/rfc. Elas são numeradas em ordem cronológica de criação, e já estão na casa dos 6 mil.

*

Modelo de Inovação Aberta X Modelo Clássico

Exercícios
1.

2. 3. 4.

Explique qual a importância da padronização no contexto das redes de computadores. O que é o padrão RM-OSI? Defina as sete camadas do modelo OSI. Quais são os principais organismos mundiais de normalização? Explique suas principais funções.

*

Modelo de Inovação Aberta X Modelo Clássico

Bibliografia
TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

*

Bacharelado em Sistemas de Informação
Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.co

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Modelo de Inovação Aberta X Modelo Clássico Redes Locais e Redes WAN ○ Classificação das redes por área geográfica ○ Topologias ○ Principais protocolos * .

* . Um critério para classificá-las é sua escala. As redes podem ser divididas em redes locais. A conexão de duas ou mais redes é chamada inter-rede.Modelo de Inovação Aberta X Modelo Clássico Classificação das redes Não existe nenhuma taxonomia de aceitação geral na qual todas as redes de computadores possam ser classificadas. metropolitanas e geograficamente distribuídas (ou remotas). porque são empregadas diferentes técnicas em escalas distintas. A distância é importante como uma métrica de classificação.

Modelo de Inovação Aberta X Modelo Clássico Classificação das redes * .

o que significa que o pior tempo de transmissão é limitado e conhecido com antecedência. muitas vezes chamadas LANs. permitindo o compartilhamento de recursos (por exemplo.Modelo de Inovação Aberta X Modelo Clássico Redes locais As redes locais. As LANs têm um tamanho restrito. Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas. impressoras) e a troca de informações. * . são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão.

A tecnologia de transmissão das LANs quase sempre consiste em um cabo. * . como acontece com as linhas telefônicas compartilhadas que eram utilizadas em áreas rurais. além de simplificar o gerenciamento da rede.Modelo de Inovação Aberta X Modelo Clássico Redes locais O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias não seriam possíveis. ao qual todas as máquinas estão conectadas.

Modelo de Inovação Aberta X Modelo Clássico Redes locais Duas redes de difusão: (a) Barramento (b) Anel * .

um cabo linear). as outras máquinas serão impedidas de enviar qualquer tipo de mensagem.Modelo de Inovação Aberta X Modelo Clássico Redes locais em barramento Em uma rede de barramento (isto é. * . será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. Então. em qualquer instante no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Nesse momento.

cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados. * . sem esperar pelo restante do pacote ao qual pertence. Em geral. cada bit se propaga de modo independente.Modelo de Inovação Aberta X Modelo Clássico Redes locais em anel Em um anel. muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido. existe a necessidade de se definir alguma regra para arbitrar os acessos simultâneos ao anel. Assim como ocorre em todos os outros sistemas de difusão.

ou MAN. as empresas começaram a entrar no negócio. * . O exemplo mais conhecido de uma MAN é a rede de televisão a cabo. Em princípio. esses sistemas eram sistemas ad hoc projetados no local. obtendo concessões dos governos municipais para conectar por fios cidades inteiras. abrange uma cidade. Posteriormente.Modelo de Inovação Aberta X Modelo Clássico Redes metropolitanas Uma rede metropolitana.

Nesse momento.Modelo de Inovação Aberta X Modelo Clássico Redes metropolitanas A partir do momento em que a Internet atraiu uma audiência de massa. o sistema de TV a cabo começou a se transformar. * . com algumas mudanças no sistema. eles poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. as operadoras de redes de TV a cabo começaram a perceber que. passando de uma forma de distribuição de televisão para uma rede metropolitana.

Modelo de Inovação Aberta X Modelo Clássico Redes metropolitanas * .

enquanto a sub-rede de comunicação em geral pertence e é operada por uma empresa de telefonia ou por um provedor de serviços da Internet. são os computadores de uso pessoal). * . Os hosts estão conectados por uma sub-rede de comunicação. ou WAN (wide area network). com frequência um país ou continente.Modelo de Inovação Aberta X Modelo Clássico Redes geograficamente distribuídas Uma rede geograficamente distribuída. abrange uma grande área geográfica. Os hosts pertencem aos usuários (por exemplo.

Modelo de Inovação Aberta X Modelo Clássico Redes geograficamente distribuídas * .

Uma sub-rede faz mais sentido no contexto de uma rede geograficamente distribuída. sub-redes.rede específica). Em geral. * . que sempre será representada com inicial maiúscula. redes e inter-redes se confundem. Esses termos serão usados em um sentido genérico. onde ela se refere ao conjunto de roteadores e linhas de comunicação pertencentes à operadora da rede. em contraste com a Internet mundial (uma inter.Modelo de Inovação Aberta X Modelo Clássico Redes geograficamente distribuídas Um conjunto de redes interconectadas é chamado inter-rede ou internet.

A camada n de uma máquina se comunica com a camada n de outra máquina. um protocolo é um acordo entre as partes que se comunicam. * . as regras e convenções usadas nesse diálogo são conhecidas como o protocolo da camada n.Modelo de Inovação Aberta X Modelo Clássico Protocolos Em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores. estabelecend o como se dará a comunicação. Basicamente. isolando essas camadas dos detalhes de implementação desses recursos. Coletivamente.

Modelo de Inovação Aberta X Modelo Clássico Protocolos * .

O TCP também cuida do controle de fluxo. No destino. impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular. * . fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada inter-redes. o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída.Modelo de Inovação Aberta X Modelo Clássico TCP O TCP (Transmission Control Protocol — protocolo de controle de transmissão).

Modelo de Inovação Aberta X Modelo Clássico TCP * .

Modelo de Inovação Aberta X Modelo Clássico TCP A camada de aplicação contém todos os protocolos de nível mais alto. Dentre eles estão: ● ● ● ● protocolo de terminal virtual (TELNET) protocolo de transferência de arquivos (FTP) protocolo de correio eletrônico (SMTP) protocolo usado para buscar páginas na World Wide Web (HTTP). entre muitos outros. * .

Modelo de Inovação Aberta X Modelo Clássico TCP * .

sobre o TCP? Cite ferramentas que podem ser utilizadas para acessar cada um destes protocolos. * .Modelo de Inovação Aberta X Modelo Clássico Exercícios 1. De que maneira as redes de computadores podem ser classificadas? Descreva exemplos mais comuns de utilização de redes de computadores LAN e WAN. 2. 3. Quais os principais protocolos utilizados na Internet.

S. Rio de Janeiro: Editora Campus. A. Redes de Computadores. * .Modelo de Inovação Aberta X Modelo Clássico Bibliografia TANENBAUM. 4a ed. 1997.

paz@araujo.Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.co www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula . Daniel Paz de Araújo daniel.

Modelo de Inovação Aberta X Modelo Clássico Conceitos básicos de Transmissão de Dados ○ ○ ○ ○ ○ Transmissão Assíncrona Transmissão Síncrona Transmissão Simplex/Half-Duplex e Full-Duplex Comunicação serial e paralela Atraso e perda em redes de comutação de pacotes * .

Modelo de Inovação Aberta X Modelo Clássico Transmissão assíncrona Um bit especial é inserido no início e no fim da transmissão de um caractere e assim permite que o receptor entenda o que foi realmente transmitido. o que ocasiona uma baixa eficiência na transmissão dos dados. A principal desvantagem desse tipo de transmissão é a má utilização do canal. além de um alto overhead (os bits de controle que são adicionados no início e no fim do caractere). * . pois os caracteres são transmitidos irregularmente.

sincronizam suas ações. * . A transmissão síncrona é estabelecida através de uma cadência fixa para a transmissão dos bits de todo um conjunto de caracteres. Não existem os bits de controle no início e no fim do caractere e nem irregularidades nos instantes de transmissão. um bloco. O transmissor e o receptor comunicam-se.Modelo de Inovação Aberta X Modelo Clássico Transmissão síncrona Os bits de um caractere são enviados imediatamente após o anterior. já sabendo da taxa de transmissão e o tamanho dos dados ordenados e conhecidos. e preparam-se para receber a comunicação.

à medida que o sinal se propaga externamente. Essa diferença de velocidade leva à distorção do sinal recebido na outra extremidade. A perda é expressa em decibéis por quilômetro. Os diversos componentes se propagam em velocidades diferentes no fio. A atenuação é a perda de energia. A quantidade de energia perdida varia em função da frequência. distorção de retardo e ruído.Modelo de Inovação Aberta X Modelo Clássico Atenuação As linhas de transmissão enfrentam três problemas principais: atenuação. * .

que é provocado. e é inevitável. O ruído de impulso. O ruído térmico é causado pelo movimento aleatório dos elétrons em um fio. * . dentre outros fatores.Modelo de Inovação Aberta X Modelo Clássico Ruído O ruído consiste em energia indesejável proveniente de outras fontes que não o transmissor. por picos de voltagem na linha de energia. A linha cruzada é provocada pelo acoplamento indutivo entre dois fios que estão próximos um do outro.

mas apenas em um sentido de cada vez. Uma conexão que permite o tráfego nos dois sentidos. é chamada half-duplex (estrada de ferro). * .Modelo de Inovação Aberta X Modelo Clássico Conexão Uma conexão que permite tráfego em ambos os sentidos simultaneamente é chamada full-duplex (estrada de duas pistas). Uma conexão que permite o tráfego apenas em um sentido é chamada simplex (rua de mão única).

Em caso da transmissão serial os dados são enviados em uma forma serial. * . O preço do hardware de comunicação é reduzido pois só é necessário um único canal.Modelo de Inovação Aberta X Modelo Clássico Comunicação serial A transmissão de dados serial contém o bit de transferência de dados de transferência pelo bit na linha de comunicação única (serial). A transmissão de dados serial é lenta comparando com a transmissão paralela.

A maior parte de dados são organizados em bytes de 8 bits. * .Modelo de Inovação Aberta X Modelo Clássico Comunicação paralela A transmissão de dados paralela é menos comum e mais rápida do que a transmissão serial. A transmissão paralela é usada principalmente para transferir dados entre dispositivos no mesmo local. Os dados são transferidos algumas vezes um byte ou palavra de uma vez em múltiplos fios com cada um transportando bits individuais.

Modelo de Inovação Aberta X Modelo Clássico Comunicação serial X paralela Comunicação Serial 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0 Comunicação Paralela 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0 -> * .

serial ou paralela? Justifique.Modelo de Inovação Aberta X Modelo Clássico Exercícios 1. * . um sistema halfduplex. 3. Qual a forma de comunicação mais rápida. e de que forma tais ruídos podem ocorrer? Um oleoduto é um sistema simplex. 2. um sistema full-duplex ou nenhum dos anteriores? Justifique. Qual o impacto dos ruídos na qualidade dos dados transmitidos.

Redes de Computadores. Rio de Janeiro: Editora Campus. 1997. A. S.Modelo de Inovação Aberta X Modelo Clássico Bibliografia TANENBAUM. * . 4a ed.

araujo.co www.Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.paz@araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula . Daniel Paz de Araújo daniel.

Modelo de Inovação Aberta X Modelo Clássico Elementos de Interconectividade ○ ○ ○ ○ ○ Repetidor Modem Hub Pontes/Switches Roteadores * .

porque diferentes dispositivos utilizam fragmentos de informações diferentes para decidir como realizar a comutação * . A camada é importante.Modelo de Inovação Aberta X Modelo Clássico Dispositivos Dispositivos operam em camadas diferentes.

pacotes e cabeçalhos. * . (b) Quadros.Modelo de Inovação Aberta X Modelo Clássico Dispositivos (a) Dispositivos presentes em cada camada.

Os repetidores não reconhecem quadros. encontramos os repetidores. na camada física. Esses dispositivos analógicos estão conectados a dois segmentos de cabo. Um sinal que aparece em um deles é amplificado e colocado no outro. somente volts * .Modelo de Inovação Aberta X Modelo Clássico Repetidores Na parte inferior. pacotes ou cabeçalhos.

(b) Uma ponte.Modelo de Inovação Aberta X Modelo Clássico Hubs. pontes e switchs (a) Um hub. * . (c) Um switch.

Os hubs diferem dos repetidores pelo fato de (normalmente) não amplificarem os sinais de entrada e serem projetados para conter várias placas de linha. o hub inteiro forma um único domínio de colisão. Todas as linhas que chegam a um hub devem operar na mesma velocidade. cada uma com várias entradas. eles colidirão. * . Se dois quadros chegarem ao mesmo tempo.Modelo de Inovação Aberta X Modelo Clássico Hub Um hub tem várias linhas de entrada que ele conecta eletricamente. como ocorre em um cabo coaxial. mas as diferenças são pequenas. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras. Em outras palavras.

cada linha é seu próprio domínio de colisão.Modelo de Inovação Aberta X Modelo Clássico Pontes Uma ponte conecta duas ou mais LANs. Com uma ponte. o software da ponte extrai o endereço de destino do cabeçalho de quadro e examina uma tabela. em contraste com um hub. * . Quando um quadro chega. com a finalidade de verificar para onde deve enviar o quadro.

* . A principal diferença é que um switch é usado com maior frequência para conectar computadores individuais Tendo em vista que cada porta do switch normalmente se conecta a um único computador.Modelo de Inovação Aberta X Modelo Clássico Switches Os switches são semelhantes a pontes pelo fato de ambos basearem o roteamento em endereços de quadro. os switches precisam ter espaço para muito mais placas de linha do que as pontes destinadas a conectar apenas LANs.

Modelo de Inovação Aberta X Modelo Clássico Roteadores Quando um pacote entra em um roteador. o cabeçalho de quadro e o final são retirados. e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento. Esse software utiliza o cabeçalho de pacote para escolher uma linha de saída. * . O software de roteamento não vê os endereços de quadro e nem mesmo sabe se o pacote veio de uma LAN ou de uma linha ponto a ponto.

reformatando-os caso seja necessário. Por exemplo. O gateway de transporte pode copiar os pacotes de uma conexão para a outra.Modelo de Inovação Aberta X Modelo Clássico Gateways de transporte Os gateways de transporte conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões. * . suponha que um computador que utiliza o protocolo TCP/IP orientado a conexões precise se comunicar com um computador que utiliza o protocolo de transporte ATM orientado a conexões.

* .Modelo de Inovação Aberta X Modelo Clássico Gateways de aplicação Os gateways de aplicação reconhecem o formato e conteúdo dos dados e convertem mensagens de um formato para outro. um gateway de correio eletrônico poderia converter mensagens da Internet em mensagens SMS para telefones móveis. Por exemplo.

* . a fim de serem transmitidos pelos troncos de longa distância. os dados são convertidos para a forma digital.Modelo de Inovação Aberta X Modelo Clássico Modem Quando um computador deseja transmitir dados digitais por uma linha de discagem analógica. Essa conversão é feita por um dispositivo chamado modem. Na estação final da companhia telefônica. a fim de se realizar a transmissão pelo loop local (estação final de uma companhia telefônica até residências e pequenas empresas). primeiro os dados devem ser convertidos para a forma analógica.

Pontes e. Descreva os principais elementos de interconectividade de redes de computadores: a. Roteadores * . Modem c. Repetidor b.Modelo de Inovação Aberta X Modelo Clássico Exercícios 1. Hub d. Switches f.

1997. S. 4a ed. Rio de Janeiro: Editora Campus. * .Modelo de Inovação Aberta X Modelo Clássico Bibliografia TANENBAUM. Redes de Computadores. A.

Daniel Paz de Araújo daniel.Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.araujo.co www.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula .paz@araujo.

Modelo de Inovação Aberta X Modelo Clássico Cabeamento Estruturado ○ Par trançado ○ Coaxial ○ Fibra óptica * .

e em meios não guiados. retardo. Cada um tem seu próprio nicho em termos de largura de banda. como as ondas de rádio e os raios laser transmitidos pelo ar. Os meios físicos são agrupados em meios guiados. custo e facilidade de instalação e manutenção. * . como fios de cobre e fibras ópticas.Modelo de Inovação Aberta X Modelo Clássico Meios de transmissão Vários meios físicos podem ser usados para realizar a transmissão.

Apesar de não ser tão sofisticado quanto a utilização de um satélite de comunicações geossíncrono. * . em especial nas aplicações em que a alta largura de banda ou o custo por bit tem importância fundamental. transportar fisicamente a fita ou os discos para a máquina de destino. onde eles finalmente serão lidos. esse método costuma ser muito mais eficaz sob o ponto de vista financeiro. DVDs graváveis).Modelo de Inovação Aberta X Modelo Clássico Meios magnéticos Uma das formas mais comuns de transportar dados de um computador para outro é gravá-los em fita magnética ou em mídia removível (por exemplo.

Os fios são enrolados de forma helicoidal.Modelo de Inovação Aberta X Modelo Clássico Par trançado O meio de transmissão mais antigo e ainda mais comum é o par trançado. Quando os fios são trançados. as ondas de diferentes partes dos fios se cancelam. assim como uma molécula de DNA. O trançado dos fios é feito porque dois fios paralelos formam uma antena simples. * . que em geral têm cerca de 1 mm de espessura. o que significa menor interferência. Um par trançado consiste em dois fios de cobre encapados.

Modelo de Inovação Aberta X Modelo Clássico Par trançado A aplicação mais comum do par trançado é o sistema telefônico. Quase todos os telefones estão conectados à estação central da companhia telefônica por um par trançado. existe a necessidade de repetidores. Quando muitos pares trançados percorrem paralelamente uma distância muito grande. eles são envolvidos por uma capa protetora. quando se trata de distâncias mais longas. * . como acontece na ligação entre um prédio e a estação central da companhia telefônica. Os pares trançados podem se estender por diversos quilômetros sem amplificação mas.

com frequência vemos cabos de pares trançados com vários centímetros de diâmetro. em muitos casos. é possível alcançar diversos megabits/s por alguns quilômetros. esses pares provocariam muitas interferências.Modelo de Inovação Aberta X Modelo Clássico Par trançado Se não estivessem trançados. A largura de banda depende da espessura do fio e da distância percorrida mas. Nos países em que as linhas telefônicas são instaladas em postes. * . Os pares trançados podem ser usados na transmissão de sinais analógicos ou digitais.

Modelo de Inovação Aberta X Modelo Clássico Par trançado Existem diversos tipos de cabeamento de pares trançados. * . Os pares trançados da categoria 3 consistem em dois fios encapados cuidadosamente trançados. onde os fios são mantidos juntos. quatro pares desse tipo são agrupados dentro de uma capa plástica protetora. dois dos quais são importantes para as redes de computadores. Em geral.

Estão sendo lançadas as categorias 6 e 7. respectivamente). isso os tornou ideais para a comunicação de computadores de alta velocidade.Modelo de Inovação Aberta X Modelo Clássico Par trançado Os pares trançados da categoria 5 eram parecidos com os pares da categoria 3. o que resultou em menor incidência de linhas cruzadas e em um sinal de melhor qualidade nas transmissões de longa distância. mas tinham mais voltas por centímetro. respectivamente (em comparação com apenas 16 MHz e 100 MHz para as categorias 3 e 5. capazes de tratar sinais com largura de banda de 250 MHz e 600 MHz. * .

Modelo de Inovação Aberta X Modelo Clássico Par trançado (a) UTP da categoria 3 (b) UTP da categoria 5 * .

é usado com frequência nas transmissões analógicas e de televisão a cabo. e assim pode se estender por distâncias mais longas em velocidades mais altas. 75 ohms. Dois tipos de cabo coaxial são amplamente utilizados: ● ● 50 ohms. * .Modelo de Inovação Aberta X Modelo Clássico Cabo coaxial O cabo coaxial (coax) tem melhor blindagem que os pares trançados. é comumente empregado nas transmissões digitais. mas está se tornando mais importante com o advento da Internet por cabo.

geralmente uma malha sólida entrelaçada. * . O condutor externo é coberto por uma camada plástica protetora. O isolante é protegido por um condutor cilíndrico. envolvido por um material isolante.Modelo de Inovação Aberta X Modelo Clássico Cabo coaxial Um cabo coaxial consiste em um fio de cobre esticado na parte central.

Modelo de Inovação Aberta X Modelo Clássico Cabo coaxial [1]Núcleo de cobre [2]Material isolante [3]Condutor externo em malha [4]Capa plástica protetora * .

Modelo de Inovação Aberta X Modelo Clássico Cabo coaxial A construção e a blindagem do cabo coaxial proporcionam a ele uma boa combinação de alta largura de banda e excelente imunidade a ruído. Porém. os cabos coaxiais ainda são usados em larga escala pelas redes de televisão a cabo e em redes metropolitanas. mas agora estão sendo substituídos por fibras ópticas nas rotas de longa distância. * . Os cabos coaxiais eram muito usados no sistema telefônico em linhas de longa distância.

um pulso de luz indica um bit 1. * . O meio de transmissão é uma fibra de vidro ultrafina. O detector gera um pulso elétrico quando entra em contato com a luz. o meio de transmissão e o detector.Modelo de Inovação Aberta X Modelo Clássico Fibra Optica Um sistema de transmissão óptica tem três componentes fundamentais: a fonte de luz. e a ausência de luz representa um bit zero. Por convenção.

Modelo de Inovação Aberta X Modelo Clássico Fibra Optica (a) Três exemplos de um raio de luz dentro de uma fibra de sílica incidindo na fronteira ar/sílica em diferentes ângulos (b) A luz interceptada pela reflexão total interna * .

Modelo de Inovação Aberta X Modelo Clássico Cabos de Fibra Optica Os cabos de fibra óptica são semelhantes aos cabos coaxiais. exceto por não terem a malha metálica. fica o núcleo de vidro através do qual se propaga a luz. No centro. (a) Vista lateral de uma única fibra (b) Vista da extremidade de um cabo com três fibras * .

protegidas por um revestimento exterior.Modelo de Inovação Aberta X Modelo Clássico Cabos de Fibra Optica O núcleo é envolvido por um revestimento de vidro com um índice de refração inferior ao do núcleo. Em seguida. para manter toda a luz no núcleo. * . as fibras são agrupadas em feixes. há uma cobertura de plástico fino para proteger o revestimento interno. Geralmente.

Próximo ao litoral. Em águas profundas. onde ocasionalmente são atacados por pequenos animais roedores. os cabos de fibra terrestres são colocadas no solo a um metro da superfície. eles são depositados no fundo. cabos de fibra transoceânicos são enterrados em trincheiras por uma espécie de arado marítimo. onde podem ser arrastados por redes de pesca ou comidos por tubarões. * .Modelo de Inovação Aberta X Modelo Clássico Cabos de Fibra Optica Normalmente.

as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e fixadas no lugar. As junções perdem cerca de 10% da luz. A união por fusão é quase tão boa quanto uma fibra sem emendas mas há uma pequena atenuação. ● podem ser unidas mecanicamente. Nesse caso. * . ● duas peças de fibra podem ser fundidas de modo a formar uma conexão sólida. Os conectores perdem de 10 a 20% da luz. mas facilitam a reconfiguração.Modelo de Inovação Aberta X Modelo Clássico Cabos de Fibra Optica As fibras podem estar conectadas de três maneiras diferentes: ● podem ter conectores em suas extremidades e serem plugadas em soquetes de fibra.

* .Modelo de Inovação Aberta X Modelo Clássico Cabos de Fibra Optica Dois tipos de fontes de luz são usadas geralmente para fazer a sinalização: ● diodos emissores de luz (LEDs — Light Emitting Diodes) e ● lasers semicondutores.

Modelo de Inovação Aberta X Modelo Clássico Exercícios 1. Cabo Coaxial c. Par trançado b. Fibra Optica * . Defina os tipos de cabeamento abaixo e exemplifique sua utilização: a.

4a ed. * .Modelo de Inovação Aberta X Modelo Clássico Bibliografia TANENBAUM. Redes de Computadores. 1997. A. Rio de Janeiro: Editora Campus. S.

Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula . Daniel Paz de Araújo daniel.paz@araujo.co www.araujo.

Modelo de Inovação Aberta X Modelo Clássico Um Projeto LAN ● ● ● ● ● Tecnologia Planejamento da Rede Iniciando o Projeto Definindo os Elementos Conectando com redes externas * .

dns.) Protocolos “Serviços” (firewalls.Modelo de Inovação Aberta X Modelo Clássico Tecnologia Elementos que compõem uma rede: ● ● ● ● ● ● Meios Físicos. topologias. VPNs. IEEE 802.….…) “Software” (servidores de rede. …) * .3u.3. VLANs. canais de comunicação Equipamentos de interconexão Padrões (IEEE 802.

equipamentos e software Produtividade no compartilhamento de dados Confiança na rede e nos equipamentos da rede Treinamento e suporte aos usuários da tecnologia * .Modelo de Inovação Aberta X Modelo Clássico Planejamento da Rede O que considerar? ● ● ● ● ● ● ● Interoperabilidade Compatibilidade “Durabilidade” da infraestrutura Custo efetivo do uso da rede.

Modelo de Inovação Aberta X Modelo Clássico Iniciando o Projeto Informações necessárias Tipo de utilização Número de usuários Número de máquinas Ambiente (prédio... distâncias ○ Tubulações ○ Outras redes existentes (elétrica... . etc. .) ● Conexão com pontos externos através da Internet. sala. ● Segurança e Serviços ● Software (servidores) ● ● ● ● * . redes privadas..) ○ Dimensões. TV a cabo..

roteador) * . repetidor.Modelo de Inovação Aberta X Modelo Clássico Definindo os Elementos ● Obra Civil ○ Adequação das tubulações ● Padrão para a rede local (IEEE) ○ Topologia física (backbone + redes locais) ○ Meio(s) físico(s) ● Equipamentos de interconexão ○ Características de Hardware ○ Características de Software ○ Função (ponte.

Modelo de Inovação Aberta X Modelo Clássico Definindo os Elementos ● Topologia “Lógica” ● Intranet e Extranet ● Localização dos servidores ○ Rede especial (DMZ) ○ Portas com maior vazão para os servidores ● VLANs ● Segurança ○ Firewalls ○ VPNs ○ Acesso a equipamentos da rede e servidores ● UPS – Uninterruptable Power Supply ○ Servidores. * . equipamentos de interconexão.

Modelo de Inovação Aberta X Modelo Clássico Conexão com redes externas Internet ● Tecnologia de conexão até um ISP (Internet Service Provider) ○ Canais de transmissão de dados ○ Comunicação Wireless (microondas... satélite..) ● VPNs ○ Software ○ Equipamentos dedicado * .

Modelo de Inovação Aberta X Modelo Clássico Conexão com redes externas Redes Privadas ● Ponto-a-Ponto (normalmente) ● Pode utilizar mesmos tipos de canais de comunicação para a ligação à Internet ● Não faz a conexão com um ISP ● Faz a conexão com outra entidade privada * .

Modelo de Inovação Aberta X Modelo Clássico Documentação ● Cabeamento ○ Normas para identificação ● Documentos que descrevam ○ Topologia ○ Diagrama do cabeamento ○ Distribuição e configuração dos equipamentos de interconexão ○ Distribuição e configuração de servidores ○ Plano de endereçamento (Endereços IP) * .

1997. * . 4a ed. A. S. Redes de Computadores. Rio de Janeiro: Editora Campus.Modelo de Inovação Aberta X Modelo Clássico Bibliografia TANENBAUM.

Daniel Paz de Araújo daniel.paz@araujo.co www.Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula .

Criptografia Simétrica e Assimétrica .

● Criptografia .Serviços Oferecidos ● Criptografia .Tipos ○ Criptografia Simétrica ○ Criptografia Assimétrica .Fundamentos ● Criptografia .

Garante que o conteúdo da mensagem será acessado somente por pessoas autorizadas. garantindo que apenas a origem e o destino tenham conhecimento. sigilo) .Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação Descrição Garante que uma informação estará disponível para acesso no momento desejado. Garante que o conteúdo da mensagem não foi alterado. Previne que alguém negue o envio e/ou recebimento de uma mensagem. Privacidade Impede que pessoas não autorizadas tenham acesso ao (confidencialidade ou conteúdo da mensagem. Garante a identidade de quem está enviando a mensagem.

● O cliente que está comprando deve ser quem diz ser (autenticidade). .Exemplo de aplicação: Compra pela Internet ● Informação que permite a transação . ● O cliente tem como provar o pagamento e o comerciante não tem como negar o recebimento (não-repúdio). ● O valor da transação não pode ser alterado (integridade).precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade). ● O conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).valor e descrição do produto adquirido . ● Somente o cliente que está comprando e o comerciante devem ter acesso à transação (controle de acesso).

● Componentes básicos para o ciframento de uma mensagem: ○ algoritmo ○ chave ●Princípio de Kerckhoff (1883): Todos os algoritmos devem ser públicos. apenas as chaves são secretas. . ●Algoritmo secreto: segurança pela obscuridade.

mais difícil quebrá-la. ● Permite trocar facilmente a chave no caso de uma violação. Exemplo: uma chave de 8 bits permite uma combinação de no máximo 256 chaves. . mantendo o mesmo algoritmo. trocando apenas a chave. ● Número de chaves possíveis depende do tamanho (número de bits) da chave.Vantagens importantes para o uso de chaves ● Permite a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores. Quanto maior o tamanho da chave.

Tipos básicos de Criptografia (em relação ao uso de chaves) ● Criptografia Simétrica (chave secreta) Chave (A) Fechada Chave (A) Aberta ● Criptografia Assimétrica (chave pública) Chave (A) Fechada Chave (B) Aberta .

Criptografia Simétrica ● Utiliza uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração) A mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. .

5 milhões da conta 254674-12 para a conta 071517-08 Affonso + + + + Algoritmo = = *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Descriptografia Para: Banco *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 De: Affonso Data: 16. Abr.Criptografia Simétrica .5 milhões da conta 254674-12 para a conta 071517-08 Affonso Algoritmo . 2001 Transferir R$ 2.Requer uma chave compartilhada Criptografia Para: Banco De: Affonso Data: 16. Abr. 2001 Transferir R$ 2.

● Se uma pessoa quer se comunicar com outra com segurança. . Este processo é chamado distribuição de chaves. ela deve passar primeiramente a chave utilizada para cifrar a mensagem. ● É requerido um canal seguro que permita a um usuário transmitir a chave ao seu interlocutor.exigem que a chave seja mantida secreta. do conhecimento exclusivo dos dois interlocutores.Criptografia Simétrica ● Algoritmos simétricos .

.. .z) Alice e Bob precisam acordar uma chave secreta que irá proteger as mensagens trocadas entre eles.z) Cifrar Canal Inseguro .. ) Decifrar Mensagem (abcdef...Criptografia Simétrica Uso de algoritmo criptográfico simétrico (chave secreta) Canal Seguro Chave K Alice Chave K Bob Criptograma ( Mensagem (abcdef..

utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. não consegue decifrar a mensagem. deverá ser mantida em segredo por Alice e Bob. ● Eva . ● Bob decifra uma mensagem .Criptografia Simétrica ● Alice cifra uma mensagem . É ela que agora.não possui a chave secreta.utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. . mesmo conhecendo o algoritmo. ● A segurança do sistema reside não mais no algoritmo e sim na chave empregada. no lugar do algoritmo.

Modelo de criptografia (para uma cifra de chave simétrica) Intruso passivo apenas escuta Intruso Intruso ativo pode alterar mensagens Texto simples. K Dk(Ek(P)) = P . K Chave de descriptografia. C=Ek(P) Chave de criptografia. D Texto simples. E Método de descriptografia. P Texto cifrado. P Método de criptografia.

e combina-se a chave com a mensagem a ser enviada. . geralmente usados para grandes quantidades de dados. podendo ser utilizados em cadeia.Criptografia Simétrica: tipos de cifras utizadas ● Cifras de Corrente: quando se cria uma chave aleatória com o mesmo tamanho do texto a ser cifrado. ● Cifras de Bloco: aceita um grupo de bits ou bloco de dados.

Criptografia Simétrica Exemplos de algoritmos que utilizam chaves secretas: ○ DES ○ Triple DES ○ IDEA ○ RC2 .

se n pessoas querem se comunicar usando chave secreta. o que nem sempre é fácil de garantir. Em geral. . ○ A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem .problema para o gerenciamento de chaves. ● Desvantagens ○ A chave deve ser trocada entre as partes e armazenada de forma segura. serão necessárias chaves .Criptografia Simétrica ● Vantagem ○ Rapidez na criptografia e descriptografia da informação. ○ Cada par necessita de uma chave para se comunicar de forma segura.

Proposta de solução para o problema da distribuição das chaves secretas Forma tradicional Possíveis problemas? Forma moderna: Uso de um Centro de Distribuição de Chaves (KDC) .

Criptografia Assimétrica ● As chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. diferente. é utilizada para “abrir o cadeado” . mas relacionada à primeira. ● A chave pública é divulgada. Uma chave é utilizada para “fechar o cadeado” e outra chave. a chave privada é proprietária (normalmente não abandona o ambiente onde foi gerada).

.0 milhões da conta 254674-12 para a conta 07151708 Affonso + + + Chave Pública Algoritmo = = *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Descriptografia *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Para: Banco + Chave Privada De: Affonso Data: 16. usando funções unidirecionais para a codificação da informação. 2001 Transferir R$ 2. Abr. 2001 Transferir R$ 2.0 milhões da conta 254674-12 para a conta 071517-08 Affonso Algoritmo As duas chaves são relacionadas através de um processo matemático. Abr.Não possui segredos compartilhados Criptografia Para: Banco De: Affonso Data: 16.Criptografia Assimétrica .

enquanto a chave-pública pode ser publicada livremente. detentor da correspondente chave de decifração (chave-privada. devendo ser guardada em segredo pelo seu detentor apenas. ou secreta).: repositório de acesso público) . . ● Qualquer um pode cifrar mensagens com uma dada chavepública. poderá decifrar a mensagem.chave-pública. ● Somente o destinatário. disponibilizando-a em um “canal público” (Ex.permitem que a chave de cifração possa ser tornada pública. que deve também ter sido o responsável pela geração do seu par de chaves.● Algoritmos assimétricos . ● A chave-privada não precisa e nem deve ser dada a ninguém.

. ninguém pode descriptar a mensagem.. Chave KPública Canal Público Chave KSecreta Alice Mensagem (abcdef. ela deve encriptar essa mensagem com a chave pública de Bob que. em tese.... . de posse de sua chave privada. consegue descriptá-la. ninguém tem acesso à chave privada de Bob. ) Decifrar Canal Inseguro Bob Mensagem (abcdef.z) Para que Alice envie uma mensagem confidencial a Bob.z) Cifrar Criptograma ( . Como.Uso de algoritmo criptográfico assimétrico (chave pública)..

. ○ Bob mantém secreta a chave de deciframento. Bob encoraja isto. ○ Bob torna pública a chave de ciframento: esta é chamada de sua chave pública. ○ Qualquer pessoa pode obter uma cópia da chave pública. Eva não tem nenhuma dificuldade em obtê-la. esta é chamada de sua chave privada.● Criptografia Assimétrica (forma simplificada) ○ Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. enviando-a para seus amigos ou publicando-a em boletins.

○ Bob recebe a mensagem. . que foi quem cifrou a mensagem com a chave pública de Bob. não conhece a chave privada de Bob. despachandoa em seguida. embora conheça sua chave pública. ○ Mesmo Alice. ela cifra sua mensagem utilizando a chave pública de Bob. Feito isto. não pode decifrá-la agora. que interceptou a mensagem em trânsito. a decifra facilmente com sua chave privada. Mas este conhecimento não a ajuda a decifrar a mensagem.● Criptografia Assimétrica (forma simplificada) ○ Alice deseja enviar uma mensagem a Bob: precisa primeiro encontrar a chave pública dele. ○ Eva.

E não pode ser decifrado por um ataque de texto simples escolhido. 2. 3. . ●Três principais variações para a Criptoanálise: ○ Texto cifrado – determinado volume de texto cifrado e nenhum texto simples. É extremamente difícil deduzir D a partir de E. D(E(P)) = P.● Algoritmo deve atender 3 requisitos básicos: 1. ○ Texto simples conhecido – há uma correspondência entre o texto cifrado e o texto simples. ○ Texto simples escolhido – criptoanalista tem a possibilidade de codificar trechos do texto simples escolhidos por ele mesmo.

Criptolografia Assimétrica Exemplos de algoritmos que utilizam chaves públicas: ○ RSA ○ ElGamal ○ Diffie-Hellman ○ Curvas Elípticas .

. enquanto a chave privada estiver segura. ○ Permite que qualquer um possa enviar uma mensagem secreta. por não precisar comunicar ao receptor a chave necessária para descriptografar a mensagem. ○ A confidencialidade da mensagem é garantida. Caso contrário. ● Desvantagem ○ costuma ser mais lenta do que a criptografia simétrica. quem possuir acesso à chave privada terá acesso às mensagens. utilizando apenas a chave pública de quem irá recebê-la.Criptografia Assimétrica ● Vantagens ○ Mais segura do que a criptografia simétrica.

Criptografia Simétrica X Assimétrica Nº de participantes 2 4 8 16 Criptografia Simétrica n(n-1)/2 1 6 28 120 Criptografia Assimétrica 2n 4 8 16 32 Número de chaves necessárias/número de participantes .

Criptografia Simétrica X Assimétrica Simétrica Funcionamento Assimétrica Funcionamento ● Utiliza um algoritmo e uma chave para cifrar e decifrar ● Utiliza um algoritmo e um par de chaves para cifrar e decifrar Requisito de Segurança Requisito de Segurança ● A chave tem que ser mantida em segredo ● Uma chave é pública e a outra tem que ser mantida em segredo ● Tem que ser impossível decifrar a mensagem ● Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave ● Algoritmo mais alguma parte do texto cifrado devem ser insuficientes para obter a chave .

.Problemas da Criptografia Simétrica e Assimétrica ● Criptografia Simétrica ○ Como distribuir e armazenar as chaves secretas de forma segura? ○ Quantas chaves são necessárias para uma comunicação segura entre n pessoas? ● Criptografia Assimétrica ○ Como garantir que o detentor da chave pública é realmente quem diz ser? ○ Necessidade de ter uma infra-estrutura para armazenar as chaves públicas.

dsc. São Paulo: Novatec. Joseana Macêdo . Segurança de Redes em Ambientes Corporativos. 2007. 1ª Ed.T.ufcg.. 2007. P. L.Bibliografia ● THOMAS. Rio de Janeiro: Ciência Moderna. br/~joseana/Criptografia-SI. ● NAKAMURA.Especialização em Segurança da Informação. E. T. Segurança de redes – Primeiros passos. GEUS. ● FECHINE. Disponível em http://www. 1ª Ed.edu.html .

2. Explique o que é e como funciona a Criptografia Simétrica e Assimétrica e suas principais diferenças. . Qual o método mais seguro de criptografia. simétrico ou assimétrico? Justifique.Exercícios 1.

co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula .araujo.co www.Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.paz@araujo. Daniel Paz de Araújo daniel.

para suportar os negócios da empresa. bem planejada e implementada."A estratégia vencedora de negócios consiste em operações focadas no mercado. ● uma instalação de rede. . garante a empresa que seus Sistemas de Informação estarão muito mais tempo em funcionamento. ● aspectos de seguranças física e lógica devem ser observados e constantemente avaliados. e suportadas por uma TI/SI Tecnologias e Sistemas de Informação que funcione com a máxima eficiência”. evitando perdas de produtividade e lucratividade.

. tendo em vista a proteção de dados e informações.Segurança Física A segurança física é o primeiro aspecto que deve ser considerado no que se refere à proteção do hardware de redes de computadores. ● dos recursos disponíveis para implementação da segurança. ● da importância dos dados. O nível de segurança física dependerá: ● do tamanho da empresa.

Segurança Física Acesso às instalações da empresa: ● Controle de veículos e pessoas. ● Controle de pessoas na área de Informática. ● Utilização de equipamentos e tecnologias de segurança de acesso a áreas restritas. . com registros de acessos. escritos ou em fitas.

● Rede elétrica estabilizada e específica para equipamentos críticos de informática. .Segurança Física Sistema elétrico: ● Sistema de aterramento eficiente. ● Cabeamento elétrico separado do cabeamento de redes de computadores e telefonia. ● Utilização de protetores contra surtos elétricos e ruídos. ● Utilização de equipamentos do tipo "No-Break".

● Identificação e manutenção dos equipamentos contra incêndio. .Segurança Física Sistema contra incêndios: ● Cofres e salas especiais para armazenar arquivos e equipamentos críticos de informática. ● Sinalização para localização dos equipamentos contra incêndio. ● Equipe treinada para situações de emergência.

● Identificar os cabos críticos. . ● Utilizar protetores adequados para linhas de transmissão de dados e de telefonia.Segurança Física Proteção dos cabos de rede: ● Utilizar cabeamento e conectores padrão de boa qualidade. principalmente Backbones de Fibras óticas.

● Instalação de Firewall nos pontos de conexão externa da rede.Segurança Física Proteção dos servidores e rede: ● Instalação de Servidores em salas apropriadas. longe de condições climáticas e ambientais que possam danificálas e com restrição de acessos. .

sejam os mesmos armazenados em fitas ou discos. de forma que não sejam manipulados por pessoas não autorizadas .Segurança Lógica ● conjunto de meios e procedimentos para preservar integridade e controle de acesso às informações e recursos contidos nos servidores e computadores centrais.

. através de Contas e Senhas.Segurança Lógica ● Acesso aos recursos: ○ compartilhamento protegido por senhas ○ controle das permissões de acesso a nível individual e de grupo. ○ Firewall (Software) – Proxy Server. ○ Certificação Digital.

○ Criptografia. ○ Controle de permissões em nível de informação. .Segurança Lógica ● Acesso aos arquivos: ○ Implementação e manutenção de software Antivírus. ○ Assinaturas digitais.

○ Manter as mídias onde estão os Backups fora da área de Informática e.Segurança Lógica ● Proteção dos dados ○ Rotinas de BACKUP / RESTORE eficientes. . com log das atividades do backup. preferencialmente mantê-las em cofre contra incêndios. ○ Contratação Serviços Storage remoto (Backup através de VPN). ○ Utilização mídias de armazenamento (DAT. etc. Mídias Ópticas. DDS.). ○ Renovar constantemente as mídias de Backup.

Normalmente a segurança é inversamente proporcional à simplicidade e facilidade de uso / configuração da rede. .Sistemas de prevenção e proteção à intrusão A segurança deve ser uma preocupação básica ao se elaborar o projeto de uma rede de computadores.

● um firewall. mais comumente entre uma rede interna e a Internet.Sistemas de prevenção e proteção à intrusão Firewall ● é uma passagem (“gateway”) que restringe e controla o fluxo do tráfego de dados entre redes. . com regras rígidas de segurança e que não permita que as máquinas da rede sejam acessadas por máquinas remotas é uma grande conquista em termos de segurança. ● pode estabelecer passagens seguras entre redes internas.

alterando no cabeçalho a porta e/ou endereço IP do pacote.Sistemas de prevenção e proteção à intrusão Firewall ● Filtro de pacotes . a função NAT. podemos também analisálos.controlar a origem ou destino dos pacotes. onde.soluções que associam alem da função de filtragem de pacotes. ● NAT (Network Translator Address) . . além de alterar a origem e destino dos pacotes. ● Híbridos . seja de origem ou de destino.analisar os cabeçalhos dos pacotes sendo esta a função principal e mais usada no Firewall.

● Gateway Servidor de Proxy e ● Técnicas de inspeção de estado .Sistemas de prevenção e proteção à intrusão Tipos de Firewall ● Roteador de Barreira.

Sistemas de prevenção e proteção à intrusão Proxy ● analisa os pacotes de Internet. . ● com o crescimento da demanda pelos serviços a adoção de múltiplos Servidores Proxy especializados é natural. ● provê controle de acesso por meio de autenticação. ● têm de avaliar muitas informações em muitos pacotes. ● fazem cache do tráfego da Internet. ● evita que o endereço IP do computador seja conhecido na outra rede.

Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de servidor proxy: ● intermediário entregando mensagens de um cliente interno a um serviço externo. ● o único endereço que vai para a Internet é o do Proxy ● existem dois tipos: ○ Gateway de Nível Circuito ○ Gateway de Nível Aplicação . agindo em seu nome na Internet. ● muda o endereço IP dos pacotes do cliente para protegêlo da Internet.

● o sistema interno e o externo nunca se conectam. senão através do Proxy. . ● os usuários externos só vêem o endereço IP do Servidor.Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de servidor proxy: Circuito ● provê uma conexão controlada de rede entre sistemas internos e externos ● as requisições para a Internet passam por este circuito até o servidor Proxy que altera o endereço IP e encaminha a mensagem à Internet e vice-versa.

● além de verificar o endereço IP.Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de servidor proxy: Aplicação ● fornece serviço de circuito. . verifica os dados contidos nos pacotes para bloquear hacker’s que escondem informações nos pacotes. ● fornece serviço de análise dos pacotes.

como IPs e Portas. compara o padrão de bits do pacote com um padrão conhecido como confiável através de memória de requisição.Sistemas de prevenção e proteção à intrusão Tipos de Firewall: Gateway de técnicas de inspeção de estado ● em vez de examinar cada pacote. . ● porém pacotes internos acessam a rede externa com os seus próprios endereços IP. ● fornece velocidade e transparência. expondo os endereços internos ao ataque de hacker’s.

. ● a segurança é proporcionada por firewall.Sistemas de prevenção e proteção à intrusão Rede de perímetro ● segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet. ● possível categorizar. colocar em quarentena e controlar o tráfego da rede de uma empresa. ● criam um limite que permite a separação do tráfego entre redes internas e externas.

● inclui regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida e induzindo os possíveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque. parcialmente protegido.DMZ ● segmento ou segmentos de rede.Sistemas de prevenção e proteção à intrusão Zona desmilitarizada . . que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos.

● máquina segura que está localizada no lado público da rede de perímetro (acessível publicamente). .Sistemas de prevenção e proteção à intrusão Bastion Hosts ● qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços permitidos segundo a política de segurança da empresa. mas que não se encontra protegida por um firewall ou um roteador de filtragem. expondo-se totalmente a ataques.

DNS. . SMTP. FTP. protocolos. geralmente necessitando de cuidados extras como auditorias regulares.Sistemas de prevenção e proteção à intrusão Bastion Hosts ● normalmente usados como servidores Web. ● todos os serviços. programas e interfaces de rede desnecessárias são desabilitados ou removidos ● a proteção de bastion hosts dessa maneira limita os métodos potenciais de ataque ● são um ponto crítico na segurança de uma rede.

.Detecta o acesso não autorizado e fornece diferentes alertas e relatórios que podem ser analisados para políticas e planejamento da segurança.Controla todo o tráfego de rede através da verificação das informações que entram e saem da rede (ou parte dela) para ajudar a garantir que nenhum acesso não autorizado ocorra.Segurança Integrada ● Firewall . ● Filtragem de Conteúdo . ● Detecção de Intrusão .Identifica e elimina o tráfego não desejado de informação.

br . 1ª Ed. 2007. 1ª Ed. projetoderedes. T. Segurança de redes – Primeiros passos. Disponível em http://www.Bibliografia ● THOMAS. São Paulo: Novatec. ● PINHEIRO.com. Rio de Janeiro: Ciência Moderna. GEUS.T. José Maurício Santos . E. 2007..Auditoria e Análise de Segurança da Infomação. Segurança de Redes em Ambientes Corporativos. P. L. ● NAKAMURA.

araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula .paz@araujo.Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo daniel.co www.

Modelo de Inovação Aberta X Modelo Clássico Wireshark ○ Introdução ○ Utilizando o Wireshark * .

Modelo de Inovação Aberta X Modelo Clássico Introdução Uma das formas de estudar protocolos de redes de computadores é através de simulações ou vê-los funcionando na prática. * . vamos utilizar um software chamado de Wireshark (as versões anteriores eram chamadas de Ethereal) para ver os protocolos na prática através da observação dos pacotes trocados entre os hospedeiros quando esses protocolos estão em funcionamento. Nesta atividade.

Em seguida. * . e para isso usamos um artifício chamado de farejador de pacotes (packet sniffer). mesmo que não seja destinado a ela. pode-se observar o conteúdo dos pacotes capturados. Esse tipo de artifício normalmente é implementado em um software que roda em uma máquina e captura todos os pacotes enviados e recebidos por essa máquina.Modelo de Inovação Aberta X Modelo Clássico Introdução Para que possamos observar as mensagens trocadas na execução dos protocolos devemos capturar os pacotes que transportam essas mensagens.

Modelo de Inovação Aberta X Modelo Clássico Introdução É importante observar que um farejador de pacotes tipicamente é passivo. normalmente ele não insere qualquer pacote na rede. * . os pacotes capturados não são endereçados ao farejador de pacotes. que consiste basicamente de uma biblioteca de captura de pacotes que é responsável por copiar todos os quadros da camada de enlace e de um analisador de pacotes que mostra o conteúdo de todos os campos da mensagem. são uma cópia dos pacotes que são enviados ou recebidos na máquina em que esse software está sendo executado. A Figura 1 apresenta a estrutura de um aspirador de pacotes. Além disso. ou seja.

Modelo de Inovação Aberta X Modelo Clássico Introdução * .

* . Inicie o Wireshark. Siga os seguintes passos para testar o funcionamento desse software: 1. Você verá uma tela como a que está mostrada na Figura 2. 2. Inicie seu navegador web preferido e selecione uma página de sua preferência.Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark Ao executar o Wireshark no Windows. a interface gráfica mostrada na Figura 2 é apresentada. Inicialmente nenhum dado é mostrado. pois o software ainda não começou a capturar os pacotes.

Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark * .

uma via rede cabeada e outra rede sem fio. * . Isso é feito. selecione Options no menu Capture. Para começar a capturar os pacotes. pois a máquina que você está pode ter mais de uma interface (placa de rede). Será mostrada uma tela como a que está representada na Figura 3.Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark 3. Selecione uma das interfaces em seguida clique em Start. Isto fará que com que os pacotes que passam por essa interface sejam capturados. na qual pode-se escolher dentre outras opções qual a interface a ser monitorada. por exemplo.

Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark * .

Para obter estatísticas sobre os pacotes capturados.Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark 4. * . clique em Statistics -> Protocol Hierarchy. assim como está representado na Figura 4. uma lista dos pacotes capturados é apresentada na tela do Wireshark. Interrompida a captura de pacotes. Ao clicar em Stop. a captura é interrompida. 5.

Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark * .

na janela logo abaixo da lista de pacotes são mostrados os dados relativos ao cabeçalho do pacote selecionado. saia do Wireshark. Selecione a primeira mensagem na lista de mensagens. 9. Vamos filtrar os pacotes capturados. Para terminar. Agora temos somente os pacotes trocados em mensagens http. 7. 8. Cada um dos dados apresentados tem detalhes que podem ser observados clicando em + ao lado do seu nome. Na última janela do Wireshark tem-se o conteúdo do pacote em hexadecimal. * . Para isso.Modelo de Inovação Aberta X Modelo Clássico Utilizando o Wireshark 6. no campo Filter digite http e selecione Apply.

2011.Modelo de Inovação Aberta X Modelo Clássico Bibliografia KUROSE. São Paulo: Pearson. ROSS. * . 5a ed. Redes de Computadores e a Internet.

co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula .Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof.co www. Daniel Paz de Araújo daniel.araujo.paz@araujo.

Modelo de Inovação Aberta X Modelo Clássico HTTP ○ ○ ○ ○ ○ Introdução A interação HTTP pedido/resposta básica Obtendo Grandes Documentos Documentos HTML com Objetos Autenticação HTTP * .

os formatos das mensagens. recuperação de grandes arquivos. Serão observados a interação pedido/resposta. * . obtenção de arquivos HTML com objetos embutidos e HTML com autenticação.Modelo de Inovação Aberta X Modelo Clássico Introdução Vamos agora utilizar o Wireshark para analisar o funcionamento do protocolo HTTP.

Modelo de Inovação Aberta X Modelo Clássico

A interação HTTP pedido/resposta básica
Iniciemos explorando o acesso a um arquivo HTML que contém somente texto e, portanto é composto de só um objeto. Para isso siga os seguintes passos: 1. Inicie o navegador. 2. Inicie o Wireshark sem iniciar a captura de pacotes. Entre com http no filtro de pacotes, isso fará com que somente mensagens http sejam mostradas. 3. Espere alguns instantes (um minuto, por exemplo), e então inicie a captura de pacotes. 4. No seu navegador digite o seguinte endereço: http://gaia.cs. umass.edu/ethereal-labs/HTTP-ethereal-file1.html , seu navegador vai mostrar uma página web muito simples. 5. Pare a captura de pacotes.
*

Modelo de Inovação Aberta X Modelo Clássico

A interação HTTP pedido/resposta básica
Nesse momento você deverá observar uma página bem parecida com a que está sendo mostrada na Figura 1.

*

Modelo de Inovação Aberta X Modelo Clássico

A interação HTTP pedido/resposta básica
O exemplo da Figura 1 mostra na tela de listagem de pacotes que duas mensagens HTTP foram capturadas: uma mensagem GET do navegador que está na máquina 192.168.0.14 para o servidor gaia.cs.umass.edu que está na máquina 128.119.245.12 e a reposta do servidor para o navegador. Indo na janela de conteúdo dos pacotes e expandindo as mensagens http, para isso basta selecionar uma Mensagem e clicar no símbolo + ao lado de Hypertext Transfer Protocol, e obtém-se a tela mostrada na Figura 1. Essa janela mostra os detalhes da mensagem selecionada (no caso uma mensagem http GET).
*

Modelo de Inovação Aberta X Modelo Clássico

A interação HTTP pedido/resposta básica
Observando a mensagem http de resposta, responda as seguintes questões: 1. Seu navegador usa a versão 1.0 ou 1.1 do http? Qual a versão do http que está rodando no servidor? 2. Quais linguagens o navegador indica que aceita? 3. Qual o endereço IP do seu computador? E do servidor? 4. Qual o código de status que o servidor retornou para o seu navegador? 5. Quando foi a última vez que o arquivo html que você baixou do navegador foi alterado? 6. Quantos bytes de conteúdo são retornados para o seu navegador?
*

b) Inicie o Wireshark c) Entre o seguinte endereço no seu navegador //gaia.cs. d) Rapidamente entre com o mesmo endereço (ou simplesmente faça o refresh (F5)) * .edu/ethereal-labs/HTTP-ethereal-file2.umass. Antes fazer os passos a seguir verifique que o cache do seu navegador está vazio.Modelo de Inovação Aberta X Modelo Clássico A interação HTTP Condicional pedido/resposta Muitos navegadores fazem cache de objetos e utilizam GET condicional quando estão solicitando objetos. Agora faça o seguinte: a) Inicie o navegador.html http: Seu navegador irá mostrar uma página web simples.

Você vê uma linha “IFMODIFIED-SINCE” nesse HTTP GET? 8. Ele retornou explicitamente o conteúdo do arquivo? 9.Modelo de Inovação Aberta X Modelo Clássico A interação HTTP Condicional pedido/resposta Responda as seguintes questões: 7. Você vê uma linha “IF-MODIFIED-SINCE:” nesse HTTP GET? Se vê. Agora inspecione o conteúdo da segunda mensagem HTTP GET do seu navegador para o servidor. qual informação segue o cabeçalho “IF-MODIFIED-SINCE:”? 10. Qual o código HTTP de status e a frase retornada pelo servidor em resposta ao segundo HTTP GET? O servidor retornou explicitamente o conteúdo do arquivo? * . Inspecione o conteúdo da resposta do servidor. Inspecione o conteúdo do primeiro pedido HTTP GET do seu navegador para o servidor.

html Seu navegador irá mostrar uma página contendo um texto muito longo.cs. agora vamos observar a transferência de grandes arquivos html.umass. d) Pare a captura de pacotes no Wireshark. Para isso faça o seguinte: a) Inicie o navegador.edu/ethereal-labs/HTTP-ethereal-file3. e entre com o filtro http para que somente as mensagens http sejam mostradas. b) Inicie a captura de pacotes no Wireshark c) Entre no seu navegador com o seguinte endereço http://gaia.Modelo de Inovação Aberta X Modelo Clássico Obtendo Grandes Documentos Nos exemplos anteriores trabalhamos com pequenos arquivos html. limpe o cache como foi feito no exercício anterior. * .

cada um deles segue em um pacote em separado. o corpo na resposta é o arquivo HTML solicitado. * . seguido pelas linhas de cabeçalho. seguido por uma linha em branco. seguido pelo corpo.Modelo de Inovação Aberta X Modelo Clássico Obtendo Grandes Documentos Na janela de listagem de pacotes você pode ver sua mensagem HTTP GET seguida por uma resposta de múltiplos pacotes. Esse arquivo é muito grande para caber em um único pacote TCP. Relembre que a mensagem de resposta http consiste de uma linha de status. logo ele é enviado pelo servidor em vários pedaços. No caso do nosso HTTP GET.

Qual o código de status e a frase associados com a reposta ao pedido HTTP GET? * . Quantas mensagens HTTP GET forma enviadas pelo seu navegador? 12. Quantos segmentos TCP contendo dados foram necessários para transportar uma única resposta http? 13.Modelo de Inovação Aberta X Modelo Clássico Obtendo Grandes Documentos Responda as seguintes questões: 11.

umass. As imagens apresentadas são referenciadas no arquivo HTML.html Seu navegador deverá mostrar uma página HTML com algumas imagens.Modelo de Inovação Aberta X Modelo Clássico Documentos HTML com Objetos Agora vamos observar a transferência de arquivos HTML com objetos. d) Para a captura de pacotes e entre com http no filtro.e. Para tanto faça o seguinte: a) Inicie o navegador e limpe o cache b) Inicie a captura de pacotes no Wireshark c) Entre com o seguinte endereço http://gaia. como foi visto seu navegador irá fazer o download dessas imagens.cs. * . arquivos que contém imagens. i.. edu/ethereal-labs/HTTP-ethereal-file4.

Quantas mensagens HTTP GET seu navegador enviou? Para quais endereços essas mensagens foram enviadas? 15.Modelo de Inovação Aberta X Modelo Clássico Documentos HTML com Objetos Responda as seguintes questões: 14. Você pode dizer se o seu navegador está fazendo o download das imagens em paralelo ou não? Explique. * .

Modelo de Inovação Aberta X Modelo Clássico Autenticação HTTP Vamos visitar um site que é protegido por senha e verificar a seqüência de mensagens http trocadas com o site. Para tanto faça o seguinte: a) Limpe o cache do seu navegador.html d) Entre com o login eth-students e a senha network e) Para a captura de pacotes com o Wireshark * . feche-o e então reinicie b) Inicie a captura de pacotes no Wireshark c) Vá ao site: http://gaia.cs.edu/ethereal-labs/protected_pages/HTTP-ethereal-file5.umass.

Qual a reposta do servidor (código de status e frase) em resposta à mensagem http GET inicial? 17. responda as seguintes questões: 16. quais novos campos são incluídos nessa mensagem? * . Quando o seu navegador envia a mensagem http GET pela segunda vez.Modelo de Inovação Aberta X Modelo Clássico Autenticação HTTP Agora vamos examinar a saída. Inicialmente filtre para que somente as mensagens HTTP sejam mostradas.

com/dotnet/tools/base64decode/ e digite a cadeia ZXRoLXN0dWRlbnRzOm5ldHdvcmtz e pressione decode. vá ao site http://www. eles estão apenas codificados no formato Base64.opinionatedgeek. Apesar da aparência.php ou http://www.Modelo de Inovação Aberta X Modelo Clássico Autenticação HTTP O login (eth-students) e a senha (network) que você forneceu são codificados na seqüência de caracteres (ZXRoLXN0dWRlbnRzOm5ldHdvcmtz) seguindo o cabeçalho “Authorization: Basic” na mensagem HTTP GET. * .securitystats. Para ver isso.com/tools/base64. esses dados não estão criptografados.

2011. * .Modelo de Inovação Aberta X Modelo Clássico Bibliografia KUROSE. Redes de Computadores e a Internet. ROSS. São Paulo: Pearson. 5a ed.