Você está na página 1de 13

lOMoARcPSD|4522674

Resumo - CapÍtulo 01 - Redes DE Computadores E A


Internet
Redes de Computadores (Universidade Federal do Maranhão)

A StuDocu não é patrocinada ou endossada por nenhuma faculdade ou universidade


Baixado por Ademar Alves Trindade (ademaralves@gmail.com)
lOMoARcPSD|4522674

RESUMO – CAPÍTULO 01 – REDES DE COMPUTADORES E A INTERNET

1 – Descrição dos componentes da rede

Quando um sistema final possui dados para enviar a outro sistema final, o
sistema emissor segmenta esses dados e adiciona bytes de cabeçalho a cada segmento.
Os pacotes de informações resultantes, conhecidos como pacotes no jargão de redes de
computadores, são enviados através da rede ao sistema final de destino, onde são
reagregados aos dados originais.

2 – Descrição do serviço

De forma significativa, as aplicações da Internet são executadas em sistemas


finais – e não em comutadores de pacote no núcleo da rede. Embora os comutadores de
pacote facilitem a troca de dados entre os sistemas, eles não estão relacionados com a
aplicação, que é a fonte ou o destino dos dados.

3 – Protocolo

Um protocolo de rede é semelhante a um protocolo humano; a única diferença é


que as entidades que trocam mensagens e realizam ações são componentes de hardware
ou software de algum equipamento (por exemplo, computador, PDA, telefones
celulares, roteador ou outro equipamento habilitado para rede). Todas as atividades na
Internet que envolvem duas ou mais entidades remotas comunicantes são governadas
por um protocolo.

Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou


mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no
recebimento de uma mensagem ou outro evento.

4 – A periferia da Internet

Sistemas finais também são denominados hospedeiros (hosts) porque hospedam


(isto é, executam) programas de aplicação, tais como um programa browser da Web, um
programa servidor da Web, um programa leitor de e-mail ou um servidor de e-mail. Às
vezes, sistemas finais são subdivididos em duas categorias: clientes e servidores.
Informalmente, clientes costumam ser PCs de mesa ou móveis, PDAs e assim por
diante, ao passo que servidores tendem a ser máquinas mais poderosas que armazenam e
distribuem páginas Web, vídeo em tempo real, retransmissão de e-mails e assim por
diante.

Um programa cliente é um programa que funciona em um sistema final, que


solicita e recebe um serviço de um programa servidor, que funciona em outro sistema
final. O programa cliente e o programa servidor interagem enviando mensagens um para
o outro pela Internet. Nesse nível de abstração, os roteadores, enlaces e outros
componentes da Internet funcionam como uma caixa-preta que transfere mensagens
entre os componentes distribuídos, comunicantes, de uma aplicação da Internet.

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

5 – Redes de acesso

5.1 – Dial-up

Emprega-se o termo “dial-up” porque o software do usuário, na verdade, disca


um numero de telefone do ISP e realiza uma ligação telefônica tradicional com o ISP. O
computador é ligado a um modem discado que, por sua vez, é conectado à linha
telefônica analógica da residência. Essa linha telefônica é composta por cabos de cobre
trançados e é a mesma linha telefônica utilizada para fazer ligações comuns. O modem
da residência converte a saída digital do computador em um formato analógico
apropriado para transmissão pela linha telefônica analógica. Na outra extremidade da
conexão, um modem do ISP converte o sinal analógico em forma digital para inserir
dados no roteador do ISP.

Possui duas desvantagens principais: primeiro, o acesso é extremamente lento,


fornecendo taxa máxima de 56 Kbps; segundo, o acesso discado bloqueia a linha
telefônica comum do usuário – enquanto uma pessoa usa o modem para navegar na
Web, ninguém mais pode receber ou realizar ligações comuns com a mesma linha.

5.2 – DSL

A tecnologia DSL possui duas vantagens principais sobre o acesso discado.


Primeiro, ela pode transmitir e receber dados a taxas muito mais elevadas.
Normalmente, um cliente DSL terá uma taxa de transmissão na faixa de 1 a 2 Mbps e a
taxa de recebimento de 128 kbps a 1 Mbps. Em razão das taxas de transmissão e
recebimento serem diferentes, o acesso é conhecido como assimétrico. A segunda
vantagem principal é que os usuários podem, simultaneamente, falar ao telefone e
acessar à Internet. Diferentemente do acesso dial-up, os usuários não discam um numero
de telefone do ISP para acessar à rede; pelo contrário, eles têm uma conexão
permanente ao DSLAM do provedor (e, portanto, à Internet).

5.3 – Cabo

Uma característica importante do acesso a cabo é o fato de ser um meio de


transmissão compartilhado. Em especial, cada pacote enviado pelo terminal viaja pelos
enlaces downstream até cada residência e cada pacote enviado por uma residência
percorre o canal upstream até o terminal de transmissão. Por essa razão, se diversos
usuários estivessem fazendo o download de um arquivo em vídeo simultaneamente no
canal downstream, cada usuário receberá o arquivo a uma taxa significativamente
menor que a taxa de transmissão a cabo. Por outro lado, se há somente alguns usuários
ativos que estão navegando na Web, então cada um poderá receber páginas da Web a
uma taxa de downstream máxima, pois esses usuários raramente solicitarão uma página
da Web ao mesmo tempo. Como o canal upstream também é compartilhado, é
necessário um protocolo de acesso múltiplo distribuído para coordenar as transmissões e
evitar colisões.

5.4 – FTTH

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

A FTTH pode potencialmente prover taxas de acesso à Internet na faixa de


gigabits por segundo. Porém, a maioria dos provedores de FTTH oferecem diferentes
taxas, sendo que as mais altas custam muito mais. Atualmente, a maioria dos clientes
FTTH preferem taxas de download na faixa de 10 a 20 Mbps e de upload na faixa de 2 a
10 Mbps. Além do acesso à Internet, as fibras óticas possuem serviços telefônicos
tradicionais e de transmissão televisiva.

5.5 – Ethernet

Nos campi universitários e corporativos, uma rede local (LAN) geralmente é


usada para conectar sistemas finais ao roteador da periferia. Embora existam muitos
tipos de tecnologia LAN, a Ethernet é, de longe, a tecnologia de acesso mais
predominante nas redes universitárias e corporativas. O acesso à Ethernet geralmente
possui 100 Mbps, enquanto os servidores possuem um acesso de 1 Gbps ou até mesmo
10 Gbps.

5.6 – Wi-Fi

Em uma LAN sem fio, os usuários transmitem/recebem pacotes para/de um


ponto de acesso que, por sua vez, é conectado à Internet com fio. Um usuário LAN sem
fio geralmente deve estar no espaço de alguns metros do ponto de acesso. Nas redes de
acesso sem fio em amplas áreas, os pacotes são transmitidos para uma estação-base por
meio da mesma infraestrutura sem fio utilizada para telefonia celular. Nesse caso, a
estação-base é controlada pelo provedor da rede de celular, e o usuário normalmente
deve estar dento de alguns quilômetros da estação-base.

6 – Meios físicos

6.1 – Par de fios de cobre trançado

É o meio de transmissão mais barato e mais comumente usado. Os fios são


trançados para reduzir a interferência elétrica de pares semelhantes que estejam
próximos. Normalmente, uma série de pares é conjugada dentro de um cabo, isolando-
se os pares com blindagem de proteção. Um par de fios constitui um único enlace de
comunicação. O par de fios trançados sem blindagem é comumente usado em redes de
computadores de edifícios, isto é, em LANs. As taxas de transmissão de dados que
podem ser alcançadas dependem da bitola do fio e da distancia entre transmissor e
receptor.

6.2 – Cabo coaxial

O cabo coaxial é constituído de dois condutores de cobre, porém concêntricos e


não paralelos. Com essa configuração, isolamento e blindagem especiais, pode alcançar
taxas altas de bits. Em televisão a cabo e acesso a cabo à Internet, o transmissor passa o
sinal digital para uma banda de frequência especifica e o sinal analógico resultante é
enviado do transmissor para um ou mais receptores. O cabo coaxial pode ser utilizado
como um meio de compartilhamento guiado.

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

6.3 – Fibras óticas

São imunes a interferências eletromagnéticas, tem baixíssima atenuação de sinal


até 100 km e são muito difíceis de derivar. Essas características fizeram da fibra óptica
o meio preferido para a transmissão guiada de grande alcance, em especial para cabos
submarinos. Contudo, o alto custo de equipamentos óticos – como transmissores,
receptores e comutadores – vem impedindo sua utilização para transporte a curta
distancia, como em LANs ou em redes de acesso residenciais.

6.4 – Canais de rádio terrestres

Canais de rádio carregam sinais dentro do espectro eletromagnético. São um


meio atraente porque sua instalação não requer cabos físicos, podem atravessar paredes,
dão conectividade ao usuário móvel e, potencialmente, podem transmitir um sinal a
longas distâncias. Condições ambientais determinam a perda de sinal no caminho e
atenuação por efeito de sombra (que reduz a intensidade do sinal quando ele transita por
lonas distâncias e ao redor/através de objetos interferentes), atenuação por multivias
(devido à reflexão do sinal quando atinge objetos intererentes) e interferência (devido a
outros canais de rádio ou a sinais eletromagnéticos).

6.5 – Canais de rádio por satélite

Um satélite de comunicação liga dois ou mais transmissores-receptores de


micro-ondas baseados na Terra, denominadas estações terrestres. Ele recebe
transmissões em uma faixa de frequência, gera novamente o sinal usando um repetidor e
o transmite em outra frequência. Satélites podem prover taxas de transmissão na faixa
de gigabits por segundo. Dois tipos de satélites são usados para comunicações: satélites
geoestacionários e satélites de órbita baixa.

7 – O núcleo da rede

7.1 – Comutação de circuitos e comutação de pacotes

Em redes de comutação de circuitos, os recursos necessários ao longo de um


caminho (buffers, taxa de transmissão de enlaces) para prover comunicação entre os
sistemas finais são reservados pelo período da sessão de comunicação entre os sistemas
finais. Em redes de comutação de pacotes, esses recursos não são reservados; as
mensagens de uma sessão usam os recursos por demanda e, como consequência,
poderão ter de esperar (isto é, entrar na fila) para conseguir acesso a um enlace de
comunicação.

7.2 – Multiplexação em redes de comutação de circuitos

Na multiplexação por divisão de frequência (FDM), o espectro de frequência de


um enlace é compartilhado entre as conexões estabelecidas através desse enlace.
Especificamente, o enlace reserva uma banda de frequência para cada conexão durante
o período da ligação.

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

Em um enlace TDM, o tempo é dividido em quadros de duração fixa, e cada


quadro é dividido em um numero fixo de compartilhamentos (slots). Quando estabelece
uma conexão por meio de um enlace, a rede dedica à conexão um compartilhamento de
tempo em cada quadro. Esses compartilhamentos são reservados para o uso exclusivo
dessa conexão, e um dos compartilhamentos de tempo (em cada quadro) fica disponível
para transmitir os dados dela.

7.2.1 – Comutação de pacotes

A maioria dos comutadores de pacotes armazena e reenvia os pacotes nas


entradas dos enlaces, numa técnica conhecida como armazena-e-reenvia e de acordo
com a qual o comutador deve receber o pacote inteiro antes de poder começar a
transmitir o primeiro bit do pacote para o enlace de saída. Assim, comutadores de
pacotes apresentam um atraso de armazenagem e reenvio na entrada de cada enlace ao
longo da rota do pacote.

Se um pacote que está chegando precisa ser transmitido por um enlace, mas o
encontra ocupado com a transmissão de outro pacote, deve aguardar no buffer de saída.
Desse modo, além dos atrasos de armazenagem e reenvio, os pacotes sofrem atrasos de
fila no buffer de saída. Esses atrasos são variáveis e dependem do grau de
congestionamento da rede. Como o espaço do buffer é finito, um pacote que está
chegando pode encontra-lo completamente lotado de outros pacotes que estão esperando
transmissão. Nesse caso, ocorrerá uma perda de pacote – um pacote que está chegando
ou um dos que já estão na fila é descartado.

7.2.2 – Comutação de pacotes vs Comutação de circuitos

Opositores da comutação de pacotes frequentemente argumentam que ela não é


adequada para serviços de tempo real (por exemplo, ligações telefônicas e
videoconferência) por causa de seus atrasos fim a fim variáveis e imprevisíveis.
Defensores da comutação de pacotes argumentam que (1) ela oferece melhor
compartilhamento de banda do que comutação de circuitos e (2) sua implementação é
mais simples, mais eficiente e mais barata do que a implementação da comutação de
circuitos.

A comutação de circuitos aloca previamente a utilização do enlace de


transmissão independentemente de demanda, com desperdício de tempo de enlace
desnecessário alocado e não-alocado. Comutação de pacotes, por outro lado, aloca
utilização de enlace por demanda.

7.2.3 – Percurso dos pacotes em comutadores de pacotes

Quando um pacote chega a um roteador na rede, o roteador examina uma parte


do endereço de destino do pacote e conduz o pacote a um roteador adjacente.
Especificamente falando, cada roteador possui uma base de encaminhamento que
mapeia o endereço de destino (ou partes desse endereço) para enlaces de saída. Quando
um pacote chega ao roteador, este examina o endereço e busca sua base utilizando esse

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

endereço de destino para encontrar o enlace de saída apropriado. O roteador, então,


direciona o pacote ao enlace de saída.

Um protocolo de roteamento pode, por exemplo, determinar o caminho mais


curto de cada roteador a cada destino e utilizar os resultados desse caminho para
configurar as bases de encaminhamento nos roteadores.

7.2.4 – ISPs e backbones

Na Internet pública, redes de acessos situadas na borda da Internet são


conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs. Os ISPs de
acesso estão no nível mais baixo dessa hierarquia. No topo dela está um numero
relativamente pequeno de ISPs denominados ISPs de nível 1; estes são especiais, pois
seus roteadores são capazes de transmitir pacotes a taxas extremamente altas, além
conectar diretamente a cada um dos outros ISPs de nível 1, conecta-se a um grande
numero de ISPs de nível 2 e a outras redes de clientes e possui cobertura internacional.

Um ISP de nível 2 normalmente tem alcance regional ou nacional e (o que é


importante) conecta-se apenas a uns poucos ISPs de nível 1. Alguns provedores de nível
1 também são provedores de nível 2 (isto é, integrados verticalmente) e vendem acesso
para Internet diretamente a usuários finais e provedores de conteúdo, bem como ISPs de
níveis mais baixos. Quando dois ISPs estão ligados diretamente um ao outro, são
denominados pares (peers) um do outro.

Um POP é simplesmente um grupo de um ou mais roteadores na rede do ISP


com os quais roteadores em outros ISPs, ou em redes pertencentes a clientes do ISP,
podem se conectar.

8 – Atrasos em comutação de pacotes

Os mais importantes atrasos são o atraso de processamento nodal, o atraso de


fila, o atraso de transmissão e o atraso de propagação; juntos, eles se acumulam para
formar o atraso nodal total.

8.1 – Atraso de processamento

O tempo requerido para examinar o cabeçalho do pacote e determinar para onde


direcioná-lo é parte do atraso de processamento, que pode também incluir outros
fatores, como o tempo necessário para verificar os erros de bits existentes no pacote que
ocorreram durante a transmissão dos bits desde o nó anterior ao roteador A.

8.2 – Atraso de fila

O pacote sofre um atraso de fila enquanto espera para ser transmitido no enlace.
O tamanho desse atraso para um pacote específico dependerá da quantidade de outros
pacotes que chegarem antes e que já estiveram na fila esperando pela transmissão.

8.3 – Atraso de transmissão

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

É a quantidade de tempo requerida para empurrar (isto é, transmitir) todos os


bits do pacote para o enlace. Na prática, atrasos de transmissão são comumente da
ordem de micro a milissegundos.

8.4 – Atraso de propagação

É o tempo necessário para propagar o bit desde o inicio do enlace até o roteador
B. O bit se propaga à velocidade de propagação do enlace, a qual depende do meio
físico do enlace e está na faixa de 2 ∗ 108 𝑎 3 ∗ 108 𝑚/𝑠. O atraso de propagação é a
distancia entre dois roteadores dividida pela velocidade de propagação.

8.5 – Comparação entre atraso de propagação e atraso de transmissão

Há uma diferença sutil, mas importante. O atraso de transmissão é a quantidade


de tempo requerida para o roteador empurrar o pacote para fora; é um função do
comprimento do pacote e da taxa de transmissão do enlace, mas nada tem a ver com a
distancia entre dois roteadores. O atraso de propagação, por outro lado, é o tempo que
leva para um bit se propagar de um roteador até o seguinte; é uma função da distancia
entre os dois roteadores, mas nada tem a ver com o comprimento do pacote ou com a
taxa de transmissão do enlace.

𝑑𝑛𝑜𝑑𝑎𝑙 = 𝑑𝑝𝑟𝑜𝑐 + 𝑑𝑓𝑖𝑙𝑎 + 𝑑𝑡𝑟𝑎𝑛𝑠 + 𝑑𝑝𝑟𝑜𝑝

A contribuição desses componentes do atraso pode variar significativamente.


Por exemplo, 𝑑𝑝𝑟𝑜𝑝 pode ser desprezível (por exemplo, dois microssegundos) para um
enlace que conecta dois roteadores no mesmo campus universitário; contudo, é de
centenas de milissegundos para dois roteadores interconectados por um enlace de
satélite geoestacionário e pode ser o termo dominante de 𝑑𝑛𝑜𝑑𝑎𝑙 . De maneira
semelhante, 𝑑𝑡𝑟𝑎𝑛𝑠 pode variar de desprezível a significativo. Sua contribuição
normalmente é desprezível para velocidades de transmissão de 10 Mbps ou mais;
contudo, pode ser de centenas de milissegundos para grandes pacotes de Internet
enviados por enlaces de modems discados de baixa velocidade. O atraso de
processamento, 𝑑𝑝𝑟𝑜𝑐 , é quase sempre desprezível; no entanto, tem forte influencia
sobre a produtividade máxima de um roteador, que é a velocidade máxima com que ele
pode encaminhar pacotes.

8.6 – Atraso de fila e perda de pacotes

Diferentemente dos três outros atrasos, o atraso de fila pode variar de pacote a
pacote. Por exemplo, se dez pacotes chegarem a uma fila vazia ao mesmo tempo, o
primeiro pacote transmitido não sofrerá nenhum atraso, ao passo que o ultimo pacote
sofrerá um atraso relativamente grande (enquanto espera que os outros nove pacotes
sejam transmitidos). Por conseguinte, para se caracterizar um atraso de fila,
normalmente são utilizadas medições estatísticas, tais como atraso de fila médio,
variância do atraso de fila e a probabilidade de ele exceder um valor especificado. Uma

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

das regras de ouro da engenharia de tráfego é: projete seu sistema de modo que a
intensidade de tráfego não seja maior que 1.

O processo de chegada a uma fila é aleatório – isto é, não segue um padrão e os


intervalos de tempo entre os pacotes são ao acaso. Nessa hipótese mais realista, a
quantidade 𝐿𝑎/𝑅 normalmente não é suficiente para caracterizar por completo a
estatística do atraso. Não obstante, é útil para entender intuitivamente a extensão do
atraso de fila. Em especial, se a intensidade de tráfego for próxima de zero, então as
chegadas de pacotes serão poucas e bem espaçadas e é improvável que um pacote que
esteja chegando encontre outro na fila. Consequentemente, o atraso de fila médio será
próximo de zero. Por outro lado, quando a intensidade de tráfego for próxima de 1,
haverá intervalos de tempo em que a velocidade de chegada excederá a capacidade de
transmissão e uma fila será formada durante esses períodos de tempo; quando a taxa de
chegada for menor que a capacidade de transmissão, a extensão da fila diminuirá.
Todavia, à medida que a intensidade de tráfego se aproxima de 1, o comprimento médio
da fila se torna cada vez maior.

→→ Perda de pacotes

Sem espaço disponível para armazená-lo, o roteador descartará esse pacote; isto
é, ele será perdido. A fração de pacotes perdidos aumenta com o aumento da intensidade
do tráfego. Por conseguinte, o desempenho em um nó é frequentemente medido não
apenas em termos de atraso, mas também em termos da probabilidade de perda de
pacotes.

9 – Vazão nas redes de computadores

A vazão depende das taxas de transmissão dos enlaces sobre as quais os dados
correm. Quando não tráfego interveniente, a vazão pode ser simplesmente aproximada
como a taxa de transmissão mínima ao longo do caminho entre a origem e o local de
destino. Ela depende não somente das taxas de transmissão dos enlaces ao longo do
caminho, mas também do trafego interveniente. Em especial, um enlace com uma alta
taxa de transmissão pode, todavia, ser o enlace de gargalo para uma transferência de
arquivo, caso muitos outros fluxos de dados estejam também passando por aquele
enlace.

10 – Camadas de protocolo e seus modelos de serviço

10.1 – Arquitetura de camadas

Uma arquitetura de camadas nos permite discutir uma parcela específica e bem
definida de um sistema grande e complexo. Essa simplificação tem considerável valor
intrínseco, pois provê modularidade fazendo com que fique muito mais fácil modificar a
implementação do serviço prestado pela camada. Contanto que a camada forneça o
serviço para a que está acima dela e use os mesmos serviços da camada abaixo dela, o
restante do sistema permanece inalterado quando a sua implementação é modificada.

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

10.2 – Camada de protocolo

Cada camada provê seu serviço (1) executando certas ações dentro da camada e
(2) utilizando os serviços da camada diretamente abaixo dela. Por exemplo, os serviços
providos pela camada 𝑛 podem incluir entrega confiável de mensagens de uma
extremidade da rede à outra, que pode ser implementada utilizando um serviço não
confiável de entrega de mensagem fim a fim da camada 𝑛 − 1 e adicionando
funcionalidade da camada 𝑛 para detectar e retransmitir mensagens perdidas.

O sistema de camada de protocolos tem vantagens conceituais e estruturais. A


modularidade facilita a atualização de componentes de sistema. Uma desvantagem
potencial desse sistema é que uma camada pode duplicar a funcionalidade de uma
camada inferior. Por exemplo, muitas pilhas de protocolos oferecem serviço de
recuperação de erros na camada de enlace e também fim a fim. Uma segunda
desvantagem potencial é que a funcionalidade em uma camada pode necessitar de
informações que estão presentes somente em uma outra camada, o que infringe o
objetivo de separação de camadas.

Quando tomados em conjunto, os protocolos das várias camadas são


denominadas pilha de protocolos, que é formada por cinco camadas: física, de enlace,
de rede, de transporte e de aplicação.

10.3 – Camada de aplicação

É onde residem aplicações de rede e seus protocolos. Ela inclui muitos


protocolos, tais como o protocolo HTTP (que provê requisição e transferência de
documentos pela Web), SMTP (que provê transferência de mensagens de correio
eletrônico) e o FTP (que provê a transferência de arquivos entre dois sistemas finais).

É distribuído por diversos sistemas finais, sendo que a aplicação em um sistema


final utiliza o protocolo para trocar pacotes de informação com a aplicação em outro
sistema final.

10.4 – Camada de transporte

Transporta mensagens da camada de aplicação entre os lados cliente e servidor


de uma aplicação. Há dois protocolos de transporte na Internet: TCP e UDP, e qualquer
um deles pode levar mensagens de camada de aplicação. O TCP provê serviços
orientados para conexão para suas aplicações; também fragmenta mensagens longas em
segmentos mais curtos e provê mecanismo de controle de congestionamento, de modo
que uma origem regula sua velocidade de transmissão quando a rede está
congestionada. O protocolo UDP provê serviço não orientado para conexão e suas
aplicações. Este é um serviço econômico que fornece segurança, sem controle de fluxo
e de congestionamento.

10.5 – Camada de rede

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

É responsável pela movimentação, de uma máquina para outra, de pacotes de


camada de rede conhecidos como datagramas. Provê o serviço de entrega do segmento à
camada de transporte em máquina destinatária.

Tem dois componentes principais. Um deles é um protocolo que define os


campos no datagrama, bem como o modo como sistemas finais e roteadores agem
nesses campos. Este é o famoso protocolo IP. O outro componente importante é o
protocolo de roteamento que determina as rotas que os datagramas seguem entre origem
e destinos. A Internet tem muitos protocolos de roteamento.

10.6 – Camadas de enlace

Os serviços prestados pela camada de enlace dependem do protocolo específico


empregado no enlace. Como datagramas normalmente precisam transitar por diversos
enlaces para irem da origem ao destino, serão manuseados por diferentes protocolos de
camada de enlace em diferentes enlaces ao longo da sua rota, podendo ser manuseados
por Ethernet em um enlace e por PPP no seguinte.

10.7 – Camada física

A tarefa da camada física é movimentar os bits individuais que estão dentro do


quadro de um nó para o seguinte. Os protocolos nessa camada novamente dependem do
enlace e, além disso, dependem do próprio meio de transmissão do enlace.

10.8 – Modelo OSI

Além das cinco camadas apresentadas, o modelo OSI adiciona mais duas
camadas. Umas delas é a camada de apresentação, que tem papel de prover serviços que
permitam que as aplicações de comunicação interpretem o significado dos dados
trocados. Entre esses serviços estão a compressão, codificação e descrição de dados. A
segunda camada é a camada de sessão, que provê a delimitação e sincronização da troca
de dados, incluindo os meios de construir um esquema de pontos de verificação e
recuperação.

11 – Redes sob ameaça

11.1 – Inserção de malwares no hospedeiro

Uma vez que o malware infecta o aparelho, é capaz de fazer coisas tortuosas,
como apagar arquivos e instalar spyware que coleta informações particulares. O
hospedeiro comprometido pode, também, estar envolvido em uma rede de milhares de
aparelhos comprometidos, conhecidos como “botnet”, o qual é controlado e
influenciado pelos vilões para distribuição de spams ou ataques de recusa de serviço
distribuídos contra hospedeiros direcionados.

Os vírus são malwares que necessitam de uma interação com o usuário para
infectar seu aparelho. Geralmente, tais vírus de e-mail se autorreproduzem: uma vez
executado, o vírus pode enviar uma mensagem idêntica, com um anexo malicioso

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

idêntico para, por exemplo, todos os contatos da lista de endereços do usuário. Worms
são malwares capazes de entrar em um aparelho sem qualquer interação com o usuário.
Ao encontrar outros hospedeiros frágeis, ele envia uma cópia de si mesmo para eles. Por
fim, um cavalo de Troia é uma parte oculta de um software funcional. Hoje, o malware
é persuasivo e é caro para se criar uma proteção.

11.2 – Ataques à infraestrutura de redes

A maioria dos ataques de recusa de serviços (DoS) podem ser divididos em três
categorias:

 Ataque de vulnerabilidade – Envolve o envio de mensagens perfeitas a uma


aplicação vulnerável ou a um sistema operacional sendo executado em um
hospedeiro direcionado. Se a sequencia correta de pacotes é enviada a uma
aplicação vulnerável ou a um sistema operacional, o serviço pode parar ou, pior,
o hospedeiro pode pifar;
 Inundação na largura de banda – O atacante envia um grande numero de pacotes
ao hospedeiro direcionado – tantos pacotes que o enlace de acesso do alvo se
entope, impedindo os pacotes legítimos de alcançarem o servidor;
 Inundação de conexão – O atacante estabelece um grande numero de conexões
TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão
atolado com essas conexões falsas que para de aceitar algumas conexões
legítimas.

11.3 – Análise de pacotes

Um receptor passivo que grava uma copia de cada pacote que passa é
denominado analisador de pacote. Este pode obter cópias de todos os pacotes enviados
pela LAN. Além disso, um vilão que quer ganhar acesso ao roteador de acesso de uma
instituição ou enlace de acesso para a Internet pode instalar um analisador que faça uma
cópia de cada pacote que vai para/de a empresa. Os pacotes farejados podem, então, ser
analisados off-line em busca de informações confidenciais.

11.4 – Vilões como alguém de confiança

A habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço é


conhecida como IP spoofing, e é uma das muitas maneiras pelas quais o usuário pode se
passar por outro.

11.5 – Alteração ou exclusão de mensagens

Nesta categoria de ataques, o vilão está infiltrado no percurso da comunicação


entre duas entidades comunicantes. O vilão pode ser, por exemplo, um roteador
comprometido no percurso da comunicação, ou um módulo de software residente em
um dos hospedeiros finais em uma camada inferior da pilha de protocolo. No ataque
man-in-the-middle, o vilão não somente possui a possibilidade de analisar todos os

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)


lOMoARcPSD|4522674

pacotes como também pode introduzir, alterar ou excluir pacotes. Ou seja, esse tipo de
ataque pode comprometer a integridade dos dados enviados.

Baixado por Ademar Alves Trindade (ademaralves@gmail.com)