Escolar Documentos
Profissional Documentos
Cultura Documentos
de Computadores
e Protocolos de
Comunicação
Unidade IV
Segurança e Gerenciamento de Redes
Diretor Executivo
DAVID LIRA STEPHEN BARROS
Gerente Editorial
CRISTIANE SILVEIRA CESAR DE OLIVEIRA
Projeto Gráfico
TIAGO DA ROCHA
Autoria
JEFERSON ARTUR VULCANIS
AUTORIA
Jeferson Artur Vulcanis
Olá, sou especialista em redes computacionais, infraestrutura de TI
e sistemas operacionais, com uma vasta experiência com os ambientes
Windows e Linux Server. Amo informática e, mais ainda, passar toda a
minha experiência e know-how aos iniciantes nesta magnífica carreira de
tecnologia da informação.
OBJETIVO: DEFINIÇÃO:
para o início do houver necessidade
desenvolvimento de de se apresentar um
uma nova compe- novo conceito;
tência;
NOTA: IMPORTANTE:
quando forem as observações
necessários obser- escritas tiveram que
vações ou comple- ser priorizadas para
mentações para o você;
seu conhecimento;
EXPLICANDO VOCÊ SABIA?
MELHOR: curiosidades e
algo precisa ser indagações lúdicas
melhor explicado ou sobre o tema em
detalhado; estudo, se forem
necessárias;
SAIBA MAIS: REFLITA:
textos, referências se houver a neces-
bibliográficas e links sidade de chamar a
para aprofundamen- atenção sobre algo
to do seu conheci- a ser refletido ou dis-
mento; cutido sobre;
ACESSE: RESUMINDO:
se for preciso aces- quando for preciso
sar um ou mais sites se fazer um resumo
para fazer download, acumulativo das últi-
assistir vídeos, ler mas abordagens;
textos, ouvir podcast;
ATIVIDADES: TESTANDO:
quando alguma quando o desen-
atividade de au- volvimento de uma
toaprendizagem for competência for
aplicada; concluído e questões
forem explicadas;
SUMÁRIO
Equipamentos de Segurança..................................................................12
Equipamentos de Rede............................................................................................................... 12
Regras de Segmentação............................................................................................................ 13
Domínio de Colisão..................................................................................................... 13
Domínio Broadcast....................................................................................................... 14
Endereço Broadcast................................................................................................... 14
Equipamentos..................................................................................................................................... 16
Placas de Rede............................................................................................................... 16
Repetidores....................................................................................................................... 17
Hubs........................................................................................................................................ 18
Switches............................................................................................................................... 19
Tipos de Switch.......................................................................................... 20
Bridges.................................................................................................................................. 21
Roteadores......................................................................................................................... 21
Gateways............................................................................................................................. 22
Transceivers......................................................................................................................23
Baluns e Adaptadores...............................................................................................23
Segurança de Redes de Computadores.............................................25
Ataques................................................................................................................................25
Tipos de Ataques..........................................................................................................27
Proteção...............................................................................................................................34
Screened-Host Firewall.........................................................................37
Screened-Subnet Firewall..................................................................37
Configuração................................................................................................................... 38
Filtros Inteligentes....................................................................................................... 39
Histórico...............................................................................................................................45
Modelo OSI.................................................................................................... 46
Modelo SNMP..............................................................................................47
Gerência Centralizada.............................................................................................. 48
Gerência Descentralizada...................................................................................... 48
Gerência Reativa........................................................................................................... 49
Gerência Proativa......................................................................................................... 49
O que é “Gerenciar”?......................................................................................................................53
04
UNIDADE
10 Introdução a Redes de Computadores e Protocolos de Comunicação
INTRODUÇÃO
A utilização de redes de computadores faz hoje parte da cultura
em geral. A explosão da utilização da “Internet” tem aqui um papel
fundamental, visto que atualmente quando se fala de computadores está
implícito que os mesmos estão ligados a uma rede. Muitos utilizadores
consideram completamente inútil um computador. Ao longo da unidade
veremos detalhes sobre os equipamentos de rede e sobre suas regras
de segmentação. Veremos sobre endereços de broadcast e regras
de segmentação, além de conhecer mais sobre os equipamentos em
detalhes. sem ligação à “Internet”.
OBJETIVOS
Olá. Seja muito bem-vinda (o). Nosso propósito é auxiliar você no
desenvolvimento das seguintes objetivos de aprendizagem até o término
desta etapa de estudos:
Equipamentos de Segurança
OBJETIVO:
Equipamentos de Rede
Embora as aplicações sejam cada vez mais voltadas para os
utilizadores, e dispensem cada vez mais o conhecimento sobre os
princípios de funcionamento, a existência destes conhecimentos tem um
papel fundamental numa utilização segura e eficaz das redes.
Figura 1 – Diagrama sobre Equipamentos de Rede
Regras de Segmentação
Domínio de Colisão
A conexão de vários computadores a um único meio de acesso
compartilhado, que não possui meio de acesso compartilhado, ou
nenhum outro dispositivo de rede conectado, cria um domínio de colisão.
Parte lógica onde os pacotes podem colidir, quanto mais colisões, pior
será a eficiência da rede.
Domínio Broadcast
O domínio broadcast consiste em um conjunto de dispositivos que
recebem qualquer pacote broadcast originário de qualquer dispositivo
dentro do segmento de rede. Todas as portas de um hub ou de um switch
pertencem ao mesmo domínio broadcast. O domínio broadcast pode ser
segmentado por um roteador, no qual cada porta do roteador representa
um domínio broadcast distinto. Outra forma de segmentar o domínio
broadcast é através de uma VLAN, como será comentado mais à frente.
Figura 2 – Domínio de Broadcast
Endereço Broadcast
Um endereço de destino MAC broadcast é definido por
FF:FF:FF:FF:FF:FF e significa que o pacote deve ser enviado de um host
origem para todos os outros hosts pertencentes à mesma rede.
Equipamentos
Placas de Rede
O primeiro componente de uma rede é justamente a placa de rede.
Além de funcionar como um meio de comunicação, a placa de rede
desempenha várias funções essenciais, como a verificação da integridade
dos dados recebidos e a correção de erros. A placa de rede deverá ser
escolhida de acordo com a arquitetura de rede escolhida (Ethernet ou
Token Ring), e também, de acordo com o tipo de cabo que será usado.
Introdução a Redes de Computadores e Protocolos de Comunicação 17
Fonte: Wikicommons
Repetidores
São elementos de hardware utilizados para a conexão de dois, ou
mais, segmentos de uma LAN com a função de reconstituir e retransmitir
os sinais elétricos do meio físico. São dispositivos da camada física do
modelo RM-OSI que recebem, amplificam e retransmitem sinais. Eles
amplificam o sinal recebido de um segmento de rede e repetem esse
mesmo sinal no outro segmento.
Figura 5 – Repetidores de Sinais Elétricos
Fonte: Wikicommons
18 Introdução a Redes de Computadores e Protocolos de Comunicação
Hubs
Numa rede com topologia de estrela, o Hub funciona como a
peça central, que recebe os sinais transmitidos pelos nós da rede e os
retransmite para os restantes nós. Existem dois tipos de hubs, os hubs
passivos e os hubs ativos.
Figura 6 – Hub USB de 4 Portas
Fonte: Wikicommons
Introdução a Redes de Computadores e Protocolos de Comunicação 19
Um hub ativo por sua vez, além de distribuir o sinal, serve como
um repetidor, reconstituindo o sinal enfraquecido e retransmitindo-o.
Num hub passivo o sinal pode propagar-se por apenas 100 metros,
somados os dois trajetos de cabos entre os nós. Por outro lado, usando
um hub ativo, o sinal pode propagar-se por 100 metros até ao hub, e
após ser retransmitido por ele, pode ser propagado por mais 100 metros
completos. Apesar de mais caro, este tipo de hub permite estender a rede
por distâncias maiores.
Switches
Um Hub simplesmente retransmite todos os dados que chegam
para todos os nós de rede conectados a ele, como um espelho. Isso faz
com que o barramento de dados disponível seja compartilhado entre
todos os nós e que apenas um possa transmitir de cada vez.
Fonte: WIkicommons
20 Introdução a Redes de Computadores e Protocolos de Comunicação
Tipos de Switch
• Gerenciável: Tem uma interface que permite ao administrador de
rede realizar configurações via software;
Bridges
Uma bridge permite a comunicação entre diferentes tipos de
arquiteturas de rede, que em certa partida seriam incompatíveis. Para
que essa comunicação possa ocorrer, é importante que seja utilizado um
protocolo comum (TCP/IP) para o seu funcionamento.
Roteadores
Enquanto que as bridges serviam para conectar dois segmentos de
redes distintos transformando-os numa única rede, um roteador permite
interligar duas redes separadas, mesmo que estas estejam em países ou
continentes diferentes.
22 Introdução a Redes de Computadores e Protocolos de Comunicação
Figura 8 – Roteador
Fonte: Wikicommons
Gateways
Os Gateways são uma espécie de tradutor que converte as
informações de um protocolo para outro pouco inteligível ao destinatário.
Existem duas técnicas para fazer esta “tradução”: o tunneling e a emulação
de terminal.
Transceivers
O transceiver trata-se de um dispositivo de hardware que faz a
conexão entre os dispositivos elétricos ou que faz a conversão eletro/
óptica correta entre computadores de rede que usam fibra óptica. Ele
opera na camada física do modelo OSI, pois tem a função de transformar
um sinal elétrico em sinal ótico e vice-versa, durante a operação.
Baluns e Adaptadores
Historicamente os Baluns surgiram como dispositivos utilizados
para permitir que aplicações de dados IBM, que rodavam normalmente
sobre sistemas coaxiais, twin-axiais e o cabo IBM tipo 1A de 150 ohms
pudessem ser transmitidas sobre o meio físico UTP.
RESUMINDO:
Fonte: Pixabay
Ataques
Um ataque, ao ser planejado, segue um plano de estratégia sobre
o alvo desejado, e uma pessoa experiente em planejamento de ataque
sempre traça um roteiro a ser seguido a fim de alcançar o objetivo. Um
exemplo de roteiro organizado para atacar é exemplificado a seguir:
26 Introdução a Redes de Computadores e Protocolos de Comunicação
Tipos de Ataques
Segue abaixo o glossário para explicar cada termo designado para
os ataques e técnicas realizados por usuários deste gênero. Também
não podemos nos esquecer de muitos outros termos relacionados aos
aplicativos e arquivos que são apenas um peso para os computadores,
aqueles que nem deveriam ter sido lançados, mas incomodam a vida de
todos.
Trojan: Tipo de malware que é baixado pelo usuário sem que ele
saiba. São geralmente aplicativos simples que escondem funcionalidades
maliciosas e alteram o sistema para permitir ataques posteriores.
Proteção
Um Firewall e um conjunto de políticas de segurança que tem
como objetivo tentar realizar uma segurança “eficiente”, mas sabendo que
esta segurança nunca será cem porcento. E, além disso, nós já temos um
Firewall software para executar a mesma tarefa.
Fonte: Pixabay
Introdução a Redes de Computadores e Protocolos de Comunicação 35
REFLITA:
Fonte: Pixabay
Introdução a Redes de Computadores e Protocolos de Comunicação 37
Screened-Host Firewall
Muitos projetistas de rede consideram os screened-host firewalls
mais seguros do que os Dual-Homed Host Firewalls, isto porque,
acrescentando um roteador e colocando um computador host fora da
Internet, é possível ter um firewall bastante eficaz e fácil de manter.
Figura 12 – Proteção em Redes (Firewall)
Fonte: Pixabay
Screened-Subnet Firewall
Uma arquitetura Screened-Subnet isola ainda mais a Intranet
da Internet, incorporando uma rede de perímetro intermediário. Em
38 Introdução a Redes de Computadores e Protocolos de Comunicação
Fonte: Pixabay
Configuração
A filtragem de pacotes é a maneira mais simples de se construir
um firewall. Geralmente utilizadas em roteadores, as listas de acesso têm
uma ótima relação custo X benefício: os roteadores já possuem estas
facilidades, basta sentar e aprender a configurá-los; a filtragem é bem
eficiente, invisível e rápida (se o roteador for de boa qualidade).
• Tipo de pacote;
• Portas de conexão;
Filtros Inteligentes
Pensando nas dificuldades de configuração e falta de recursos
dos roteadores para a implementação dos filtros de pacotes, muitos
fabricantes criaram ferramentas para fazer este tipo de filtragem, desta vez
baseada em um host (computador) específico para esta tarefa, localizada
nos pontos de conexão da rede interna com a Internet.
Mais uma vez vale a pena lembrar que: nem mesmo os filtros
inteligentes são substitutos para a segurança dos computadores internos.
Fica fácil visualizar a quantidade de problemas se os computadores da
rede interna não apresentarem nenhum nível de segurança e o firewall for
comprometido. Lembre-se: “Nenhum colete à prova de bala lhe protegerá
se alguém enfiar o dedo no seu olho…”.
baixar o arquivo, este não chegará direto até nós, e sim até o Proxy. Depois
de encerrada a transferência do arquivo até o Proxy, nós o transferimos,
do Proxy até o nosso computador. O conceito é relativamente simples,
mas isto implica em alguns problemas.
IMPORTANTE:
Fonte: Pixabay
RESUMINDO:
OBJETIVO:
Gerenciamento de Redes
O objetivo da Gerência de Redes é monitorar e controlar os
elementos da rede (sejam eles físicos ou lógicos), assegurando um
certo nível de qualidade de serviço. Para realizar esta tarefa, os gerentes
de redes são geralmente auxiliados por um sistema de gerência de
redes. Um sistema de gerência de rede pode ser definido como uma
coleção de ferramentas integradas para a monitoração e controle da
rede. Este sistema oferece uma interface única, com informações sobre
a rede e pode oferecer também um conjunto poderoso e amigável
de comandos que são usados para executar quase todas as tarefas
da gerência da rede. Citado acima. (Stallings, 1998 citado por SUAVE;
LOPES; NICOLLETTI, 2003).
44 Introdução a Redes de Computadores e Protocolos de Comunicação
Fonte: Pixabay
REFLITA:
Histórico
Em 1986, na cidade de Dalas, E.U.A., um grupo de pessoas
pertencentes ao Comitê Técnico em Comunicação de Dados, reuniu-se
46 Introdução a Redes de Computadores e Protocolos de Comunicação
IMPORTANTE:
• Gerência de Configuração;
• Gerência de Desempenho;
• Gerência de Falhas;
• Gerência de Contabilidade;
• Gerência de Segurança.
Modelo SNMP
O SNMP é um protocolo de gerência que opera na camada de
aplicação, e é usado para receber informações de elementos gerenciados.
O gerente manda comandos aos agentes, e solicita uma leitura no valor
das variáveis dos objetos gerenciados, ou pode modificar o seu valor. O
protocolo de transporte utilizado é o UDP. As informações requisitadas são
armazenadas na MIB, que contém informações sobre o funcionamento
48 Introdução a Redes de Computadores e Protocolos de Comunicação
dos mais variados dispositivos. Gerenciar uma rede com SNMP permite
que seu estado seja acompanhado de maneira simples e em tempo real.
Esse protocolo pode ser usado para gerenciar diversos tipos de sistemas.
Gerência Descentralizada
Na gerência descentralizada as atividades são distribuídas pois há
vários nós responsáveis pelo gerenciamento. Permite que o trabalho seja
feito de forma hierárquica, ou seja, cada nó é responsável por determinado
tipo de atividade gerencial.
Introdução a Redes de Computadores e Protocolos de Comunicação 49
Gerência Reativa
Neste modelo os administradores de rede eram alertados de
problemas ocorridos na infraestrutura e passavam a atuar em sua solução.
Figura 18 – Modelo de Gerência Reativa
Gerência Proativa
O aumento exponencial das redes de computadores tem exigido
uma gerência mais eficaz das mesmas, no sentido de tentar evitar a
interrupção de seus serviços. Desta forma, uma gerência proativa de
50 Introdução a Redes de Computadores e Protocolos de Comunicação
RESUMINDO:
OBJETIVO:
Definição do Gerenciamento
O gerenciamento de redes de computadores pode ser definido como
a coordenação (controle de atividades e monitoração de uso) de recursos
materiais (modems, roteadores, etc.) e ou lógicos (protocolos), fisicamente
distribuídos na rede, assegurando, na medida do possível, confiabilidade,
Introdução a Redes de Computadores e Protocolos de Comunicação 53
O que é “Gerenciar”?
Dependendo da ênfase atribuída aos investimentos realizados
no ambiente de processamento de dados, as funções de gerência de
rede podem ser centralizadas no processador central ou distribuídas em
diversos ambientes locais. O gerenciamento de rede implica na utilização
de várias ferramentas inseridas em uma estrutura, de certa forma
complexa, com os limites de atuação definidos, se possível padronizado,
entre os componentes envolvidos. Esta estrutura pode definir aspectos
como: a estratégia empregada no atendimento/chamadas dos usuários,
atuação do pessoal envolvido nas tarefas de gerenciamento de rede,
supridores de serviços, etc.
• Disponibilidade e desempenho;
• Documentação de configuração;
• Gerência de mudanças;
• Planejamento de capacidade;
• Auxílio ao usuário;
• Gerência de problemas;
• Controle de inventário.
REFLITA:
RESUMINDO:
REFERÊNCIAS
BOOKS, E. D. Guia Prática de Redes de Computadores. São Paulo:
Universo dos Livros. 2009.