Escolar Documentos
Profissional Documentos
Cultura Documentos
Essa “rede” de comunicação, apesar de bastante utilizada não era confiável e não
havia meios de saber se o destinatário recebeu a mensagem.
Claro que essa disciplina não visa explicar a origem nem as fragilidades do pombo
correio, nem explicar poque ele sempre volta para o ninho, mas mostrar que o homem, muito
antes da criação dos computadores, já pensava em como se comunicar a distância.
No final da década de 60, a ARPANET foi criada. Tratava-se de uma rede que
utilizava cabos telefônicos para estabelecer conexões entre quatro universidades nos Estados
Unidos.
1
Multiplexação em rede de comutação por circuito.
Input D Output
M
E
U M
Lines U Lines
X
No caso da telefonia fixa, a banda de frequência da
nossa voz é definida em 4 KHz ( ou seja, 4 mil hertz, ou 4
mil ciclos por segundo). Utilizando um canal físico, o MUX
divide este em sub-canais com frequências diferentes de
transmissão, podendo passar, portanto, vários canais de 4
KHz de banda em um único meio de transmissão.
2
TDM (Time Division Multiplexing) ou Multiplexação por
divisão de tempo.
1 D 1
M E
2 2
U M
3 4 3 2 14 3 2 14 32 1 3
X U
4 4
X
de 24 compartimentos e tem uma taxa de 1,536 Mbps (Mega bits por segundo). Suponhamos
que para ativar o
canal desse circuito leve 500 milisegundos. Em quanto tempo esse arquivo será enviado?
3
1
Precisaremos definir algumas coisas. Para facilitar, vamos pegar o exemplo do trem.
O tamanho total do trem é de 1,536 Mbps e, como ele possui 24 vagões, temos então o
tamanho de cada vagão (nesse caso é o tamanho do canal).
2
2
Como meu arquivo possui 640 kbits e o trem passa a cada segundo na estação (bps ou
bits por segundo), precisaremos
3
2
Como o canal precisa ser ativado e este demora 500 milisegundos ( ou 0,5 segundos )
para ativar, temos:
4
2
Não foi por acaso que eu utilizei esses números, pois estes são utilizados nos dias de
hoje. O valor de 1,536 Mpbs também é conhecido como link T1, um padrão europeu
que possui 24 canais de 64 kbps.
Para os padrões brasileiros o link é chamado tronco E1 ou 2 Megas, isso por que ele
possui 2 Mbps com 31 canais de 64 kbps (30 canais para uso e 1 para sinalização).
Resp. 20 segundos.
4
Para ilustração, segue abaixo um desenho comparativo entre as tecnologias de multiplexação.
Usando como exemplo um
FDM
4khz
Link Frequência
4khz
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Slot Quadro
Key
Todos os slots de número 2 são dedicados a
2
um par de transmissor/receptor específico.
Exemplificando em um gráfico
Hz
frequência x tempo:
Banda de
Canal analógico 1
FDM resguardo
Canal analógico 2
Multiplaxação por Frequência
Divisão de frequência.
Canal analógico 3
Canal analógico 4
Tempo
5
TDM Hz
Tempo de resguardo
Multiplaxação por
Divisão de tempo
Canal analógico
Canal
Canal analógico 1 analógico
Canal
2 analógico
Canal
3 analógico
4 5
Frequência
Bits
Tempo
Monitoramento
Maior quantidade de cabos.
centralizado.
Máquina central deve ser mais
Topologia em Facilidade de adicionar
potente.
Estrela novas máquinas.
Sujeito à paralisação de rede caso
Facilidade de isolar
a central tenha defeito.
falhas.
7
Vale ressaltar que essas topologias são padrões básicos, e que na prática se utiliza os
padrões combinados entre si, também chamados de híbridos.
Ex: Barramento-Estrela, Anel-Barramento, Estrela-Anel, dentre outros.
ISP e Backbone
A internet que o usuário final conhece é através de uma conexão de seu equipamento
com um provedor local. Ao estabelecer a conexão, o usuário estará dentro da rede do
provedor, também chamada de ISP.
Os ISPs são classificados em três níveis:
LAN
Rede Local, limita-se a uma pequena região física. Normalmente utilizadas em escritórios
HAN
O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo
de classificação.
CAN
Abrange uma área mais ampla. Por exemplo, uma rede de universidade.
Existe também uma rede específica para trafegar informações de Backup e restore.
Rede utilizada para backup. Essa rede não interfere na performance da rede local. Essa
rede pode ser de altíssima velocidade, dependendo da aplicabilidade das informações
backupeadas.
9
Arquitetura de Redes de Computadores
Na camada decolagem/aterrisagem se
realiza a transferência do passageiro
pela pista.
10
Sessão Tem que controlar o transporte das mensagens acima entre dois
computadores que estão querendo estabelecer uma conexão. Os
dois protocolos mais importantes dessa camada são o TCP e o UDP.
Um pedaço de camada de transporte também é chamado de
segmento.
Transporte A função dessa camada é prover o serviço de entrega do segmento
ao destinatário. Como o segmento é um pedaço da camada de
transporte, a camada de rede faz a função de etiquetar os
segmentos com endereços de origem e destino, assim como o
serviço dos correios ao postar uma carta. Esses pedaços são
chamados de pacotes ou datagramas.
Rede A função dessa camada é prover o serviço de entrega do segmento
ao destinatário. Como o segmento é um pedaço da camada de
transporte, a camada de rede faz a função de etiquetar os
segmentos com endereços de origem e destino, assim como o
serviço dos correios ao postar uma carta. Esses pedaços são
chamados de pacotes ou datagramas.
Enlace Tem a função de procurar o endereço de entrega do datagrama. O
datagrama viaja entre os equipamentos da camada de rede até
encontrar o destinatário. Os pedaços desta camada são chamados
de quadros.
Física Tem a função de movimentar os BITS de um lugar para o outro. Essa
camada representa os meios físicos de transmissão como os fios de
cobre e os cabos de fibra ótica.
O Modelo TCP/IP
Transporte Transporte
Rede Rede
Física Enlace
Física
11
Inicialmente o modelo OSI foi criado para garantir que cada camada tivesse uma
função bem específica e fundamentada. Foi desenhada para padronizar as aplicações
que iriam trafegar na rede “recém descoberta”, a ARPANET. Esse modelo foi incluído
nos cursos de redes por exigência da ISO (International Organization for
standartization ) e continua presente nos dias de hoje. O modelo TCP/IP foi
desenvolvido utilizando como base o modelo OSI. Por ser mais enxuto e utilizar dois
protocolos centrais de transporte, tornou-se em pouco tempo um padrão para as
redes de computadores.
Interface
Meio a partir do qual trafega uma onda eletromagnética conduzindo dados. Num mesmo
meio podemos estabelecer vário canais. Somente para ilustrar, uma das formas mais
fáceis de perceber essa funcionalidade é a TV a cabo, pois nela se encontram vários
canais e o seu aparelho receptor é responsável por sintonizar (selecionar) um deles para
exibição. Mas, o meio físico não se limita a algo que você pode pegar porque o ar
também é considerado um meio físico para transmissão: são as redes sem fio.
Modulação
Tipo de onda contínua que varia em função do tempo, onde possui infinitos
estados entre o seu máximo e seu mínimo. Vantagens: não necessita de
conversor, a transmissão é fácil.
Sinal
Digital
13
Tipo de onda contínua com apenas dois estados (máximo 1 e mínimo 0 ).
Vantagens: maior imunidade a ruídos, transmissão mais rápida e
processamento direto do sinal recebido. Sinal de TV digital – ou está perfeito ou
não sintoniza.
Banda
Passante
Atraso
Um pacote, durante uma transmissão, trafega por vários segmentos de rede, e pode passar por
diversos roteadores e por vários tipos de meios de transmissão. Durante este percurso são
somados os tempos necessários à Recepção, à leitura e à retransmissão em todos os pontos
intermediários. A soma dos tempos se chama atraso.
Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de
programação.
Perda de pacotes
Durante uma transmissão, os comutadores mais complexos organizam filas em pacotes
recebidos, classifica-os, organiza-os em filas de entrada, processa um a um os pacotes
recebidos, decide qual a interface de saída com o endereço de destino e, finalmente, organiza a
fila de saída. Após esse processamento, dependendo do tipo de qualidade do canal, pode haver
um atraso para obter acesso ao meio e para transmitir todo o pacote.
Essa organização de pacotes de entrada é feita e armazenada em um espaço de memória. Caso
o espaço de memória atinja o seu limite de armazenamento, os próximos pacotes a entrarem
serão perdidos.
15
Elementos de conexão de rede
Placas de rede
Modem
Repetidores (HUB)
Ponte (BRIDGE)
Comutador (SWITCH)
Roteador (ROUTER)
Placa de rede:
É o principal hardware de comunicação entre os devices através de uma rede. Tem como
função controlar o envio e o recebimento de dados através de uma rede. Cada arquitetura de
rede exige um tipo específico de placa, seja ela com ou sem fio. Por exemplo: não é possível
utilizar uma placa ethernet em uma rede sem fio ou Token Ring, pois estas não utilizam a
mesma linguagem de comutação. Além da arquitetura das placas de rede, existem outros
fatores que impedem essa comunicação como taxa de transferência, barramentos e tipos de
conectores.
Modem:
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da
palavra modem é devida a expressão “modulador e demodulador”. O processo de conversão dos
sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão.
17
Para que haja a comunicação, os modens devem estar trabalhando nos mesmos padrões. Os
modens podem ser divididos em:
Modem para Utiliza linha telefônica para realizar uma chamada diretamente
acesso discado a um provedor de acesso, com modens de recebimento de
chamadas. Baixas velocidades. Taxas em kilobits /s.
Repetidores (HUB):
Repetidor ou HUB funciona como a peça central de uma rede de topologia estrela, ele recebe os
sinais transmitidos pelas estações e retransmite-os para todos os demais. Trabalham no nível
físico do modelo OSI.
18
Repetidores Funcionam como um espelho, pois simplesmente refletem os
Passivos sinais recebidos para todas as estações que estão conectadas
a eles. Como eles apenas refletem o sinal, não fazem nenhum
tipo de amplificação do sinal, o comprimento máximo
permitido entre o HUB e a estação não pode ser superior a 50
metros, utilizando um cabo de par trançado. Normalmente
não possuem alimentação de energia e funciona como um
concentrador de fios.
Ponte (BRIDGE)
Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os
quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um
exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring. Apesar de as
duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível estabelecer a
comunicação usando um protocolo único, no caso o TCP/IP, por exemplo. Se todos os devices
de rede estão falando a mesma língua, basta quebrar a barreira física das arquiteturas de rede
diferentes utilizando uma ponte, ou BRIDGE
19
qual pertence, então ela encaminha para o dispositivo. Caso contrário, a BRIDGE encaminha
para a outra sub-rede.
Comutador (SWITCH)
Funcionando no nível enlace da camada OSI, o comutador tem a mesma função de uma ponte,
ou seja, “ouvir” o tráfego de cada porta Ethernet, descobrir a qual porta cada dispositivo está
conectado e armazenar essa informação em sua tabela. Uma vez identificado o endereço de
destino, o switch consulta a tabela e envia o tráfego diretamente para a porta de destino. A
diferença entre eles é que o comutador realiza a troca de informações entre vários devices
simultaneamente. Pode ser considerado como uma ponte com várias portas. Além de ser mais
veloz que a ponte, o SWITCH pode suportar diversos tipos de interfaces. (Cabo de fibra ótica,
Cat5, Cat6, Ethernet 10 mbps, 100 mbps, 1gbps).
O Switch uma vez conectado a rede, automaticamente já trabalha para identificar os endereços
dos devices que estão conectados às suas portas, mas por ser um equipamento gerenciável, ou
seja, possuir um software para gerenciamento, sua função de implementação pode variar em
quatro níveis:
As Vlan’s funcionam como uma rede virtual, utilizada para transporte de informação somente
para os devices que pertencem a ela. Como o Switch possui informação de endereçamento em
sua tabela interna, o administrador de rede, para diminuir o tráfego de difusão, pode criar redes
virtuais para que pareçam que estão em uma rede física.
20
Roteador (ROUTER):
Funcionando no nível de redes da camada OSI, o roteador é o dispositivo que decide qual é o
melhor caminho que o tráfego de informações deve seguir, baseado em endereços lógicos. Este
processo se chama roteamento.
O roteamento segue uma regra definida na chamada tabela de roteamento que pode ser
configurada manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP, BGP,
EGP). Com base nessa tabela, o device analisa o endereço IP de destino dos dados de entrada e
direciona os dados para uma porta de saída.
21
O roteador também pode funcionar como
um gateway de aplicação, utilizando as O protocolo TCP/IP possui um endereço de
camadas superiores do modelo OSI, o que origem e destino. Com o NAT esses dados
coincide com o modelo TCP/IP. Neste podem ser modificados, tanto o de origem
caso, utilizando os protocolos das camadas quanto o de destino. A função do roteador
superiores o roteador pode faze algumas para realizar o NAT é utilizada para converter
funções como, por exemplo:
um único endereço exclusivo da internet em
vários endereços de rede privada. Ou seja,
NAT – Network Address Translation como medida de segurança, o endereço de
origem, no caso uma máquina dentro de
uma rede interna, é trocado pelo endereço
externo do roteador. Assim, usuários da
internet não poderão obter informações
referentes ao endereçamento da rede
O protocolo DHCP é utilizado para definir
interna.
DHCP – (Dynamic Host Configuration automaticamente endereços IP para
Protocol) computadores. Assim não é necessário
configurar seus endereços de rede
manualmente. Essa operação se dá
utilizando o protocolo RARP da camada de
enlace. Esse protocolo coleta as
informações de hardware (MAC Address) e
as associa a um endereço IP (lógico). Essa
função também pode ser realizada por
equipamento específico para essa função: O
servidor DHCP.
Ponto a Ponto
Diferença entre
barramentos
24
Sistemas operacionais de Redes
Surgiram os Sistema Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas
Operacionais Locais (SOL), com o objetivo de tornar transparentes o uso dos recursos
compartilhados da rede.
25
No modo Cliente-Servidor, a entidade que solicita o serviço é chamado cliente e a que presta é
chamado servidor. A interação cliente-servidor constitui-se no modo básico de interação dos
sistemas operacionais de redes. Também existem casos onde as estações disponibilizam a
outras estações o acesso a seus recursos através da rede através de um módulo servidor.
26
Vejamos agora, alguns tipos de serviços prestados pelos servidores.
27
Topologia Lógica
Apesar de temos já estudado sobre topologias nos capítulos anteriores, é necessário faze uma
comparação entre a física e a lógica. Para a topologia lógica existem dois métodos de
transmissão de dados:
Topologia física Estrutura definida por sua topologia física e de acordo com a forma
que os enlaces físicos estão organizados.
Topologia lógica Estrutura definida por sua topologia lógica, e de acordo com o
comportamento dos equipamentos conectados.
28
A família de protocolos TCP/IP
Nesta aula iremos estudar alguns protocolos do modelo TCP/IP. Devidos aos vários protocolos
que o modelo TCP/IP possui, estudaremos os protocolos oferecidos pela camada de aplicação
do modo OSI: Telnet, FTP e TFTP, SMTP, SNMP, e em seguida estudaremos os protocolos da
camada transporte: TCP, UDP, ICMP e IP.
Camada de aplicação
Ao desenvolver uma aplicação o desenvolvedor utilizará uma das duas arquiteturas mais
utilizadas em aplicação de rede: arquitetura cliente servidor ou a arquitetura P2P, já estudada na
aula passada.
No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura
cliente-servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor
deve ser capaz de atender a todas as requisições de seus clientes.
Camada transporte
29
Posicionada entre as camadas de Aplicação e Redes, a camada transporte é fundamental na
arquitetura de uma rede em camadas, pois desempenha o papel fundamental de fornecer
serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas
diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de
aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação
com os detalhes da infraestrutura física utilizada para transportar as mensagens:
Camada de Rede
A camada de rede é uma das camadas mais complexas da pilha de protocolo, pois implementa o
serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada
um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de
cabeçalho em todos os diagramas IP que passam por ele. A camada de rede transporta
segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os
segmentos em diagramas, e no lado receptor, entrega os segmentos na camada de transporte.
31
O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos
pacotes desde a origem até o destino
Camada de rede
Telnet
32
O protocolo Telnet, padronizado pela RFC’s 854 a 861l é um protocolo simples de terminal
remoto. Ele permite que um usuário em determinado site, estabeleça uma conexão TCP com
um servidor login situado em outro site.
A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é
enviada diretamente para o computador remoto. Apesar do usuário continuar ainda no seu
próprio computador, o telnet torna o seu computador invisível enquanto estiver rodando. O
servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário
pareçam estar conectados diretamente à maquina remota.
Define um terminal virtual de rede, que proporciona uma interface padrão para
sistemas remotos; programas clientes não tem que compreender os detalhes de
todos os possíveis sistemas remotos, eles são feitos para usar a interface padrão;
33
A partir de aplicativos através
de interface gráfica
FTP
O FTP (File Tranfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos
mais antigos ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o
uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através
da execução de um cliente FTP que estabelece uma comunicação com um servidor
especificado para transferir arquivo.
TFTP
O protocolo TFTP (Trivial File Tranfer Protocol) é direcionado para aplicativos que não
necessitam de interações complexas entre o cliente e o servidor. Ele restringe operações para
simples transferência de arquivos. E não fornece autenticação. Por ser mais restritivo, o
software do TFTP é muito menor que o FTP.
O TFTP não requer um serviço de stream confiável, utilizando então o protocolo UDP. O lado
transmissor transmite um arquivo em blocos de tamanho fixo (512) bytes e aguarda a
confirmação de cada bloco antes de enviar o próximo. O receptor confirma cada bloco
mediante recibo. Uma vez enviada uma solicitação de escrita ou leitura, o servidor usa o
endereço IP e o número de porta de protocolo UDP do cliente para identificar as operações
subsequentes.
Como funciona?
O protocolo SMTP (Simple Mail Transfer Protocol), definido pelo RFC 5321, está no centro do
correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante
que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico.
Uma mensagem típica de correio inicia a sua jornada no agente de usuário do remetente e
viaja até o servidor de correio do destinatário, onde é depositado na caixa postal.
35
O protocolo SNMP (Simple Network Manegement Protocol) é o
SNMP protocolo padrão para administrar uma rede. Ele define como
o gerente se comunica com o agente. Possui três versões 1, 2,
e 3. A versão 3, a mais atual, difere das demais, por possuir
recursos de segurança capazes de criptografar a string da
comunidade SNMP. Apesar disso, a versão mais atualizada do
SNMP ainda é a versão zc. Antes de conhecermos os detalhes
de funcionamento do protocolo, é imprescindível que
respondamos a seguinte pergunta:
36
O TCP (Transmission Control Protocol – Protocolo de controle
TCP de transmissão), RFCs,793, 1122, 1323, 2018, 2581, é um dos
protocolos de pilha TCP/IP que está localizado na camada de
transporte.
UDP
O protocolo UDP, padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não
orientado a conexão, não executa controle de fluxo, controle de erro e sequenciamento. Nem
tem conhecimento dos datagramas (ACK/NACK) e devido a sua simplicidade é considerado não
confiável pois não assegura que as mensagens transmitidas cheguem ao destino e caso
cheguem, poderão chegar fora de ordem. A aplicação que utiliza o UDP deve tratar a falta de
confiabilidade. Foi desenvolvida por aplicações que não geram volume muito alto de tráfego
na internet.
Onde, Porta Origem e Porta Destino identificam o processo de aplicação que está enviando
dados e o processo de aplicação que irá recebe os dados.
Tamanho representa o tamanho total do frame UDP. Checksum é calculado usando o header
UDP e também a área de dados, e destina-se a verificação de erros de transmissão.
Socket
39
Associação entre dois processos cooperantes (cliente/servidor) é identificada por um par de
sockets (socket1 e socket2), uma vez estabelecida uma conexão, cada socket corresponde a
um ponto final dessa conexão.
Mib
Abaixo da sub-árvore Mib II estão os objetos usados para obter informações específicas dos
dispositivos de rede. Estes objetos estão divididos em 10 grupos, que estão presentes na
tabela abaixo.
40
41
42
Introdução
Na aula anterior, estudamos o funcionamento do protocolo TCP/IP. Nesta aula, iremos estudar
a camada de enlace e seus serviços. Segundo Kurose, à medida que descemos a pilha de
protocolos, da camada de rede até a camada de enlace, é natural que imaginemos como os
pacotes são enviados pelos enlaces individuais dentro de um caminho de comunicação fim a
fim. Como os datagramas da camada de rede são encapsulados nos quadros da camada de
enlace para transmissão em um único enlace?
Portanto, nesta aula, estudaremos quais serviços e protocolos atuam na camada de enlace,
bem como aprenderemos a diferenciação de cada um deles com base em suas características.
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada
byte é expresso como um par de números hexadecimais.
43
Uma propriedade dos endereços MAC é que não existem dois adaptadores com o mesmo
endereço?
Isto ocorre devido ao IEEE gerenciar o espaço físico de endereços MAC. Quando uma empresa
quer fabricar adaptadores, compra, por uma taxa nominal¸ uma parcela do espaço de
endereços que consiste em 224 endereços. O IEEE aloca a parcela de 224 endereços fixando
os primeiros 24 bits de um endereço MAC e permitindo que a empresa crie combinações
exclusivas com os últimos 24 bits para cada adaptador.
Serviços Fornecidos
44
Entrega confiável Quando um protocolo de camada de enlace
fornece serviço confiável de entrega, ele
garante que vai transportar cada datagrama da
camada de rede pelo enlace sem erro.
45
Para uma compreensão mais abrangente dos protocolos da camada de enlace, os seguintes
conceitos serão discutidos:
46
Broadcast Método de comunicação que suporta difusão para um
conjunto de hosts. Este termo foi originalmente aplicado
a transmissões de rádio e televisão, pois, as transmissões
estão disponíveis a um público grande.
Como funciona?
47
Segundo Comer, uma limitação de distância em LANs
Segmentação de rede
surge porque o sinal elétrico se torna mais fraco ao
viajar ao longo de um fio. Para superar tal limitação,
algumas tecnologias de LAN permitem que dois
cabos sejam juntados através de um dispositivo
conhecido como repetidor.
48
No exemplo acima, seis computadores estão
conectados a um par de segmentos de LAN unidos
por uma bridge. As bridges se tornaram mais
populares que os repetidores, porque ajudam a isolar
problemas. Como já falamos anteriormente, se dois
segmentos são conectados por um repertidor e
ocorrer um problema de interferência elétrica em um
deles, o repetidor propagará a interferência para o
outro segmento, diferentemente das bridges que, ao
receber um quadro incorretamente formado,
descarta-o, evitando, deste modo, que eventuais
problemas em um segmento afete o outro segmento.
Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes
encontra-se o termo “tecnologia“para se referenciar a tais protocolos. Existe uma gama
relativamente grande de tecnologias (protocolos) e, nesta aula, as seguintes tecnologias serão
abordadas:
49
À medida que o quadro se propaga, o nó
destino lê esse quadro no meio da
transmissão da camada de enlace. O nó que
envia o quadro tem a responsabilidade de
remover o quadro ou “token” do anel.
50
DQDB Uma rede DQDB (Barramento Duplo de Fila
Distribuída) é uma rede multi-acesso
distribuída que suporta comunicações
bidirecionais, usando um barramento duplo e
enfileiramento distribuído. Provê acesso para
redes locais ou metropolitanas. Consiste em
duas barras unidirecionais, interconectando,
ponto a ponto, vários nós. As barras,
denominadas A e B, conforme a figura abaixo,
suportam a comunicação em direções opostas,
oferecendo um caminho full-duplex entre
qualquer par de estações. Para transmissão, a
barra DQDB é segmentada no tempo, em slots
de tamanhos fixos. Cada transmissão deve ser
feita dentro de um slot.
51
Cada hub pode ser configurado para operar no
modo normal ou no modo monitor. Portas
configuradas para operar no modo normal
recebem apenas os pacotes endereçados ao nó
correspondente. Portas configuradas para operar
no modo monitor recebem todos os pacotes
enviados ao hub.
52
O ATM (Mode de Transferência Assíncrono) é
FDDI
uma tecnologia baseada na transmissão de
pequenas unidades de informação de tamanho
fixo e formato padronizado, denominadas
“células”. As células são transmitidas através de
conexões com circuitos virtuais, sendo seu
encaminhamento baseado em informação de um
cabeçalho, contido em cada uma delas. É capaz
de suportar diferentes serviços, para satisfazer
aos requisitos exigidos pelos diferentes tipos de
tráfego em as altas velocidades de transmissão
como, por exemplo: voz, vídeo e dados.
53
Ethernet
Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo
utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que
emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o
formato dos quadros que os computadores enviam através do barramento, a voltagem a ser
utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de
hardware e software, trabalhando juntos, para oferecer dados digitais entre computadores.
Para conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um
sistema Ethernet:
Os componentes de
Os componentes de sinalização, que consistem
sinalização em dispositivos eletrônicos padronizados, que
enviam e recebem sinais por um canal Ethernet;
54
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem
compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do
remetente em direção às duas extremidades do cabo. Neste momento, o computador
remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os
outros computadores devem esperar.
A Evolução Do Ethernet
Fast-Ethernet
Gigabit-Ethernet
Endereçamento de IP
55
Neste ponto da disciplina Redes de Computadores, importantes conhecimentos, e habilidades
para entender e avaliar como uma rede de computadores funciona, foram adquiridos. No
entanto, um detalhe, extremamente importante, ainda não foi abordado: como deve ser feito
o endereçamento das máquinas em uma topologia de rede. Em outras palavras, como
identificar um “host” dentre tantas redes interconectadas?
- Uma forma de encontrar uma máquina (por meio de seu número), entre as demais
interligadas por meio de redes, sejam locais ou globais.
Composição Do Endereço IP
Os endereços IP são compostos de dois identificadores: o ID de host e o ID de rede;
O endereço local - Não é roteado e é identificado por todos os zeros de um ID de host. Tanto o
ID de host como os IDs de rede não podem ser configurados com todos os zeros binários. Esse
endereço especial é reservado apenas aos pacotes “locais” e que não serão encaminhados
pelos roteadores;
60
A IANA (internet Assigned Numbers Autorithy) reservou
os três seguintes blocos de espaço de endereço IP para o
endereçamento de redes privadas, ou seja, não poderá
ser utilizado pela internet:
Máscara de sub-rede
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a
parte do ID de rede de um endereço IP. O propósito de uma máscara de sub-rede é identificar
o comprimento e o valor de um ID de rede. O IP utiliza a máscara de sub-rede local combinada
com o endereço IP local para identificar a rede local.
61
A classe D é utilizada para multicasting, que permite a entrega a um conjunto de
computadores. O funcionamento do multicast na camada de rede é semelhante ao que já
estudamos na camada de enlace na aula passada.
Sub-rede
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas
externamente continue a funcionar como uma única rede. Nós já aprendemos que os
endereços IP são divididos em duas partes: uma parte representa o endereço de rede (bits de
ordem superior) e a outra parte o endereço de host (bits de ordem inferior).
Em vez de ter um único endereço para indicar o número de rede, alguns bits são retirados do
número do host para criar um número de sub-rede.
Para implementar a divisão em sub-redes, é necessário uma máscara de sub-rede que indique
a divisão entre o número de rede + sub-rede e o host.
As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão
de uma barra vertical seguida pelo número bits na parte de rede + sub-rede. Fora da rede, a
divisão em sub-redes não é visível e não exige a intervenção do ICANN.
62
CIDR
A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos
de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo
de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.
A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em
que x é o número de bits na parte de rede do endereço.
Exemplo:
A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos
de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo
de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.
A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em
que x é o número de bits na parte de rede do endereço.
Dentro das instalações da empresa, toda máquina tem um endereço exclusivo, através da
utilização dos endereços reservados, estudados anteriormente. Quando o pacote deixa as
instalações da empresa, ele passa por um elemento conversor, neste caso, poderá ser um
firewall, um roteador ou proxy, que ir[a converter o endereço privado em um endereço válido
IP válido e pertencente à rede da organização.
63
Noções de Algoritmos e Protocolos de Roteamento
Roteamento
No exemplo, caso uma máquina da Rede Local de São Paulo deseje transmitir uma mensagem
para uma máquina na rede local do Rio de Janeiro, a máquina de origem, que neste caso
pertence a rede de São Paulo, deverá primeiro enviar o pacote para o seu roteador default.
Desta forma, nosso foco de estudo será compreender como o roteador de origem transfere
um pacote até o roteador de destino, já que a máquina destino também está diretamente
ligada a um roteador, que neste caso é denominado de roteador destino.
Para que um roteador seja capaz de realizar a transferência dos dados recebidos, ele precisa
que algumas perguntas sejam respondidas:
64
Portanto, a finalidade de um algoritmo de roteamento é simples: dado um conjunto de
roteadores conectados por enlaces, um algoritmo de roteamento descobre um “bom
caminho” entre o roteador de origem e o roteador de destino.
O endereço de destino recebido da origem diz ao roteador para onde o tráfego vai. Além desta
informação, ele irá precisar saber qual a direção, ou seja, o caminho a ser seguido. O melhor
caminho ao destino deve ser determinado para que o roteador possa encaminhar os pacotes
eficazmente. E neste caso os outros roteadores da rede podem providenciar esta resposta.
Quanto mais nova for a informação melhor será o resultado final.
Normalmente um “bom caminho” é aquele que tem o “menor custo”. Por exemplo, dado que
a rede de origem 172.20.0.0/23 (X) deseja transmitir pacotes para a rede destino
172.30.0.0/23 (Y), existem muitos caminhos entre as duas redes e cada caminho tem um
custo. Um ou mais destes caminhos podem ser um caminho de menor custo.
Protocolos de Roteamento
66
obstruídos e não podem ser utilizados, são enviados mensagens entre computadores
utilizando o protocolo de roteamento.
Roteamento na Internet
Um outro ponto a observarmos é que ao ligarmos vários ASs entre si, será necessário obter
informações sobre as condições de alcance dos As vizinhos e propagar estas informações entre
todos os roteadores internos ao As. Estas ações são realizadas através do protocolo de
roteamento inter-AS. Desta forma, para que dois As troquem informações é necessário que
estes dois As executem o mesmo protocolo de roteamento Inter-AS.
67
RIP – protocolo de roteamento dinâmico, que utiliza
Routing Information Protocol
algoritmo de vetor de distância. Geralmente, é
utilizado me redes menores.
O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar
informações de roteamento entre os sistemas autônomos.
68
Algoritmos - conjunto de regras e operações matemáticas bem definidas e estruturadas,
utilizadas para descrever uma sequência lógica para a solução de um problema. Acima um
exemplo de algoritmo de roteamento de estado de enlace (LS).
A internet se tornou essencial para muitas instituições hoje, incluindo empresas de grande e
pequeno porte, universidades e órgãos do governo.
Além das organizações, as pessoas também contam com a Internet para suas atividades
sociais, profissionais e pessoais.
Porém, como tudo na vida, que tem um lado positivo e outro negativo, além de toda a
utilidade oriunda da internet, existem também pessoas mal-intencionadas que tentam causar
problemas em nosso cotidiano danificando os computadores conectados à Internet, violando a
privacidade e tornando inoperantes os serviços da internet dos quais as pessoas e
organizações dependem. Com o aumento da utilização da Internet, também ocorreu um
aumento no número de ataques e problemas relacionados com a segurança destes
equipamentos e informações disponibilizados através da Internet. Desta forma, tornou-se
evidente a necessidade de ferramentas automatizadas para proteger arquivos e sistemas de
informações armazenados em computador. O nome genérico para o conjunto de ferramentas
projetadas para proteger dados e impedir ataques de pessoas mal-intencionadas, segundo
Stallings, é segurança de computador.
Criptografia De Dados
O emissor, no caso Alice, gera uma mensagem original chamada de texto simples ou texto
puro. Para enviar a mensagem, Alice utiliza uma chave e um algoritmo de cifragem e gera um
texto cifrado, que é transmitido para um receptor. Ao chegar ao receptor, no caso Bob, este
texto passa pelo processo inverso, chamado de decifragem, resultando no texto simples
original. A mensagem deverá ser incompreensível para quem não tem autorização para lê-la,
no caso Tredy, pois não possui a chave para decifrar a mensagem a emissão.
70
Ameaças E Ataques
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é um potencial para
a violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode
quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode
explorar uma vulnerabilidade.
Agora que já compreendemos as possíveis ameaças a que estamos expostos, vamos entender
o que são os ataques.
Ataques
Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a
natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma
modificação do fluxo de dados ou a criação de um fluxo falso.
Liberação
A liberação ou a interceptação do conteúdo da mensagem ocorre quando uma conversa
telefônica, uma mensagem de correio eletrônico, ou um arquivo transferido, que podem
conter informações importantes ou confidenciais que desejamos impedir que alguém descubra
seu conteúdo, é interceptado.
Análise do tráfego
E a análise do tráfego. Nesta modalidade, o oponente observa o padrão das mensagens
enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a
frequência e o tamanho das mensagens trocadas. Estas informações podem ser úteis para
descobrir a natureza da comunicação que estava ocorrendo.
71
Ataques ativos
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo
falso e podem ser subdivididos em quatro categorias:
73
ataque DoS torna uma rede, um servidor ou parte da infraestrutura inutilizável por usuários
verdadeiros. A maioria dos ataques Dos pode ser dividido em três categorias:
Uma variação do ataque DoS é o DdoS, ataque DoS distribuído, em que o atacante controla
múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores é utilizado
para tirar de operação um ou mais serviços ou computadores conectados à internet. Os
ataques DdoS são muito mais difícieis de detectar e de prevenir do que um ataque DoS.
Vimos que a Internet não é um lugar muito seguro, os administradores de rede devem
considerar que o mundo está dividido em duas partes: aqueles que pertencem à organização e
que deveriam poder acessar recursos dentro da rede de um modo relativamente livre de
restrição, e todos os outros usuários, cujo acesso aos recursos da rede deve ser
cuidadosamente inspecionado.
Desta forma, os administradores de rede devem inspecionar todo o tráfego que entra e sai da
organização. Quando o tráfego que entra e sai em uma rede passa por uma inspeção de
segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais
conhecidos como:
- Firewalls;
74
Firewalls
Um firewall é um dispositivo de segurança, uma combinação de hardware e software, que
filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna
da organização da área publica da internet, permitindo que alguns pacotes passem e outros
não. Desta forma o administrador da rede controla o acesso entre o mundo externo e os
recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os
firewalls podem ser classificados em duas categorias:
Um filtro de pacotes examina cada datagrama que está sozinho, determinando se o datagrama
deve passar ou ficar baseado nas regras específicas do administrador. As decisões de filtragem
( de enviar ou descartar pacotes) são normalmente baseadas em :
75
Um administrador de rede configura o firewall com base na política de segurança da
organização.
Política e regras de filtragem correspondentes para uma rede da organização 130.27/16 com
servidor web 130.207.244.203.
A política pode considerar a produtividade do usuário e o uso da largura de banda, bem como
as preocupações com segurança da organização.
Gateway de aplicação
76
Para assegurar um nível mais refinado de segurança, os firewalls têm que combinar filtros de
pacotes com gateways de aplicação. Os gateways de aplicação tomam decisões com base em
dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde
todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de
aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado,
com seus próprios processos.
Redes internas frequentemente têm vários gateways de aplicação, como gateways para
Telnet, HTTP, FTP, cache Web (Proxy) e e-mail.
Para detectar muitos tipos de ataque, precisamos detectar uma inspeção profunda de pacotes,
ou seja, precisamos olhar através dos campo de cabeçalho e dentro dos dados da aplicação
que o pacote carrega. Um IDS ( Intrusion Detection System) é um programa ou um conjunto
de programas, cuja função é detectar atividades maliciosas ou anômalas.
Atualmente, milhares de organizações empregam sistemas IDS, que podem ser sistemas
patenteados, isto é, proprietários, que são comercializados pelas empresas de segurança, ou
sistemas de domínio público, isto é, podem ser obtidos gratuitamente através de sites na
internet.
Uma organização pode implementar um ou mais sensores de IDS em sua rede organizacional.
No exemplo abaixo, a organização possui três sensores IDS.
2 - Uma região de segurança baixa, também conhecida como zona desmilitarizada (DMZ,
delimitarized zone), protegida somente por um filtro de pacote, mas também monitorada por
sensores IDS.
78
Os sistemas IDS podem ser classificados em sistemas baseados em:
79
Noções de gerenciamento e administração de redes
Monitoração de slas;
Detecção de intrusos.
- Fault (falha);
- Configuration (configuração);
- Accounting (contabilização);
- Performance (Desempenho);
- Security (segurança):
80
Permite que o administrador da rede saiba quais os
Configuração
dispositivos que fazem parte da rede e quais suas
configurações de software e hardware. É responsável pela
descoberta, manutenção e monitoração de mudanças à
estrutura física e lógica da rede.
A Infraestrutura Do
Gerenciamento De Rede
Em uma arquitetura de um
sistema de gerenciamento de
rede existem três componentes
principais:
81
Entidade gerenciadora:
É uma aplicação que, em geral, é executada em uma estação central de gerência de rede.
Controla a coleta, o processamento, a análise e/ou a apresentação de informações de
gerenciamento de rede. É aqui que o administrador humano interage com os dispositivos
da rede e onde são iniciadas ações para controlar o comportamento da rede.
Dispositivo gerenciado:
É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada.
Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem.
No interior de um dispositivo gerenciado pode haver diversos objetos gerenciados e um
agente de gerenciamento de rede.
Estes são na verdade, as peças de hardware propriamente ditas que estão dentro do
dispositivo gerenciado (por exemplo, uma placa de rede)
82
Protocolo de gerenciamento:
Gerenciar uma rede sem o auxílio de instrumentação adequada é uma tarefa bastante árdua e
que muito provavelmente não oferecerá uma boa qualidade de gerência. Existem ferramentas
de gerência para todos os tamanhos e complexidades.
As ferramentas mais simples de gerência vêm no próprio sistema operacional de rede. Estas
ferramentas não nos dão uma visão geral da rede, porém, muitas vezes, nos ajudam a
descobrir características mais internas de determinados elementos da rede. Podemos citar
como exemplos o traceroute (tracert), ping, route, netstat, e ipconfig.
É então que a organização implementa uma solução denominada plataforma de gerência. Para
entender o que é uma plataforma de gerência, temos de entender que as organizações
possuem diferentes equipamentos de diferentes fabricantes.
O software que executa numa estação de gerência não é uma aplicação única e monolítica.
Normalmente a solução de gerência implementada na maioria das organizações é montada
modularmente, usando várias aplicações muitas vezes de fabricantes diferentes.
Ela permite que aplicações individuais de gerência possam se “plugar” para formar uma
solução de gerência completa, permitindo assim a implementação de diversos mecanismos
que facilitam a identificação, a notificação e o registro de problemas, como por exemplo:
83
- Alarmes que indicam, através de mensagens ou bips de alerta, anormalidades na rede;
Tipos de backup
84
Diferencial O backup diferencial é similar ao backup incremental. Ele
também faz backup somente dos arquivos modificados, com
a diferença que são acumulativos, ou seja, uma vez que um
arquivo foi modificado, este continua a ser incluso em todos
os backups diferenciais até o próximo backup completo.
Além dos tipos de backup, os backups podem ser agendados através das seguintes opções:
85
86