Fundamentos de Redes: Camadas de Protocolo e História da Internet
1. Fundamento de Redes de Computadores
Aula 4
Introdução
Camadas de Protocolo
História da Internet
2. Notas da Aula
✔
Entrega do resumo do texto da aula passada.
“Why the ISP tier 1 are important.”
Fundamentos de Redes de Computadores 2/26
3. “Camadas” de protocolo
Redes são complexas! Pergunta:
Muitas “partes”: Existe esperança de
organizar a estrutura da
●
hospedeiros rede?
●
roteadores Ou, pelo menos, nossa
●
enlaces de vários discussão sobre redes?
meios físicos
●
aplicações
●
protocolos
●
Hardware
●
software
Fundamentos de Redes de Computadores 3/26
4. Vamos fazer uma analogia com a
Organização de uma viagem aérea
passagem (comprar) passagem (reclamar)
bagagem (verificar) bagagem (retirar)
portões (embarcar) portões (desembarcar)
decolagem na pista pouso na pista
rota da aeronave rota da aeronave
rota da aeronave
uma série de passos
Fundamentos de Redes de Computadores 4/26
5. Camadas de funcionalidade da viagem
passagem (comprar) passagem (reclamar) passage
m
bagagem (verificar) bagagem (retirar) bagagem
portões (embarcar) portões (desembarcar) portão
pista (decolar) pista (pousar) decolagem/pouso
rota da aeronave rota da aeronave rota da aeronave rota da aeronave rota da aeronave
centros de controle de tráfego
aeroporto aeroporto
aéreo intermediários
de partida de chegada
Camadas: cada camada implementa um serviço por meio de suas próprias ações da
camada interna contando com serviços fornecidos pela camada abaixo
Fundamentos de Redes de Computadores 5/26
6. Por que usar camadas?
Lidando com sistemas complexos:
●
Estrutura explícita permite identificação e relação
entre partes complexas do sistema
●
modelo de referência em camadas para discussão
●
Modularização facilita manutenção e atualização
do sistema
●
mudança de implementação do serviço da camada
transparente ao restante do sistema
●
Exemplo: mudanças no procedimento de porta
não afeta o restante do sistema
●
Uso de camadas considerado prejudicial?
●
Sim existem críticas.
Fundamentos de Redes de Computadores 6/26
7. Pilha de protocolos da Internet
1.Aplicação: suporte a aplicações de
rede
aplicação
FTP, SMTP, HTTP
2.Transporte: transferência de dados transporte
processo-processo
rede
TCP, UDP
3.Rede: roteamento de datagramas da
enlace
origem ao destino
IP, protocolos de roteamento física
4.Enlace: transferência de dados entre
elementos vizinhos da rede
PPP, Ethernet
5.Física: bits “nos fios”
Fundamentos de Redes de Computadores 7/26
8. Modelo de referência ISO/OSI
Apresentação: permite que as
aplicações interpretem significado de
aplicação
dados,
transporte
– ex.:, criptografia, compactação,
convenções específicas da
máquina rede
Session: sincronização, verificação,
enlace
recuperação de troca de dados
física
Pilha da Internet “faltando” essas
camadas!
– estes serviços, se necessários,
devem ser implementados na
aplicação
Fundamentos de Redes de Computadores 8/26
9. origem
mensagem M aplicação
segmento Ht M transporte
datagrama n Ht
H M rede
quadro Hl Hn Ht M enlace
física
enlace
física
comutador
Encapsulamento
destino
Hn Ht M rede
M aplicação Hl Hn Ht M enlace Hn Ht M
Ht M transporte
física
Hn Ht M rede
Hl Hn Ht M enlace roteador
física
Fundamentos de Redes de Computadores 9/26
10. Comutadores e Roteadores
Comutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos
(frames) entre os diversos nós. Possuem portas, assim como os concentradores (hubs) e a principal
diferença entre um comutador e um concentrador, é que o comutador segmenta a rede internamente,
sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá
colisões entre os pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas
partilham o mesmo domínio de colisão. Outra importante diferença está relacionada à gestão da rede,
com um Switch gerenciável, podemos criar VLANS, deste modo a rede gerida será divida em menores
segmentos.
Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a
comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a
comunicação entre computadores distantes entre si.
Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal
característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes
recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.
Fundamentos de Redes de Computadores 10/26
11. Segurança de rede
Rede sob ataque !!!
Quanto mais gente na rede mais chance de ataque...
O campo da segurança de rede trata de:
● como defender as redes contra ataques
● como as redes de computadores são atacadas
● como projetar arquiteturas imunes a ataques
Internet não foi criada originalmente com (muita) segurança em
mente
● visão original: “um grupo de usuários mutuamente confiáveis
conectados a uma rede transparente”
● projetistas de protocolos da Internet brincando de “contar novidades”
● considerações de segurança em todas as camadas!
Uma área em franca expansão !!! Paga muito bons salários !!!
Fundamentos de Redes de Computadores 11/26
12. Malware em hospedeiros via Internet
Malware vem do inglês malicious software
Malware são destinados a se infiltrar em um sistema de computador alheio de
forma ilícita, com o intuito de causar algum dano ou roubo de informações
(confidenciais ou não).
Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são
considerados malware.
Também pode ser considerada malware uma aplicação legal que por uma falha
de programação (intencional ou não) execute funções que se enquadrem na
definição supra citada.
Malware do tipo spyware pode registrar toques de teclas, sites visitados na Web,
enviar informações para sites de coleta.
Hospedeiro infectado pode ser alistado em um botnet*, usado para spam e
ataques de DoS.
Malware normalmente é auto-replicável: de um hospedeiro infectado, busca
entrada em outros hospedeiros
*botnet: conjunto de computadores com um determinado software controlado por
um computador central.
Fundamentos de Redes de Computadores 12/26
13. Cavalo de Troia, Vírus, Worms
Cavalo de Troia Worm
● parte oculta de algum ●
infecção recebendo
software útil
passivamente objeto
● hoje, normalmente em uma a ser executado.
página Web (Active-X, plug-
in) ●
Auto-replicável:
Vírus propaga-se para
● infecção ao receber objeto (p.
outros hospedeiros,
e., anexo de e- -mail), usuários.
executando ativamente ●
Cria cópias de si
● autor-replicável: propaga-se mesmo mas não faz
para outros hospedeiros, isso
usuários
automaticamente.
Fundamentos de Redes de Computadores 13/26
14. Servidores e infraestrutura de rede
podem ser atacados
Denial of Service (DoS):
atacantes deixam recursos
(servidor, largura de banda)
indisponíveis ao tráfego
legítimo, sobrecarregando
recurso com tráfego
1.Selecionar alvo
2.Invadir hospedeiros na rede Alvo
(ver botnet)
3.Enviar pacotes para o alvo a
partir dos hospedeiros
comprometidos
Fundamentos de Redes de Computadores 14/26
15. Pacotes podem ser “Farejados” na rede
Farejamento de pacotes:
– meio de broadcast (Ethernet compartilhada, sem
fio)
– interface de rede promíscua lê/registra todos os
pacotes (ex.: incluindo senhas!)
– software Wireshark usado para laboratório
do farejador de pacotes (gratuito)
A C
orig.:B dest.:A carga útil
B
Fundamentos de Redes de Computadores 15/26
16. Endereços de origem falsos podem ser usados
na rede
IP spoofing: enviar pacote com endereço de
origem falso
A C
orig:B dest:A carga útil
B
Fundamentos de Redes de Computadores 16/26
17. Informações confidenciais ou não podem
ser gravadas e reproduzidas
Gravar e reproduzir: informação confidencial (ex.:
senha), e usada mais tarde
– quem tem a senha é o autêntico usuário, do
ponto de vista do sistema.
– Quem tem o e-mail é o autêntico usuário.
– Se você pega um e-mail da sua namorada ou
namorado para uma outra pessoa falando de
amor o que você vai pensar?
C
A
orig:B dest:A usuárior: B; senha: foo
B
Fundamentos de Redes de Computadores 17/26
18. Segurança de rede
No decorrer do curso falaremos de segurança
Capítulo 8: focaliza segurança
Técnicas criptográficas: usos óbvios e não tão
óbvios
Fundamentos de Redes de Computadores 18/26
19. História da Internet
1961-1972: Princípios da comutação de pacotes
1961: Kleinrock – teoria do 1972:
enfileiramento mostra eficácia
da comutação de pacotes – demonstração pública
da ARPAnet
1964: Baran – comutação de
pacotes em redes militares – NCP (Network Control
Protocol) primeiro
1967: ARPAnet concebida pela
ARPA (Advanced Research protocolo
Projects Agency) hospedeiro-
-hospedeiro
1969: primeiro nó ARPAnet
operacional – primeiro programa de
e-mail
– ARPAnet tem 15 nós
Fundamentos de Redes de Computadores 19/26
20. 1972-1980: Inter-rede, redes novas e
proprietárias
1970: rede por satélite Princípios de inter-rede de
ALOHAnet no Havaí Cerf e Kahn:
1974: Cerf e Kahn – arquitetura – minimalismo, autonomia –
para interconexão de redes sem mudanças internas
1976: Ethernet na Xerox PARC exigidas para
final dos anos 70: arquiteturas interconexão de redes
proprietárias: DECnet, SNA, – modelo de serviço pelo
XNA melhor esforço
final dos anos 70 : comutação de – roteadores sem estado
pacotes de tamanho fixo controle descentralizado
(precursor da ATM) Definem arquitetura atual da
1979: ARPAnet tem 200 nós Internet
Fundamentos de Redes de Computadores 20/26
21. 1980-1990: novos protocolos, proliferação de
redes
1983: implantação do Novas redes
TCP/IP nacionais: Csnet,
1982: protocolo de e-mail BITnet, NSFnet,
smtp definido Minitel
1983: DNS definido para 100.000 hospedeiros
tradução entre nome- conectados à
endereço IP confederação de
1985: protocolo ftp redes
definido
1988: controle de
congestionamento TCP
Fundamentos de Redes de Computadores 21/26
22. 1990, 2000’s: comercialização, a Web, novas aplicações
Início dos anos 90: ARPAnet Final dos anos 90 – após ano
retirada de serviço 2000:
1991: NSF aumenta restrições para
– mais aplicações formidáveis:
uso comercial da NSFnet (retirada mensagens instantâneas,
em 1995) compartilhamento de
Início dos anos 90: Web arquivos P2P
– hipertexto [Bush 1945, Nelson – segurança de rede ao primeiro
anos 60] plano
– HTML, HTTP: Berners-Lee – estimativa 50 milhões de
– 1994: Mosaic, depois Netscape hospedeiros, mais de 100
– final dos anos 90: milhões de usuários
comercialização da Web
– enlaces de backbone rodando
em Gbps
Fundamentos de Redes de Computadores 22/26
23. 2007
●
~500 milhões de
hospedeiros
●
Voz, vídeo por IP
●
Aplicações P2P:
BitTorrent
(compartilhamento de
arquivos) Skype (VoIP),
PPLive (vídeo)
●
Mais aplicações:
YouTube, jogos
●
Redes sem fio, mobilidade
Fundamentos de Redes de Computadores 23/26
24. Resumo da Introdução
●
Visão geral da Internet
●
O que é um protocolo?
●
Borda da rede, núcleo, rede de acesso
●
comutação de pacotes e circuitos
●
estrutura da Internet
●
Desempenho: perda, atraso e vazão
●
Camadas, modelos de serviço
●
Segurança
●
História
Fundamentos de Redes de Computadores 24/26
25. Para a Próxima Aula
Atividade prática
1.Fazer o laboratório 1 – Getting started with
WireShark. Está no blog.
Fundamentos de Redes de Computadores 25/26
26. Slides baseados no material do livro Fundamento
de Redes da Pearson Editora.
Fundamentos de Redes de Computadores 26/26