arquitetura osi

Post on 27-Nov-2015

31 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Prof. Esp. Diego Grosmanndiego.grosmann@ifma.edu.br

Introdução a Redes

CAMADAS DE PROTOCOLO, MODELOS DE SERVIÇO

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br 2

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

3

“Camadas” de protocolo

• Redes são complexas! • muitas “partes”:

– hospedeiros– roteadores– enlaces de vários meios

físicos– aplicações– protocolos– hardware, software

• Pergunta: • Existe esperança de

organizar a estrutura da rede?

• Ou, pelo menos, nossa discussão sobre redes?

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

4

Organização da viagem aérea

• uma série de passospassagem (comprar)

bagagem (verificar)

portões (embarcar)

decolagem na pista

rota da aeronave

passagem (reclamar)

bagagem (retirar)

portões (desembarcar)

pouso na pista

rota da aeronave

rota da aeronave

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

5

Camadas de funcionalidade da viagem

Camadas: cada camada implementa um serviço

– por meio de suas próprias ações da camada interna

– contando com serviços fornecidos pela camada abaixo

passagem (comprar)

bagagem (verificar)

portões (embarcar)

pista (decolar)

rota da aeronave

aeroportode partida

aeroportode chegada

centros de controle de tráfegoaéreo intermediários

rota da aeronave rota da aeronave

passagem (reclamar)

bagagem (retirar)

portões (desembarcar)

pista (pousar)

rota da aeronave

passagem

bagagem

portão

decolagem/pouso

rota da aeronave

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

6

Por que usar camadas?

lidando com sistemas complexos:• estrutura explícita permite identificação e relação entre

partes complexas do sistema– modelo de referência em camadas para discussão

• modularização facilita manutenção e atualização do sistema– mudança de implementação do serviço da camada

transparente ao restante do sistema– p. e., mudanças no procedimento de porta não afeta o

restante do sistema• uso de camadas considerado prejudicial?

Modelo de Cinco Camadas

Camada de Aplicação5

Camada de Transporte4

Camada de Rede3

Camada de Enlace2

Camada Física1

Canal de comunicação

Usuário

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

8

Pilha de protocolos da Internet

• aplicação: suporte a aplicações de rede– FTP, SMTP, HTTP

• transporte: transferência de dados processo-processo– TCP, UDP

• rede: roteamento de datagramas da origem ao destino– IP, protocolos de roteamento

• enlace: transferência de dados entre elementos vizinhos da rede– PPP, Ethernet

• física: bits “nos fios”

aplicação

transporte

rede

enlace

física

CAMADAS

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

9

Modelo de referênciaISO/OSI

• apresentação: permite que as aplicações interpretem significado de dados, p. e., criptografia, compactação, convenções específicas da máquina

• session: sincronização, verificação, recuperação de troca de dados

• Pilha da Internet “faltando” essas camadas!

– estes serviços, se necessários, devem ser implementados na aplicação

– necessários?

aplicação

transporte

rede

enlace

física

CAMADAS

Funções de Cada Camada

Comunicação vertical

Aplicação

Transporte

Rede

Enlace

Física

Aplicação

Transporte

Rede

Enlace

Física

Canal de comunicação

Origem Destino

Interface 5-4

Interface 4-3

Interface 3-2

Interface 2-1

Interface 4-5

Interface 3-4

Interface 2-3

Interface 1-2

Comunicação Horizontal

Aplicação

Transporte

Rede

Enlace

Física

DadoCA

Dado

DadoCA

CT

DadoCA

CT

CR

DadoCA

CT

CR

CE

DadoCA

CT

CR

CE

CF

Aplicação

Transporte

Rede

Enlace

Física

DadoCA

Dado

DadoCA

CT

DadoCA

CT

CR

DadoCA

CT

CR

CE

DadoCA

CT

CR

CE

CF

Canal de comunicação

Origem Destino

Encapsulamento

Aplicação

Transporte

Rede

Enlace

Física

DadoCA

Dado

PDU-ACT

PDU-TCR

PDU-RCE

PDU-ECF

Aplicação

Transporte

Rede

Enlace

Física

Dado

DadoCA

PDU-ACT

PDU-TCR

PDU-RCE

PDU-ECF

(a) (b)

Origem Destino

PDU-A

PDU-F

PDU-T

PDU-R

PDU-E

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

14

Encapsulamentoorigem

aplicaçãotransporte

redeenlacefísica

HtHn M

segmento Ht

datagrama

destino

aplicaçãotransporte

redeenlacefísica

HtHnHl M

HtHn M

Ht M

M

redeenlacefísica

enlacefísica

HtHnHl M

HtHn M

HtHn M

HtHnHl M

roteador

comutador

mensagem M

Ht M

Hn

quadro

Comutação Rede de interconexão

C2

C6

C3

C4

C5

C1

C7

A

B

Modelo de Camadas e Comutação

Aplicação

Transporte

Rede

Enlace

Física

Aplicação

Transporte

Rede

Enlace

Física

A B

C1

Rede de interconexão

C2 C3 C4 C5

Comunicação fim a fim

Rede de Interconexão

A

B

Quadro Ethernet

End. destino Tam

6

End. origem Dados CDE

6 2 0-1500 4

PDU de Enlace

PDU de rede

Protocolo e Serviço

Camada NPDUn+1Cn Camada N

Protocolos dacamada N

Camada N+1 Camada N+1

Camada N-1 Camada N-1

Protocolos dacamada N+1

Protocolos dacamada N-1

Serviços oferecidospela camada N-1

Serviços oferecidospela camada N

PDUn PDUn+1CnPDUn

Pilha de ProtocolosAplicação

Transporte

Rede

Enlace

Física

HTTP

TCP

IP

PPP

V.92

Gateway ou Conversor

A GatewayProtocolos AB

Protocolos B

Modelo OSI

Sessão

Transporte

Rede

Enlace

Física1

Apresentação

Aplicação

2

3

4

5

6

7

Protocolos do Modelo OSI

Modelo Internet

Sessão

Transporte

Rede

Enlace

Física1

Apresentação

Aplicação

2

3

4

5

6

7

Transporte

Internet

Acessoà rede

1

Aplicação

2

3

4

ModeloInternet

ModeloOSI

Transporte

Rede

Enlace

Física1

Aplicação

2

3

4

5

Modelo decinco camadas

Protocolos da Camada de Rede

Protocolos Camada de Aplicação

Modelo Internet e Protocolos

Transporte

Rede

Acessoà rede

Aplicação

ModeloInternet

TCP e UDP

IP

EthernetV.92/PPP

ADSL/PPPoE

HTTP, FTP,SMTP,

Telnet, DNS,SNMP

Pilha deprotocolos

Encapsulamento Modelo Internet

Pacote

Cab. TCP

Segmento

CA Dado

Mensagem

Dado Usuário

Aplicação

TransporteCA Dado

Cab. TCP InternetCA DadoCab. IP

Quadro

Cab. TCP Acesso à redeCA DadoCab. IPCab. acesso

Modelo IEEE 802

Aplicação

Transporte

Rede

Enlace

Física

MAC

LLC

Física

ModeloIEEE 802

Modelo de cincocamadas

LLC

802.

3

802.

11

802.

15

802.

16

802.

5

802.

4

ModeloIEEE 802

Padrões IEEE 802

REDES SOB ATAQUE: SEGURANÇA

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br 31

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

32

Segurança de rede

• o campo da segurança de rede trata de:– como defender as redes contra ataques– como maus sujeitos atacam redes de computadores– como projetar arquiteturas imunes a ataques

• Internet não criada originalmente com (muita) segurança em mente– visão original: “um grupo de usuários mutuamente confiáveis

conectados a uma rede transparente”– projetistas de protocolos da Internet brincando de “contar novidades”– considerações de segurança em todas as camadas!

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

33

Maus sujeitos podem colocarmalware em hospedeiros via Internet

• malware pode entrar em um hospedeiro por vírus, worm ou cavalo de Troia.

• malware do tipo spyware pode registrar toques de teclas, sites visitados na Web, enviar informações para sites de coleta.

• hospedeiro infectado pode ser alistado em um botnet, usado para spam e ataques de DDoS.

• malware normalmente é autorreplicável: de um hospedeiro infectado, busca entrada em outros hospedeiros

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

34

• cavalo de Troia– parte oculta de algum

software útil– hoje, normalmente em uma

página Web (Active-X, plug-in)

• vírus– infecção ao receber objeto (p.

e., anexo de e- -mail), executando ativamente

– autorreplicável: propaga- -se para outros hospedeiros, usuários

worm: infecção recebendo

passivamente objeto a ser executado

autorreplicável: propaga-se para outros hospedeiros, usuários

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

35

Maus sujeitos podem atacarservidores e infraestrutura de rede

• Denial of Service (DoS): atacantes deixam recursos (servidor, largura de banda) indisponíveis ao tráfego legítimo, sobrecarregando recurso com tráfego

1. selecionar alvo

2. invadir hospedeiros na rede (ver botnet)

3. enviar pacotes para o alvo a partir dos hospedeiros comprometidos

Alvo

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

36

Maus sujeitos podem farejar pacotes

Farejamento de pacotes: – meio de broadcast (Ethernet compartilhada, sem fio)– interface de rede promíscua lê/registra todos os pacotes (p. e.,

incluindo senhas!) passando por

A

B

C

orig.:B dest.:A carga útil

software Wireshark usado para laboratório do farejador de pacotes do final do capítulo (gratuito)

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

37

Maus sujeitos podem usar endereços de origem falsos

• IP spoofing: enviar pacote com endereço de origem falso

A

B

C

orig:B dest:A carga útil

Prof. Esp. Diego Grosmann diego.grosmann@ifma.edu.br

38

Maus sujeitos podem gravar e reproduzir

• gravar-e-reproduzir: informação confidencial (p. e., senha), é usada mais tarde– quem tem a senha é esse usuário, do ponto de vista do

sistema

A

B

C

orig:B dest:A usuárior: B; senha: foo

top related