arquitetura osi

38
Prof. Esp. Diego Grosmann [email protected] Introdução a Redes

Upload: diego-grosmann

Post on 27-Nov-2015

31 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Arquitetura OSI

Prof. Esp. Diego [email protected]

Introdução a Redes

Page 2: Arquitetura OSI

CAMADAS DE PROTOCOLO, MODELOS DE SERVIÇO

Prof. Esp. Diego Grosmann [email protected] 2

Page 3: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

3

“Camadas” de protocolo

• Redes são complexas! • muitas “partes”:

– hospedeiros– roteadores– enlaces de vários meios

físicos– aplicações– protocolos– hardware, software

• Pergunta: • Existe esperança de

organizar a estrutura da rede?

• Ou, pelo menos, nossa discussão sobre redes?

Page 4: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

4

Organização da viagem aérea

• uma série de passospassagem (comprar)

bagagem (verificar)

portões (embarcar)

decolagem na pista

rota da aeronave

passagem (reclamar)

bagagem (retirar)

portões (desembarcar)

pouso na pista

rota da aeronave

rota da aeronave

Page 5: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

5

Camadas de funcionalidade da viagem

Camadas: cada camada implementa um serviço

– por meio de suas próprias ações da camada interna

– contando com serviços fornecidos pela camada abaixo

passagem (comprar)

bagagem (verificar)

portões (embarcar)

pista (decolar)

rota da aeronave

aeroportode partida

aeroportode chegada

centros de controle de tráfegoaéreo intermediários

rota da aeronave rota da aeronave

passagem (reclamar)

bagagem (retirar)

portões (desembarcar)

pista (pousar)

rota da aeronave

passagem

bagagem

portão

decolagem/pouso

rota da aeronave

Page 6: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

6

Por que usar camadas?

lidando com sistemas complexos:• estrutura explícita permite identificação e relação entre

partes complexas do sistema– modelo de referência em camadas para discussão

• modularização facilita manutenção e atualização do sistema– mudança de implementação do serviço da camada

transparente ao restante do sistema– p. e., mudanças no procedimento de porta não afeta o

restante do sistema• uso de camadas considerado prejudicial?

Page 7: Arquitetura OSI

Modelo de Cinco Camadas

Camada de Aplicação5

Camada de Transporte4

Camada de Rede3

Camada de Enlace2

Camada Física1

Canal de comunicação

Usuário

Page 8: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

8

Pilha de protocolos da Internet

• aplicação: suporte a aplicações de rede– FTP, SMTP, HTTP

• transporte: transferência de dados processo-processo– TCP, UDP

• rede: roteamento de datagramas da origem ao destino– IP, protocolos de roteamento

• enlace: transferência de dados entre elementos vizinhos da rede– PPP, Ethernet

• física: bits “nos fios”

aplicação

transporte

rede

enlace

física

CAMADAS

Page 9: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

9

Modelo de referênciaISO/OSI

• apresentação: permite que as aplicações interpretem significado de dados, p. e., criptografia, compactação, convenções específicas da máquina

• session: sincronização, verificação, recuperação de troca de dados

• Pilha da Internet “faltando” essas camadas!

– estes serviços, se necessários, devem ser implementados na aplicação

– necessários?

aplicação

transporte

rede

enlace

física

CAMADAS

Page 10: Arquitetura OSI

Funções de Cada Camada

Page 11: Arquitetura OSI

Comunicação vertical

Aplicação

Transporte

Rede

Enlace

Física

Aplicação

Transporte

Rede

Enlace

Física

Canal de comunicação

Origem Destino

Interface 5-4

Interface 4-3

Interface 3-2

Interface 2-1

Interface 4-5

Interface 3-4

Interface 2-3

Interface 1-2

Page 12: Arquitetura OSI

Comunicação Horizontal

Aplicação

Transporte

Rede

Enlace

Física

DadoCA

Dado

DadoCA

CT

DadoCA

CT

CR

DadoCA

CT

CR

CE

DadoCA

CT

CR

CE

CF

Aplicação

Transporte

Rede

Enlace

Física

DadoCA

Dado

DadoCA

CT

DadoCA

CT

CR

DadoCA

CT

CR

CE

DadoCA

CT

CR

CE

CF

Canal de comunicação

Origem Destino

Page 13: Arquitetura OSI

Encapsulamento

Aplicação

Transporte

Rede

Enlace

Física

DadoCA

Dado

PDU-ACT

PDU-TCR

PDU-RCE

PDU-ECF

Aplicação

Transporte

Rede

Enlace

Física

Dado

DadoCA

PDU-ACT

PDU-TCR

PDU-RCE

PDU-ECF

(a) (b)

Origem Destino

PDU-A

PDU-F

PDU-T

PDU-R

PDU-E

Page 14: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

14

Encapsulamentoorigem

aplicaçãotransporte

redeenlacefísica

HtHn M

segmento Ht

datagrama

destino

aplicaçãotransporte

redeenlacefísica

HtHnHl M

HtHn M

Ht M

M

redeenlacefísica

enlacefísica

HtHnHl M

HtHn M

HtHn M

HtHnHl M

roteador

comutador

mensagem M

Ht M

Hn

quadro

Page 15: Arquitetura OSI

Comutação Rede de interconexão

C2

C6

C3

C4

C5

C1

C7

A

B

Page 16: Arquitetura OSI

Modelo de Camadas e Comutação

Aplicação

Transporte

Rede

Enlace

Física

Aplicação

Transporte

Rede

Enlace

Física

A B

C1

Rede de interconexão

C2 C3 C4 C5

Page 17: Arquitetura OSI

Comunicação fim a fim

Rede de Interconexão

A

B

Page 18: Arquitetura OSI

Quadro Ethernet

End. destino Tam

6

End. origem Dados CDE

6 2 0-1500 4

PDU de Enlace

PDU de rede

Page 19: Arquitetura OSI

Protocolo e Serviço

Camada NPDUn+1Cn Camada N

Protocolos dacamada N

Camada N+1 Camada N+1

Camada N-1 Camada N-1

Protocolos dacamada N+1

Protocolos dacamada N-1

Serviços oferecidospela camada N-1

Serviços oferecidospela camada N

PDUn PDUn+1CnPDUn

Page 20: Arquitetura OSI

Pilha de ProtocolosAplicação

Transporte

Rede

Enlace

Física

HTTP

TCP

IP

PPP

V.92

Page 21: Arquitetura OSI

Gateway ou Conversor

A GatewayProtocolos AB

Protocolos B

Page 22: Arquitetura OSI

Modelo OSI

Sessão

Transporte

Rede

Enlace

Física1

Apresentação

Aplicação

2

3

4

5

6

7

Page 23: Arquitetura OSI

Protocolos do Modelo OSI

Page 24: Arquitetura OSI

Modelo Internet

Sessão

Transporte

Rede

Enlace

Física1

Apresentação

Aplicação

2

3

4

5

6

7

Transporte

Internet

Acessoà rede

1

Aplicação

2

3

4

ModeloInternet

ModeloOSI

Transporte

Rede

Enlace

Física1

Aplicação

2

3

4

5

Modelo decinco camadas

Page 25: Arquitetura OSI

Protocolos da Camada de Rede

Page 26: Arquitetura OSI

Protocolos Camada de Aplicação

Page 27: Arquitetura OSI

Modelo Internet e Protocolos

Transporte

Rede

Acessoà rede

Aplicação

ModeloInternet

TCP e UDP

IP

EthernetV.92/PPP

ADSL/PPPoE

HTTP, FTP,SMTP,

Telnet, DNS,SNMP

Pilha deprotocolos

Page 28: Arquitetura OSI

Encapsulamento Modelo Internet

Pacote

Cab. TCP

Segmento

CA Dado

Mensagem

Dado Usuário

Aplicação

TransporteCA Dado

Cab. TCP InternetCA DadoCab. IP

Quadro

Cab. TCP Acesso à redeCA DadoCab. IPCab. acesso

Page 29: Arquitetura OSI

Modelo IEEE 802

Aplicação

Transporte

Rede

Enlace

Física

MAC

LLC

Física

ModeloIEEE 802

Modelo de cincocamadas

LLC

802.

3

802.

11

802.

15

802.

16

802.

5

802.

4

ModeloIEEE 802

Page 30: Arquitetura OSI

Padrões IEEE 802

Page 31: Arquitetura OSI

REDES SOB ATAQUE: SEGURANÇA

Prof. Esp. Diego Grosmann [email protected] 31

Page 32: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

32

Segurança de rede

• o campo da segurança de rede trata de:– como defender as redes contra ataques– como maus sujeitos atacam redes de computadores– como projetar arquiteturas imunes a ataques

• Internet não criada originalmente com (muita) segurança em mente– visão original: “um grupo de usuários mutuamente confiáveis

conectados a uma rede transparente”– projetistas de protocolos da Internet brincando de “contar novidades”– considerações de segurança em todas as camadas!

Page 33: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

33

Maus sujeitos podem colocarmalware em hospedeiros via Internet

• malware pode entrar em um hospedeiro por vírus, worm ou cavalo de Troia.

• malware do tipo spyware pode registrar toques de teclas, sites visitados na Web, enviar informações para sites de coleta.

• hospedeiro infectado pode ser alistado em um botnet, usado para spam e ataques de DDoS.

• malware normalmente é autorreplicável: de um hospedeiro infectado, busca entrada em outros hospedeiros

Page 34: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

34

• cavalo de Troia– parte oculta de algum

software útil– hoje, normalmente em uma

página Web (Active-X, plug-in)

• vírus– infecção ao receber objeto (p.

e., anexo de e- -mail), executando ativamente

– autorreplicável: propaga- -se para outros hospedeiros, usuários

worm: infecção recebendo

passivamente objeto a ser executado

autorreplicável: propaga-se para outros hospedeiros, usuários

Page 35: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

35

Maus sujeitos podem atacarservidores e infraestrutura de rede

• Denial of Service (DoS): atacantes deixam recursos (servidor, largura de banda) indisponíveis ao tráfego legítimo, sobrecarregando recurso com tráfego

1. selecionar alvo

2. invadir hospedeiros na rede (ver botnet)

3. enviar pacotes para o alvo a partir dos hospedeiros comprometidos

Alvo

Page 36: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

36

Maus sujeitos podem farejar pacotes

Farejamento de pacotes: – meio de broadcast (Ethernet compartilhada, sem fio)– interface de rede promíscua lê/registra todos os pacotes (p. e.,

incluindo senhas!) passando por

A

B

C

orig.:B dest.:A carga útil

software Wireshark usado para laboratório do farejador de pacotes do final do capítulo (gratuito)

Page 37: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

37

Maus sujeitos podem usar endereços de origem falsos

• IP spoofing: enviar pacote com endereço de origem falso

A

B

C

orig:B dest:A carga útil

Page 38: Arquitetura OSI

Prof. Esp. Diego Grosmann [email protected]

38

Maus sujeitos podem gravar e reproduzir

• gravar-e-reproduzir: informação confidencial (p. e., senha), é usada mais tarde– quem tem a senha é esse usuário, do ponto de vista do

sistema

A

B

C

orig:B dest:A usuárior: B; senha: foo