arquitetura osi
TRANSCRIPT
Prof. Esp. Diego [email protected]
Introdução a Redes
CAMADAS DE PROTOCOLO, MODELOS DE SERVIÇO
Prof. Esp. Diego Grosmann [email protected] 2
Prof. Esp. Diego Grosmann [email protected]
3
“Camadas” de protocolo
• Redes são complexas! • muitas “partes”:
– hospedeiros– roteadores– enlaces de vários meios
físicos– aplicações– protocolos– hardware, software
• Pergunta: • Existe esperança de
organizar a estrutura da rede?
• Ou, pelo menos, nossa discussão sobre redes?
Prof. Esp. Diego Grosmann [email protected]
4
Organização da viagem aérea
• uma série de passospassagem (comprar)
bagagem (verificar)
portões (embarcar)
decolagem na pista
rota da aeronave
passagem (reclamar)
bagagem (retirar)
portões (desembarcar)
pouso na pista
rota da aeronave
rota da aeronave
Prof. Esp. Diego Grosmann [email protected]
5
Camadas de funcionalidade da viagem
Camadas: cada camada implementa um serviço
– por meio de suas próprias ações da camada interna
– contando com serviços fornecidos pela camada abaixo
passagem (comprar)
bagagem (verificar)
portões (embarcar)
pista (decolar)
rota da aeronave
aeroportode partida
aeroportode chegada
centros de controle de tráfegoaéreo intermediários
rota da aeronave rota da aeronave
passagem (reclamar)
bagagem (retirar)
portões (desembarcar)
pista (pousar)
rota da aeronave
passagem
bagagem
portão
decolagem/pouso
rota da aeronave
Prof. Esp. Diego Grosmann [email protected]
6
Por que usar camadas?
lidando com sistemas complexos:• estrutura explícita permite identificação e relação entre
partes complexas do sistema– modelo de referência em camadas para discussão
• modularização facilita manutenção e atualização do sistema– mudança de implementação do serviço da camada
transparente ao restante do sistema– p. e., mudanças no procedimento de porta não afeta o
restante do sistema• uso de camadas considerado prejudicial?
Modelo de Cinco Camadas
Camada de Aplicação5
Camada de Transporte4
Camada de Rede3
Camada de Enlace2
Camada Física1
Canal de comunicação
Usuário
Prof. Esp. Diego Grosmann [email protected]
8
Pilha de protocolos da Internet
• aplicação: suporte a aplicações de rede– FTP, SMTP, HTTP
• transporte: transferência de dados processo-processo– TCP, UDP
• rede: roteamento de datagramas da origem ao destino– IP, protocolos de roteamento
• enlace: transferência de dados entre elementos vizinhos da rede– PPP, Ethernet
• física: bits “nos fios”
aplicação
transporte
rede
enlace
física
CAMADAS
Prof. Esp. Diego Grosmann [email protected]
9
Modelo de referênciaISO/OSI
• apresentação: permite que as aplicações interpretem significado de dados, p. e., criptografia, compactação, convenções específicas da máquina
• session: sincronização, verificação, recuperação de troca de dados
• Pilha da Internet “faltando” essas camadas!
– estes serviços, se necessários, devem ser implementados na aplicação
– necessários?
aplicação
transporte
rede
enlace
física
CAMADAS
Funções de Cada Camada
Comunicação vertical
Aplicação
Transporte
Rede
Enlace
Física
Aplicação
Transporte
Rede
Enlace
Física
Canal de comunicação
Origem Destino
Interface 5-4
Interface 4-3
Interface 3-2
Interface 2-1
Interface 4-5
Interface 3-4
Interface 2-3
Interface 1-2
Comunicação Horizontal
Aplicação
Transporte
Rede
Enlace
Física
DadoCA
Dado
DadoCA
CT
DadoCA
CT
CR
DadoCA
CT
CR
CE
DadoCA
CT
CR
CE
CF
Aplicação
Transporte
Rede
Enlace
Física
DadoCA
Dado
DadoCA
CT
DadoCA
CT
CR
DadoCA
CT
CR
CE
DadoCA
CT
CR
CE
CF
Canal de comunicação
Origem Destino
Encapsulamento
Aplicação
Transporte
Rede
Enlace
Física
DadoCA
Dado
PDU-ACT
PDU-TCR
PDU-RCE
PDU-ECF
Aplicação
Transporte
Rede
Enlace
Física
Dado
DadoCA
PDU-ACT
PDU-TCR
PDU-RCE
PDU-ECF
(a) (b)
Origem Destino
PDU-A
PDU-F
PDU-T
PDU-R
PDU-E
Prof. Esp. Diego Grosmann [email protected]
14
Encapsulamentoorigem
aplicaçãotransporte
redeenlacefísica
HtHn M
segmento Ht
datagrama
destino
aplicaçãotransporte
redeenlacefísica
HtHnHl M
HtHn M
Ht M
M
redeenlacefísica
enlacefísica
HtHnHl M
HtHn M
HtHn M
HtHnHl M
roteador
comutador
mensagem M
Ht M
Hn
quadro
Comutação Rede de interconexão
C2
C6
C3
C4
C5
C1
C7
A
B
Modelo de Camadas e Comutação
Aplicação
Transporte
Rede
Enlace
Física
Aplicação
Transporte
Rede
Enlace
Física
A B
C1
Rede de interconexão
C2 C3 C4 C5
Comunicação fim a fim
Rede de Interconexão
A
B
Quadro Ethernet
End. destino Tam
6
End. origem Dados CDE
6 2 0-1500 4
PDU de Enlace
PDU de rede
Protocolo e Serviço
Camada NPDUn+1Cn Camada N
Protocolos dacamada N
Camada N+1 Camada N+1
Camada N-1 Camada N-1
Protocolos dacamada N+1
Protocolos dacamada N-1
Serviços oferecidospela camada N-1
Serviços oferecidospela camada N
PDUn PDUn+1CnPDUn
Pilha de ProtocolosAplicação
Transporte
Rede
Enlace
Física
HTTP
TCP
IP
PPP
V.92
Gateway ou Conversor
A GatewayProtocolos AB
Protocolos B
Modelo OSI
Sessão
Transporte
Rede
Enlace
Física1
Apresentação
Aplicação
2
3
4
5
6
7
Protocolos do Modelo OSI
Modelo Internet
Sessão
Transporte
Rede
Enlace
Física1
Apresentação
Aplicação
2
3
4
5
6
7
Transporte
Internet
Acessoà rede
1
Aplicação
2
3
4
ModeloInternet
ModeloOSI
Transporte
Rede
Enlace
Física1
Aplicação
2
3
4
5
Modelo decinco camadas
Protocolos da Camada de Rede
Protocolos Camada de Aplicação
Modelo Internet e Protocolos
Transporte
Rede
Acessoà rede
Aplicação
ModeloInternet
TCP e UDP
IP
EthernetV.92/PPP
ADSL/PPPoE
HTTP, FTP,SMTP,
Telnet, DNS,SNMP
Pilha deprotocolos
Encapsulamento Modelo Internet
Pacote
Cab. TCP
Segmento
CA Dado
Mensagem
Dado Usuário
Aplicação
TransporteCA Dado
Cab. TCP InternetCA DadoCab. IP
Quadro
Cab. TCP Acesso à redeCA DadoCab. IPCab. acesso
Modelo IEEE 802
Aplicação
Transporte
Rede
Enlace
Física
MAC
LLC
Física
ModeloIEEE 802
Modelo de cincocamadas
LLC
802.
3
802.
11
802.
15
802.
16
802.
5
802.
4
ModeloIEEE 802
Padrões IEEE 802
REDES SOB ATAQUE: SEGURANÇA
Prof. Esp. Diego Grosmann [email protected] 31
Prof. Esp. Diego Grosmann [email protected]
32
Segurança de rede
• o campo da segurança de rede trata de:– como defender as redes contra ataques– como maus sujeitos atacam redes de computadores– como projetar arquiteturas imunes a ataques
• Internet não criada originalmente com (muita) segurança em mente– visão original: “um grupo de usuários mutuamente confiáveis
conectados a uma rede transparente”– projetistas de protocolos da Internet brincando de “contar novidades”– considerações de segurança em todas as camadas!
Prof. Esp. Diego Grosmann [email protected]
33
Maus sujeitos podem colocarmalware em hospedeiros via Internet
• malware pode entrar em um hospedeiro por vírus, worm ou cavalo de Troia.
• malware do tipo spyware pode registrar toques de teclas, sites visitados na Web, enviar informações para sites de coleta.
• hospedeiro infectado pode ser alistado em um botnet, usado para spam e ataques de DDoS.
• malware normalmente é autorreplicável: de um hospedeiro infectado, busca entrada em outros hospedeiros
Prof. Esp. Diego Grosmann [email protected]
34
• cavalo de Troia– parte oculta de algum
software útil– hoje, normalmente em uma
página Web (Active-X, plug-in)
• vírus– infecção ao receber objeto (p.
e., anexo de e- -mail), executando ativamente
– autorreplicável: propaga- -se para outros hospedeiros, usuários
worm: infecção recebendo
passivamente objeto a ser executado
autorreplicável: propaga-se para outros hospedeiros, usuários
Prof. Esp. Diego Grosmann [email protected]
35
Maus sujeitos podem atacarservidores e infraestrutura de rede
• Denial of Service (DoS): atacantes deixam recursos (servidor, largura de banda) indisponíveis ao tráfego legítimo, sobrecarregando recurso com tráfego
1. selecionar alvo
2. invadir hospedeiros na rede (ver botnet)
3. enviar pacotes para o alvo a partir dos hospedeiros comprometidos
Alvo
Prof. Esp. Diego Grosmann [email protected]
36
Maus sujeitos podem farejar pacotes
Farejamento de pacotes: – meio de broadcast (Ethernet compartilhada, sem fio)– interface de rede promíscua lê/registra todos os pacotes (p. e.,
incluindo senhas!) passando por
A
B
C
orig.:B dest.:A carga útil
software Wireshark usado para laboratório do farejador de pacotes do final do capítulo (gratuito)
Prof. Esp. Diego Grosmann [email protected]
37
Maus sujeitos podem usar endereços de origem falsos
• IP spoofing: enviar pacote com endereço de origem falso
A
B
C
orig:B dest:A carga útil
Prof. Esp. Diego Grosmann [email protected]
38
Maus sujeitos podem gravar e reproduzir
• gravar-e-reproduzir: informação confidencial (p. e., senha), é usada mais tarde– quem tem a senha é esse usuário, do ponto de vista do
sistema
A
B
C
orig:B dest:A usuárior: B; senha: foo