aula 4 introducao iii

26
Fundamento de Redes de Computadores Aula 4 Introdução Camadas de Protocolo História da Internet

Upload: wab030

Post on 18-Dec-2014

718 views

Category:

Education


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Aula 4   introducao iii

Fundamento de Redes de Computadores

Aula 4

IntroduçãoCamadas de Protocolo

História da Internet

Page 2: Aula 4   introducao iii

Fundamentos de Redes de Computadores 2/26

Notas da Aula

✔ Entrega do resumo do texto da aula passada. “Why the ISP tier 1 are important.”

Page 3: Aula 4   introducao iii

Fundamentos de Redes de Computadores 3/26

“Camadas” de protocolo

Redes são complexas!

Muitas “partes”:● hospedeiros● roteadores● enlaces de vários

meios físicos● aplicações● protocolos● Hardware● software

Pergunta:

Existe esperança de organizar a estrutura da rede?

Ou, pelo menos, nossa discussão sobre redes?

Page 4: Aula 4   introducao iii

Fundamentos de Redes de Computadores 4/26

Vamos fazer uma analogia com a Organização de uma viagem aérea

uma série de passos

passagem (comprar)

bagagem (verificar)

portões (embarcar)

decolagem na pista

rota da aeronave

passagem (reclamar)

bagagem (retirar)

portões (desembarcar)

pouso na pista

rota da aeronave

rota da aeronave

Page 5: Aula 4   introducao iii

Fundamentos de Redes de Computadores 5/26

Camadas de funcionalidade da viagem

Camadas: cada camada implementa um serviço por meio de suas próprias ações da camada interna contando com serviços fornecidos pela camada abaixo

passagem (comprar)

bagagem (verificar)

portões (embarcar)

pista (decolar)

rota da aeronave

aeroportode partida

aeroportode chegada

centros de controle de tráfegoaéreo intermediários

rota da aeronave rota da aeronave

passagem (reclamar)

bagagem (retirar)

portões (desembarcar)

pista (pousar)

rota da aeronave

passagem

bagagem

portão

decolagem/pouso

rota da aeronave

Page 6: Aula 4   introducao iii

Fundamentos de Redes de Computadores 6/26

Por que usar camadas?

Lidando com sistemas complexos:● Estrutura explícita permite identificação e relação

entre partes complexas do sistema● modelo de referência em camadas para discussão

● Modularização facilita manutenção e atualização do sistema

● mudança de implementação do serviço da camada transparente ao restante do sistema

● Exemplo: mudanças no procedimento de porta não afeta o restante do sistema

● Uso de camadas considerado prejudicial?● Sim existem críticas.

Page 7: Aula 4   introducao iii

Fundamentos de Redes de Computadores 7/26

Pilha de protocolos da Internet

1.Aplicação: suporte a aplicações de rede

FTP, SMTP, HTTP

2.Transporte: transferência de dados processo-processo

TCP, UDP

3.Rede: roteamento de datagramas da origem ao destino

IP, protocolos de roteamento

4.Enlace: transferência de dados entre elementos vizinhos da rede

PPP, Ethernet

5.Física: bits “nos fios”

aplicação

transporte

rede

enlace

física

Page 8: Aula 4   introducao iii

Fundamentos de Redes de Computadores 8/26

Modelo de referência ISO/OSI

Apresentação: permite que as aplicações interpretem significado de dados,

– ex.:, criptografia, compactação, convenções específicas da máquina

Session: sincronização, verificação, recuperação de troca de dados

Pilha da Internet “faltando” essas camadas!

– estes serviços, se necessários, devem ser implementados na aplicação

aplicação

transporte

rede

enlace

física

Page 9: Aula 4   introducao iii

Fundamentos de Redes de Computadores 9/26

Encapsulamento

origem

aplicaçãotransporte

redeenlacefísica

HtHn M

segmento Ht

datagrama

destino

aplicaçãotransporte

redeenlacefísica

HtHnHl M

HtHn M

Ht M

Mrede

enlacefísica

enlacefísica

HtHnHl M

HtHn M

HtHn M

HtHnHl M

roteador

comutador

mensagem M

Ht M

Hn

quadro

Page 10: Aula 4   introducao iii

Fundamentos de Redes de Computadores 10/26

Comutadores e RoteadoresComutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos

(frames) entre os diversos nós. Possuem portas, assim como os concentradores (hubs) e a principal diferença entre um comutador e um concentrador, é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão. Outra importante diferença está relacionada à gestão da rede, com um Switch gerenciável, podemos criar VLANS, deste modo a rede gerida será divida em menores segmentos.

Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.

Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.

Page 11: Aula 4   introducao iii

Fundamentos de Redes de Computadores 11/26

Segurança de rede

Rede sob ataque !!!

Quanto mais gente na rede mais chance de ataque...

O campo da segurança de rede trata de: ● como defender as redes contra ataques● como as redes de computadores são atacadas● como projetar arquiteturas imunes a ataques

Internet não foi criada originalmente com (muita) segurança em mente

● visão original: “um grupo de usuários mutuamente confiáveis conectados a uma rede transparente”

● projetistas de protocolos da Internet brincando de “contar novidades”● considerações de segurança em todas as camadas!

Uma área em franca expansão !!! Paga muito bons salários !!!

Page 12: Aula 4   introducao iii

Fundamentos de Redes de Computadores 12/26

Malware em hospedeiros via InternetMalware vem do inglês malicious software

Malware são destinados a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

Vírus de computador, worms, trojan horses (cavalos de troia) e spywares são considerados malware.

Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

Malware do tipo spyware pode registrar toques de teclas, sites visitados na Web, enviar informações para sites de coleta.

Hospedeiro infectado pode ser alistado em um botnet*, usado para spam e ataques de DoS.

Malware normalmente é auto-replicável: de um hospedeiro infectado, busca entrada em outros hospedeiros

*botnet: conjunto de computadores com um determinado software controlado por um computador central.

Page 13: Aula 4   introducao iii

Fundamentos de Redes de Computadores 13/26

Cavalo de Troia, Vírus, Worms

Cavalo de Troia● parte oculta de algum

software útil● hoje, normalmente em uma

página Web (Active-X, plug-in)

Vírus● infecção ao receber objeto (p.

e., anexo de e- -mail), executando ativamente

● autor-replicável: propaga-se para outros hospedeiros, usuários

Worm● infecção recebendo

passivamente objeto a ser executado.

● Auto-replicável: propaga-se para outros hospedeiros, usuários.

● Cria cópias de si mesmo mas não faz isso automaticamente.

Page 14: Aula 4   introducao iii

Fundamentos de Redes de Computadores 14/26

Servidores e infraestrutura de rede podem ser atacados

Denial of Service (DoS): atacantes deixam recursos (servidor, largura de banda) indisponíveis ao tráfego legítimo, sobrecarregando recurso com tráfego

1.Selecionar alvo

2.Invadir hospedeiros na rede (ver botnet)

3.Enviar pacotes para o alvo a partir dos hospedeiros comprometidos

Alvo

Page 15: Aula 4   introducao iii

Fundamentos de Redes de Computadores 15/26

Pacotes podem ser “Farejados” na rede

Farejamento de pacotes: – meio de broadcast (Ethernet compartilhada, sem

fio)

– interface de rede promíscua lê/registra todos os pacotes (ex.: incluindo senhas!)

– software Wireshark usado para laboratório do farejador de pacotes (gratuito)

A

B

C

orig.:B dest.:A carga útil

Page 16: Aula 4   introducao iii

Fundamentos de Redes de Computadores 16/26

Endereços de origem falsos podem ser usados na rede

IP spoofing: enviar pacote com endereço de origem falso

A

B

C

orig:B dest:A carga útil

Page 17: Aula 4   introducao iii

Fundamentos de Redes de Computadores 17/26

Informações confidenciais ou não podem ser gravadas e reproduzidas

Gravar e reproduzir: informação confidencial (ex.: senha), e usada mais tarde

– quem tem a senha é o autêntico usuário, do ponto de vista do sistema.

– Quem tem o e-mail é o autêntico usuário.

– Se você pega um e-mail da sua namorada ou namorado para uma outra pessoa falando de amor o que você vai pensar?

A

B

C

orig:B dest:A usuárior: B; senha: foo

Page 18: Aula 4   introducao iii

Fundamentos de Redes de Computadores 18/26

Segurança de rede

No decorrer do curso falaremos de segurança

Capítulo 8: focaliza segurança

Técnicas criptográficas: usos óbvios e não tão óbvios

Page 19: Aula 4   introducao iii

Fundamentos de Redes de Computadores 19/26

História da Internet

1961: Kleinrock – teoria do enfileiramento mostra eficácia da comutação de pacotes

1964: Baran – comutação de pacotes em redes militares

1967: ARPAnet concebida pela ARPA (Advanced Research Projects Agency)

1969: primeiro nó ARPAnet operacional

1972:

– demonstração pública da ARPAnet

– NCP (Network Control Protocol) primeiro protocolo hospedeiro- -hospedeiro

– primeiro programa de e-mail

– ARPAnet tem 15 nós

1961-1972: Princípios da comutação de pacotes

Page 20: Aula 4   introducao iii

Fundamentos de Redes de Computadores 20/26

1972-1980: Inter-rede, redes novas e proprietárias

1970: rede por satélite ALOHAnet no Havaí

1974: Cerf e Kahn – arquitetura para interconexão de redes

1976: Ethernet na Xerox PARC final dos anos 70: arquiteturas proprietárias: DECnet, SNA, XNA

final dos anos 70 : comutação de pacotes de tamanho fixo (precursor da ATM)

1979: ARPAnet tem 200 nós

Princípios de inter-rede de Cerf e Kahn:

– minimalismo, autonomia – sem mudanças internas exigidas para interconexão de redes

– modelo de serviço pelo melhor esforço

– roteadores sem estado controle descentralizado

Definem arquitetura atual da Internet

Page 21: Aula 4   introducao iii

Fundamentos de Redes de Computadores 21/26

1980-1990: novos protocolos, proliferação de redes

1983: implantação do TCP/IP

1982: protocolo de e-mail smtp definido

1983: DNS definido para tradução entre nome- endereço IP

1985: protocolo ftp definido

1988: controle de congestionamento TCP

Novas redes nacionais: Csnet, BITnet, NSFnet, Minitel

100.000 hospedeiros conectados à confederação de redes

Page 22: Aula 4   introducao iii

Fundamentos de Redes de Computadores 22/26

1990, 2000’s: comercialização, a Web, novas aplicações

Início dos anos 90: ARPAnet retirada de serviço

1991: NSF aumenta restrições para uso comercial da NSFnet (retirada em 1995)

Início dos anos 90: Web

– hipertexto [Bush 1945, Nelson anos 60]

– HTML, HTTP: Berners-Lee

– 1994: Mosaic, depois Netscape

– final dos anos 90: comercialização da Web

Final dos anos 90 – após ano 2000:

– mais aplicações formidáveis: mensagens instantâneas, compartilhamento de arquivos P2P

– segurança de rede ao primeiro plano

– estimativa 50 milhões de hospedeiros, mais de 100 milhões de usuários

– enlaces de backbone rodando em Gbps

Page 23: Aula 4   introducao iii

Fundamentos de Redes de Computadores 23/26

2007● ~500 milhões de

hospedeiros● Voz, vídeo por IP● Aplicações P2P:

BitTorrent (compartilhamento de arquivos) Skype (VoIP), PPLive (vídeo)

● Mais aplicações: YouTube, jogos

● Redes sem fio, mobilidade

Page 24: Aula 4   introducao iii

Fundamentos de Redes de Computadores 24/26

Resumo da Introdução

● Visão geral da Internet● O que é um protocolo?● Borda da rede, núcleo, rede de acesso

● comutação de pacotes e circuitos● estrutura da Internet

● Desempenho: perda, atraso e vazão● Camadas, modelos de serviço● Segurança● História

Page 25: Aula 4   introducao iii

Fundamentos de Redes de Computadores 25/26

Para a Próxima Aula

Atividade prática

1.Fazer o laboratório 1 – Getting started with WireShark. Está no blog.

Page 26: Aula 4   introducao iii

Fundamentos de Redes de Computadores 26/26

Slides baseados no material do livro Fundamento de Redes da Pearson Editora.