resumo de tecnologia de acesso a rede

11
Resumo Tecnologia de Acesso a Redes 802.2 IEEE 802.2 é um controle lógico de enlace (LLC), que oferece servios cone!"o lógica a n#vel de camada 2. Im$lementando funcionalidades $ar transmiss"o con%&vel (cone!'es, controle de erro, controle de u!o) o as diferenas entre as v&rias tecnologias de L * (em rela"o a camada rede). 802.3 + IEEE 802. é uma colec"o de $adr'es que es$eci%cam as camadas f#s e a su- camada / C da camada de liga"o de dados do /odelo + I $ara $rotocolo Et1ernet, ti$icamente uma tecnologia L * com algumas a$lica'es *. s liga'es f#sicas s"o esta-elecidas entre nodos e3 dis$ositivos da infrastrutura (concentradores, comutadores, routers) v&rios ti$os de ca-lagem de co-re ou %-ra. 802.5 Token Ring 4o5en 6ing é um $rotocolo de rede local de%nido no IEEE 802.7, onde as esta'es est"o interligadas num anel e cada esta"o $ode diretamen ouvir transmiss'es a$enas do seu vi9in1o imediato:. ;ermiss"o $ara transmitir é garantida $or uma mensagem (to5en) que circula < volta d anel. 4o5en 6ing, tal como de%nido no IEEE 802.7 é originado nas tecnologias do I=/ 4o5en 6ing Lan. m-as s"o -aseadas em tecnologias 4o5en ;assing. >iferem em v&rias maneiras mas geralmente s"o com$at#veis uma com a outra. CSMA/CD + C / 3C> identi%ca quando a m#dia est& dis$on#vel (idle time) $ara transmiss"o. *este momento a transmiss"o é iniciada. + mecanismo C> (Collision >etection ou em $ortugu?s detec"o de colis"o) ao mesmo te o-riga que os nós escutem a rede enquanto emitem dados, ra9"o $ela qu o C / 3C> é tam-ém con1ecido $or (L 4) Listen 1ile 4al5 tradu9id como @escute enquanto fala@. Autenticação A e C!A PAP: protocolo utilizado para autenticar usuários de uma forma simples. O envio da senh feita em ASCII de forma não encriptada. CHAP: tem a mesma função porém envia a senha de forma encriptada. Cone"ão Remota A a integra"o de redes locais instaladas em locais %sicamente distan tam-ém a $ossi-ilidade de integra"o de com$utadores locali9ados dist da rede de modo a o$erarem como se estivessem localmente conectados < mesma. 4i$os de cesso 6emotoB Dm com$utador esta-elece uma cone!"o remota em uma rede através de um modem $ara uma cone!"o do ti$o dial u$ ou de uma cone!"o com a

Upload: nilson-guilherme

Post on 05-Oct-2015

10 views

Category:

Documents


0 download

DESCRIPTION

Breve resumo sobre Tecnologia de Acesso a Rede

TRANSCRIPT

Resumo Tecnologia de Acesso a Redes802.2IEEE 802.2 um controle lgico de enlace (LLC), que oferece servios de conexo lgica a nvel de camada 2. Implementando funcionalidades para transmisso confivel (conexes, controle de erro, controle de fluxo) oculta as diferenas entre as vrias tecnologias de LAN (em relao a camada de rede). 802.3O IEEE 802.3 uma coleco de padres que especificam as camadas fsica e a sub-camada MAC da camada de ligao de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN com algumas aplicaes WAN. As ligaes fsicas so estabelecidas entre nodos e/ou dispositivos da infrastrutura (concentradores, comutadores, routers) por vrios tipos de cablagem de cobre ou fibra.802.5 Token RingToken Ring um protocolo de rede local definido no IEEE 802.5, onde todas as estaes esto interligadas num anel e cada estao pode diretamente ouvir transmisses apenas do seu vizinho imediato. Permisso para transmitir garantida por uma mensagem (token) que circula volta do anel. Token Ring, tal como definido no IEEE 802.5 originado nas tecnologias do IBM Token Ring Lan. Ambas so baseadas em tecnologias Token Passing. Diferem em vrias maneiras mas geralmente so compatveis uma com a outra.CSMA/CDO CSMA/CD identifica quando a mdia est disponvel (idle time) para a transmisso. Neste momento a transmisso iniciada. O mecanismo CD (Collision Detection ou em portugus deteco de coliso) ao mesmo tempo obriga que os ns escutem a rede enquanto emitem dados, razo pela qual o CSMA/CD tambm conhecido por (LWT) Listen While Talk traduzido como "escute enquanto fala".Autenticao PAP e CHAPPAP: protocolo utilizado para autenticar usurios de uma forma simples. O envio da senha feita em ASCII de forma no encriptada.

CHAP: tem a mesma funo porm envia a senha de forma encriptada.Conexo Remota a integrao de redes locais instaladas em locais fisicamente distantes e tambm a possibilidade de integrao de computadores localizados distante da rede de modo a operarem como se estivessem localmente conectados mesma.Tipos de Acesso Remoto: Um computador estabelece uma conexo remota em uma rede atravs de um modem para uma conexo do tipo dial-up ou de uma conexo com a Internet para VPNs Um computador fica passivo enquanto um outro toma controle completamente atravs de ligao direta ou pela Internet.ISDN Funo: Substituir a rede telefnica convencional analgica por uma rede digital capaz de transportar voz, dados e vdeo. BRI: Basic Rate Interface PRI: Primary Rate InterfaceConexo Dedicada Acesso Dedicado Internet (ADI) permite interconectar uma rede - tipicamente a rede LAN de uma organizao - Internet e transportar rapidamente informao crtica e vital para sua empresa para qualquer ponto com uma largura de banda determinada e de maneira exclusiva. Permite maiores velocidades se comparada a conexo discada, maior qualidade e oferece maior segurana no transporte das informaes Pode ser utilizada para realizar conexes entre empresas alm de acesso a Internet

PLC (POWER LINE COMMUNICATIONS) A Tecnologia PLC - Power Line Communication ou Comunicao Via Rede Eltrica Utiliza sistema de corrente alternada (50 ou 60 Hz) e comunicao (1,6 a 30 MHz) Transforma a grade de potncia em uma rede de comunicao Utiliza a frequncia de 1,6 a 30 MHz para diferenciar os sistemas Largura de banda pode chegar at 200 Mbps downstream e upstream Infraestrutura com cobertura maior que outras tecnologias (in door e out door) Implantao rpida, modular e seletiva Instalao interna rpida e simples Investimento e custos operacionais menores que xDSL e distribuio via cabo Tecnologia convergente com os desenvolvimentos mais recentes como quadro de servios NGN e protocolos IP Repetidores Recupera e re-injeta o sinal PLC recebido dos Transformadores para a rede eltrica de distribuio domstica Normalmente instalado junto a sala de medidores de cada prdio, podem ser instalados em postes que no tenha transformador em uma rede de baixa tenso Existem repetidores de mdia tenso Dependendo da topologia da rede eltrica o repetidor pode ser dispensado

Tipo DSLDescrioDownstream e UpstreamAplicao

IDSLISDN Digital Subscriber Line128 kbpsSimilar ao servio ISDN BRI mas somente para dados (sem voz na mesma linha).

CDSLConsumer DSL from Rockwell1 Mbps downstream e um pouco menos para o upstreamSplitter domstico e pequenos negcios, similiar ao DSL Lite.

DSL Lite (G.Lite)Splitterless DSL without the truck rollDe 1.544 Mbps a 6 Mbps downstream, dependendo da conexo.A ADSL standard, sacrifica a velocidade para no ter que instalar um splitter na casa do usurio ou na empresa.

HDSLHigh bit-rate Digital Subscriber Line1.544 Mbps duplex em um par de fios tranados e 2.048 Mbps duplex em dois pares de fios tranadoServios T1/E1 entre o servidor e a Cia telefnica ou em uma companhia. WAN, LAN ou Servidor de Acesso.

SDSLSymmetric DSL1.544 Mbps duplex (USA e Canad) e 2.048 Mbps (Europa) em linha duplex para downstream e upstreamIdntico ao HDSL mas requer apenas um par de fios tranado.

VDSLVery high Digital Subscriber LIne12.9 a 52.8 Mbps downstream. 1.5 a 2.3 Mbps upstream. 1.6 Mbps a 2.3 Mbps downstreamRedes ATM. Fibra tica para a vizinhana.

ADSLAsymmetric Digital Subscriber Line1.544 a 8 Mbps downstream. 16 a 640 kbps upstreamUsada para Internet e acesso a Web, vdeos na rede, vdeo-on-demand, acesso remoto a LAN

Protocolos Enlace de Dados As principais funes dos protocolos de enlaces so: Delimitao de quadros Endereamento no enlace Controle de erros no enlace (por exemplo, utilizando bit paridade ou mtodos mais avanados como CRC-4) (Cyclic redundancy check) Controle do fluxo no enlace Ativao e desativao do Enlace de Dados.SDLC SDLC Synchronous Data Link Control Protocolo de camada 2 orientado a bit que utiliza o conceito de terminais que atuam como Master e Slave, ou estao primria e secundria. Somente a estao primria (Master) pode iniciar a transmisso Protocolo que prov: Gerenciamento do link Controle de sequncia do Frame Controle de fluxo FCS (check de erro) Endereamento nos casos de topologia Ponto MultiPontoUtilizado em redes IBM de arquitetura SNAHDLC A ISO e a ANSI padronizaram o SDLC criando o HDLC (High-level Data Link Control) Protocolo muito utilizado principalmente em conexes ponto a ponto, sendo que este permite que as estaes secundrias iniciem as transmisses ou atuem como primrias e secundrias ao mesmo tempo (principal diferena para o SDLC)

HDLC CISCO O HDLC no suporta vrios protocolos da camada de rede porque no h um campo especificando o mesmo. A Cisco inseriu um campo tipo que permite ao HDLC suportar vrios protocolos da camada de rede porm, isto gera incompatibilidade com roteadores de outros fabricantes.

PROTOCOLO PPP O protocolo ponto-a-ponto (point-to-point protocol, em ingls), tambm conhecido como PPP, foi desenvolvido e padronizado atravs da RFC 1661(1993) com o objetivo de transportar todo o trfego entre 2 dispositivos de rede atravs de uma nica conexo fsica, enlace direto entre dois ns.Atua em conjunto com outros protocolos como CHAP / PAP (protocolos de autenticao) e LCP (controlar a conexo).

FIREWALL- um roteador com regras-Controla comunicao de entrada edesada-Protege os hosts atrs do firewallLinux-iptables -squidWindows Server-IsaServer -Forefront TMG IP Forward-O IP FORWARD um tipo de roteamento.- estabelecido quando colocamos uma mquina entre dois ou mais segmentos de rede, permitindo a livre passagem de pacotes entre estes sempre que for necessrio. IPTABLES O Iptables um filtro de pacotes. Essa filtragem poder ocorrer em duas sitaes: Diretamente em uma mquina de destino; Em uma mquina intermediria responsvel pelo roteamento de dados entre segmentos de rede. A filtragem de pacotes uma atividade interna do kernel.Tipo de Chains filter: a tabela default. Refere-se s atividades normais de trfego de dados, sem a ocorrncia de NAT. Admite as chains INPUT, OUTPUT e FORWARD. nat: utilizada quando h NAT. Exemplo: passagem de dados de uma rede privada para a Internet. Admite as chains PREROUTING, OUTPUT e POSTROUTING. mangle: basicamente, trabalha com marcao de pacotes e QoS. Neste tutorial, no trataremos dessa tabela.Chains Tabela Filter filter: a tabela default. Refere-se s atividades normais de trfego de dados, sem a ocorrncia de NAT. Admite as chains INPUT, OUTPUT e FORWARD. nat: utilizada quando h NAT. Exemplo: passagem de dados de uma rede privada para a Internet. Admite as chains PREROUTING, OUTPUT e POSTROUTING. mangle: basicamente, trabalha com marcao de pacotes e QoS. Neste tutorial, no trataremos dessa tabela.Chains Tabela NAT Existem as seguintes chains: PREROUTING: utilizada para analisar pacotes que esto entrando no kernel para sofrerem NAT. Faz DNAT POSTROUTING: utilizada para analisar pacotes que esto saindo do kernel, aps sofrerem NAT. Faz SNAT (Source NAT); OUTPUT: utilizada para analisar pacotes que so gerados na prpria mquina e que iro sofrer NAT. Proxy Transparente a forma que a tabela NAT possui de realizar um redirecionamento de portas em um host de destino.Placas de Redes NIC = Networker Interface Card Dispositivo de hardware responsvel pela comunicao entre os computadores em uma rede, provendo uma interface entre a mdia de transmisso (cabo, wireless, fibra, etc.) e o mtodo de transporte (Ethernet, Fast Ethernet, Token Ring, ATM, etc.) usado pelo PC. Sua funo controlar todo o envio e recebimento de dados atravs da rede. As placas de rede diferenciam-se pela: Arquitetura (Ethernet, Wireless e outros) Taxa de transmisso (10Mbits, 100Mbits e outros) Cabos de rede (UTP, coaxial e outros) Barramento utilizado (On-Board, PCI, ISA ou Externa via USB) Quanto taxa de transmisso, temos placas: Ethernet de 10 Mbps / 100 Mbps / 1000 Mbps Token Ring de 4 Mbps e 16 Mbps Wireless de 11Mbps a 104Mbps dependendo do padro utilizado ACESSO REMOTO a integrao de redes locais instaladas em locais fisicamente distantes e, tambm, a possibilidade de integrao de computadores localizados distantes da rede, de modo a operarem como se estivessem localmente conectados mesma. Tipos de Acesso Remoto Um computador estabelece uma conexo remota em uma rede atravs de um modem para uma conexo do tipo dial-up ou de uma conexo com a Internet para VPNsRAS O Servio de Acesso Remoto (RAS) proporciona uma integrao direta do sistema de um usurio remoto com uma rede e servios do servidor RAS. Essa conexo feita atravs de um modem local do usurio que o conecta ao RAS atravs de uma linha telefnica. Esta tecnologia permite que um usurio remoto se conecte a uma LAN e utilize-se da mesma como qualquer outro usurio local desta LAN o faria. Aplicaes: Acesso a Internet, Acesso Remoto Frame Relay, MPLS, dial backup e outros.RADIUS O RADIUS (Remote Authentication Dial In User Service) um protocolo amplamente empregado para disponibilizar acesso a redes com Autenticao, Autorizao e Contabilizao (Authentication, Authorization e Accounting AAA) Devido a possibilidade de realizar os procedimentos de Autenticao, Autorizao e Contabilizao de trfego de forma centralizada, o Radius amplamente utilizado em conexes de acesso remoto.

Conexo utilizando RAS1. Computador local realiza uma chamada telefnica para o ambiente onde est a rede de destino2. Neste local, os modens do RAS iro atender esta chamada telefnica e realizam o processo de conexo inicial com o modem remoto3. O RAS solicita usurio e senha do solicitante e encaminha estes dados ao RADIUS que aplica diversas diretivas de segurana e de autenticao 4. Uma vez autenticado, o computador remoto pode iniciar suas atividades na rede, fazendo se passar por um usurio local5. Se ele no for autenticado, a conexo entre os modens e a chamada telefnica desfeitaVPN uma rede virtual privada construda sobre a infraestrutura de uma rede pblica Tem o objetivo de interligar duas ou mais redes As vantagens da utilizao de uma VPN a integrao entre redes distantes, flexibilidade para conectar diversas redes, baixo custo de implantao, alm de ser uma soluo segura (dados criptografados) e transparente. A conexo VPN entre duas redes feita atravs de um tnel virtual. Redes VPN x Redes Privadas

Para a formao de uma VPN necessrio utilizar um protocolo de tunelamento. Pode ser utilizado algum dos protocolos listados abaixo: IPSec Internet Protocol Security L2TP Layer 2 Tunneling Protocol L2F Layer 2 Forwarding PPTP Point-to-Pont Tunneling Protocol

Tipos de VPN: Gateway-to-gateway Client-to-gateway Intranet VPN - matriz e filiais Extranet VPN - organizaes a parceiros, clientes ou fornecedores

Caractersticas e Vantagens VPN Autenticao de usurios restringir o acesso para pessoas autorizadas, por exemplo, utilizando um RAS e Radius integrados. Criptografia de dados Garantir a privacidade da informao. Reduzir o custo de comunicaes (telefones e linhas privativas) Suporte para protocolos existentes (TCP/IP, IPX/SPX e NetBUI)Protocolos de Tunelamento Para estabelecer um tnel em uma rede pblica, necessrio utilizar um protocolo especfico para interligar origem e destino. Origem e destino devem utilizar o mesmo protocolo de tunelamento para estabelecer a conexo Este protocolo de tunelamento pode atuar na camada 2 ou camada 3 do modelo OSI. Tunelamento em nvel 2 Encapsulam os protocolos de camada 3 (IP/IPX) em quadros camada 2 (PPP Point to Point Protocol), e este trafegam encapsulados pelo protocolo de tunelamento. IPSec Atua na camada de rede. Definido pela pilha de protocolo IPv6. Utiliza criptografia de 128 bits, o que permite uma grande capacidade de segurana. O IPSec utiliza os seguintes elementos principais para proteger a comunicao via rede: Cabealho de autenticao (AH) efetua uma autenticao e verificao da integridade dos dados. No utiliza criptografia. Carga de empacotamento (ESP) uma forma de transporte segura (criptografia) com a finalidade de evitar a interceptao, a leitura dos dados por terceiros, ou uma eventual cpia dos dados. Melhor soluo para VPN

STPSpanning Tree Protocol(referido com o acrnimoSTP) um protocolo para equipamentos deredeque permite resolver problemas deloopem redes comutadas cuja topologia introduza anis nas ligaes, auxiliando na melhor performance da rede.O protocolo STP possibilita a incluso de ligaes redundantes entre oscomputadores, provendo caminhos alternativos no caso de falha de uma dessas ligaes. Nesse contexto, ele serve para evitar a formao de loops entre os comutadores e permitir a ativao e desativao automtica dos caminhos alternativos.Para isso, o algoritmo de Spanning Tree determina qual o caminho mais eficiente (de menor custo) entre cada segmento separado por bridges ou switches. Caso ocorra um problema nesse caminho, o algoritmo ir recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente. O nome deriva do algoritmospanning treeemteoria dos grafos. Em 2012IEEE 802.1aqfoi aprovado como um padro para substituir 802.1d mais velho, 802.1w e protocolos 802.1s.