Módulo 1: Introdução a Redes
Componentes de Rede – Funções de Host
Todo computador em uma rede é
chamado de host ou dispositivo
final.
Servidores são computadores que
fornecem informações aos
dispositivos finais:
• servidores de email
• servidores web
• servidor de arquivos
Os clientes são computadores que
enviam solicitações aos servidores
para recuperar informações:
• a partir de um servidor Web
• e-mail de um servidor de e-mail
Componentes de Rede - Dispositivos finais
Um dispositivo final é onde uma mensagem se origina ou onde ela é
recebida. Os dados se originam em um dispositivo final, fluem pela rede e
chegam a outro dispositivo final.
Componentes de Rede
Dispositivos de Rede Intermediários
Um dispositivo intermediário interconecta dispositivos finais. Os exemplos incluem
switches, pontos de acesso sem fio, roteadores e firewalls.
O gerenciamento de dados à medida que flui através de uma rede também é o
papel de um dispositivo intermediário, incluindo:
• Regenerar e retransmitir sinais de dados.
• Mantenha informações sobre quais caminhos existem na rede.
• Notificar outros dispositivos sobre erros e falhas de comunicação.
Componentes de Rede
Meio Físico de Redes
A comunicação através de uma rede é transmitida por um meio que permite a uma
mensagem se deslocar da origem até o destino.
Representações e topologias de rede
Os diagramas de rede, muitas vezes chamados de diagramas de topologia,
usam símbolos para representar os dispositivos na rede.
Os termos importantes
a serem conhecidos
incluem:
• Placa de rede
• Porta Física
• Interface
Nota: Freqüentemente,
os termos porta e
interface são usados
de forma intercambiável
Representações e topologias de rede
Diagramas de topologia
Os diagramas de topologia física ilustram
a localização física de dispositivos
intermediários e a instalação de cabos.
Os diagramas de topologia lógica ilustram
dispositivos, portas e o esquema de
endereçamento da rede.
Tipos Comuns de Redes
LANs e WANs
As infra-estruturas de rede variam muito em termos de:
• Tamanho da área coberta
• Número de usuários conectados
• Número e tipos de serviços disponíveis
• Área de responsabilidade
Os dois tipos mais comuns de redes são:
• Rede de área local (LAN)
• Rede de área ampla (WAN).
Tipos Comuns de Redes
LANs e WANs
Tipos Comuns de Redes
A Internet
A internet é uma coleção mundial de LANs e WANs interconectadas.
• As LANs estão conectadas entre si usando as WANs.
• As WANs podem usar fios de cobre, cabos de fibra ótica e transmissões sem fio.
A internet não é de propriedade de nenhum indivíduo ou grupo. Os seguintes
grupos foram desenvolvidos para ajudar a manter a estrutura na internet:
• IETF
• ICANN
• IAB
Tipos Comuns de Redes
Internet e Extranet
Uma intranet é uma coleção
particular de LANs e WANs internas
a uma organização que deve ser
acessível apenas aos membros da
organização ou a outras pessoas
com autorização.
Uma empresa pode usar uma
Extranet para fornecer acesso
seguro à sua rede aos indivíduos
que trabalham em diferentes
empresas, mas precisam acessar os
dados em sua rede.
Conexões à Internet
Para Residências e Pequenos Escritórios
Conexões à Internet
Conexões Corporativas
As conexões de negócios corporativas
podem exigir:
• maior largura de banda
• conexões dedicadas
• serviços gerenciados
Conexões à Internet
Redes Convergentes
As redes de dados convergentes
transportam vários serviços em um
link, incluindo:
• dados
• voz
• video
As redes convergentes podem
fornecer dados, voz e vídeo na
mesma infraestrutura de rede. A
infraestrutura de rede usa o mesmo
conjunto de regras e normas.
Rede Confiável
Arquitetura de Rede
A arquitetura de rede refere-se a
tecnologias que apoiam a infraestrutura
responsável por transferir os dados
através da rede.
Há quatro características básicas que as
arquiteturas subjacentes precisam abordar
para atender às expectativas do usuário:
• Tolerância a falhas
• Escalabilidade
• Qualidade de serviço (QoS)
• Segurança
Rede Confiável - Tolerância ao Erro
Uma rede tolerante a falhas limita o impacto
de uma falha, ao limitar o número de
dispositivos afetados. Vários caminhos são
necessários para tolerância a falhas.
As redes confiáveis fornecem redundância
implementando uma rede comutada por
pacotes:
• O switch de pacotes divide os dados do
tráfego em pacotes que são roteados por
uma rede.
• Cada pacote, teoricamente, pode levar um
caminho até o destino diferente.
Isso não é possível com redes de switch de
circuitos que estabelecem circuitos
dedicados.
Rede Confiável - Escalabilidade
Uma rede escalável pode se expandir de modo rápido e fácil para comportar
novos usuários e aplicações, sem causar impacto no desempenho dos serviços
fornecidos aos usuários atuais.
Os designers de rede seguem normas e protocolos aceitos para tornar as redes
escaláveis.
Rede Confiável - Escalabilidade
As transmissões de vídeo ao vivo e de
voz requerem expectativas mais altas
para esses serviços sendo entregues.
Você já assistiu a um vídeo ao vivo com
intervalos e pausas constantes? Isso
acontece quando há uma maior demanda
por largura de banda que a disponível – e
o QoS não está configurado.
• Qualidade de serviço (QoS, Quality of
Service) é o mecanismo principal
usado para assegurar a entrega
confiável do conteúdo para todos os
usuários.
• Com uma política de QoS em vigor, o
roteador pode gerenciar mais
facilmente o fluxo de dados e o tráfego
de voz.
Rede Confiável - Segurança de Rede
Existem dois tipos principais de
segurança da rede que devem ser
abordados:
• Segurança de infraestrutura de rede
• Segurança física dos dispositivos de rede
• Impedindo o acesso não autorizado
aos dispositivos
• Segurança da Informação.
• Proteção de informações ou dados
transmitidos pela rede
Três metas de segurança da rede:
• Confidencialidade – somente os
destinatários desejados podem ler os
dados
• Integridade – garantia de que os
dados não foram alterados durante a
transmissão
• Disponibilidade
Segurança de Rede
Ameças à Segurança
A segurança de rede é parte
integrante da rede,
independentemente do tamanho
dela.
• A segurança da rede
implementada deve levar em
consideração o ambiente ao
proteger os dados, mas ainda
permitir a qualidade de serviço
esperada da rede.
• Proteger uma rede envolve
muitos protocolos, tecnologias,
dispositivos, ferramentas e
técnicas para proteger dados e
reduzir ameaças.
• Vetores de ameaça podem ser
internos ou externos.
Segurança de Rede
Ameças à Segurança
Ameaças externas:
• Vírus, worms e cavalos de Troia
• Spyware e adware
• Ataques de dia zero
• Ataques de Ator Ameaça
• Ataques de negação de serviço
• Interceptação e roubo de dados
• Roubo de identidade
Ameaças internas:
• dispositivos perdidos ou
roubados
• uso indevido acidental por
funcionários
• funcionários maliciosos
Segurança de Rede
Ameças à Segurança
A segurança deve ser implementada em
várias camadas, com uso de mais de
uma solução.
Componentes de segurança da rede
doméstica ou da pequena empresa:
• O software antivírus e antispyware
deve ser instalado nos dispositivos
finais.
• Filtragem de firewall usada para
bloquear o acesso não autorizado à
rede.
Segurança de Rede
Ameças à Segurança
As redes maiores têm requisitos de
segurança
adicionais:
• Sistema de firewall dedicado
• ACLs (Access control lists, listas de
controle
de acesso)
• IPS (Intrusion prevention systems,
sistemas
de prevenção de intrusão)
• Redes privadas virtuais (VPN)
O estudo da segurança de rede começa
com
um entendimento claro da infra-estrutura
de
comutação e roteamento subjacente.
Módulo 2: Protocolos e Modelos
Protocolos – TCP/IP
TCP/IP é o conjunto de protocolos usado pela internet e inclui muitos protocolos.
O TCP/IP é:
• Um conjunto de protocolos padrão aberto que está disponível gratuitamente para o público e
pode ser usado por qualquer fornecedor
• Um conjunto de protocolos baseado em padrões que é endossado pelo setor de redes e
aprovado por uma organização de padrões para garantir a interoperabilidade
Protocolos – TCP/IP
• Um servidor web encapsulando • Um cliente desencapsulando a
e enviando uma página da Web página da Web para o navegador da
para um cliente. Web
Modelos de Referência
Conceitos complexos,
como a forma como uma
rede opera, podem ser
difíceis de explicar e
compreender.
Por esse motivo, um
modelo em camadas é
usado.
Dois modelos em camadas
descrevem as operações
de rede:
• Modelo de referência OSI
(Open System
Interconnection)
• Modelo de referência
TCP/IP
Modelos de Referência
Benefícios em Usar Modelos em Camadas
Estes são os benefícios do uso de um modelo em camadas:
• Auxiliar no projeto de protocolos porque os protocolos que operam em uma
camada específica definiram as informações sobre as quais atuam e uma interface
definida para as camadas acima e abaixo
• Estimula a competição porque os produtos de diferentes fornecedores podem
trabalhar em conjunto
• Impedir que alterações de tecnologia ou capacidade em uma camada afetem
outras camadas acima e abaixo
• Fornece um idioma comum para descrever funções e habilidades de rede.
Modelos de Referência
Modelo OSI
Modelos de Referência
Modelo TCP/IP
Modelos de Referência
O modelo OSI divide a camada de acesso à rede e a camada de aplicação do
modelo TCP/IP em várias camadas.
• O conjunto de protocolos TCP/IP não especifica quais protocolos usar ao
transmitir por meio de uma mídia física.
• As Camadas 1 e 2 do modelo OSI discutem os procedimentos necessários para
acessar a mídia e o meio físico para enviar dados por uma rede.
Encapsulamento de Dados
Encapsulamento é o processo em que os
protocolos adicionam suas informações
aos dados.
PDUs passando a pilha são as seguintes:
1. Dados (fluxo de dados)
2. Segmento
3. Pacote
4. Quadro
5. Bits (Fluxo de Bits)
Encapsulamento de Dados
• O encapsulamento é um processo de
cima para baixo.
• O nível acima faz o seu processo e,
em seguida, passa-o para o próximo
nível do modelo. Este processo é
repetido por cada camada até que seja
enviado como um fluxo de bits.
Dencapsulamento de Dados
• Os dados são desencapsulados à
medida que se move para cima da
pilha.
• Quando uma camada completa seu
processo, essa camada tira seu
cabeçalho e passa para o próximo
nível a ser processado. Isso é repetido
em cada camada até que seja um fluxo
de dados que o aplicativo pode
processar.
1. Recebido como Bits (Fluxo de Bits)
2. Quadro
3. Pacote
4. Segmento
5. Dados (fluxo de dados)