Universidade do Vale do Paraíba Colégio Técnico Antônio Teixeira Fernandes Disciplina Redes de Computadores Material III-Bimestre NetBeui, IPX, TCP/IP. Aplicativos: Ping, FTP, Telnet, Tracert, DNS, DHCP etc. Protocolos de acesso ao meio: comutação por circuitos, CSMA/CD, Polling e Token Ring. Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e equipamentos para conexão. Fundamentos da segurança da informação. Princípios da política de segurança. Classificação das informações e sua relação com as tecnologias das redes. Controles de acesso físico e de acesso lógico. Características funcionais e operacionais das tecnologias bluetooth, frame relay e wimax, entre outras. Identificação do ambiente. Levantamento dos requisitos físicos e lógicos. Seleção da tecnologia Elaboração do projeto físico. Identificação dos serviços. Site : http://www1.univap.br/~wagner Prof. Responsáveis Wagner Santos C. de Jesus Tipos de protocolos Podemos definir um protocolo de comunicação de dados com um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros. 2 O protocolo nada mais é do que um programa de computador, que recebe ou envia os dados a serem transmitidos, agregando, no inicio e no fim das mensagens transmitidas. Software Transmissão Dados Software Transmissão 3 Tarefas de um Protocolo • Caracteres de controle, confirmação e recebimento; • Controle de seqüência das mensagens ou blocos de dados; • Cálculo e checagem do algoritmo de detecção de erros. 4 NetBEUI NetBIOS Extended User Interface Foi lançado pela IBM no início da década de 80 para ser usado junto com o IBM PC Network, um micro com configuração semelhante à do PC XT, mas que podia ser ligado em rede. Naquela época, o protocolo possuía bem menos recursos e era chamado de NetBIOS. O nome NetBEUI passou a ser usado quando a IBM estendeu os recursos do NetBIOS, formando a versão final do protocolo. (Pequenas redes). 5 Características • Usado por sistema operacional de rede tais como LAN Manager, LAN server, windows for Workgroups, Windows 95 e Windows NT. • Pode ser usado em redes de no máximo 255 micros e não é roteável. • Apesar de suas limitações, o NetBEUI ainda é bastante usado em pequenas redes, por ser fácil de instalar e usar, e ser razoavelmente rápido. 6 IPX Novel utilizou como base para criação do IPX, o IDP (Internet Datagram Protocol) da Xerox Network System (XNS). O IPX é um protocolo não orientado a conexão, ou seja, quando um processo que esta sendo executado em um nodo da rede deseja comunicar-se com outro processo em outro nodo da rede, nenhuma conexão entre os dois nodos é estabelecida.Desta forma, os pacotes IPX contendo dados são endereçados e enviados para o destinatário, sem nenhuma garantia ou verificação do sucesso na comunicação. A segurança na troca de pacotes é de responsabilidade dos protocolos implementados acima do IPX. 7 Exemplo : Datagrama Protocolo de verificação Nó Nó Protocolo de verificação Nó 8 Tamanho do Datagrama • Tamanho mínimo para o pacote IPX, não incluindo o tamanho do cabeçalho do protocolo de acesso ao meio físico é 30 bytes (tamanho do cabeçalho IPX). Historicamente, o tamanho máximo do pacote IPX foi especificado em 576 bytes (cabeçalho e dados). No entanto, o protocolo IPX possibilita atualmente tamanhos de pacotes acima de 65.535 bytes. Normalmente, o protocolo de meio físico limita o tamanho máximo do pacote em valores menores do que o máximo permitido pelo protocolo IPX. Por exemplo, os pacotes do protocolo Ethernet 802.3 são limitados ao tamanho de 1.500 bytes (não incluindo o cabeçalho). 9 FORMATO DO PACOTE • • • • • • • • • • Checksum (2 bytes) - 1 Tamanho do pacote (2 bytes) - 2 Controle do transporte (1 byte) -3 Tipo do pacote (1 byte) - 4 Rede destino (4 bytes) - 5 Nodo destino (6 bytes) - 6 Socket destino (2 bytes) - 7 Rede origem (4 bytes) - 8 Nodo origem (6 bytes) - 9 Socket origem (2 bytes) - 10 10 Cabeçalho protocolo IPX 2b 2b 1 2 1b 1b 4b 6b 2b 4b 6b 2b 3 4 5 6 7 8 9 10 Dados Formato Pacote 11 NOME: Checksum TAMANHO: 2 bytes DESCRIÇÃO: Historicamente, a Novell não utiliza "checksums" no cabeçalho do IPX e solicita que este campo seja preenchido com FFFFh. No entanto, não existe garantia que o "checksum" não será utilizado em futuras versões do Netware. Atualmente, os roteadores colocam FFFFh neste campo quando geram um pacote IPX. 12 NOME: Tamanho do pacote TAMANHO: 2 bytes DESCRIÇÃO: Este campo contém o tamanho do pacote IPX completo, o qual é obtido pela soma do tamanho do cabeçalho com o tamanho da área de dados. 13 NOME: Controle do transporte TAMANHO: 1 byte DESCRIÇÃO: Este campo indica a cada momento quantos roteadores o pacote passou no caminho para o nodo destino. Um pacote é descartado quando este valor chega a 16. Os nodos origens sempre preenchem este campo com zero quando constroem um cabeçalho IPX e os roteadores sempre o incrementam quando roteam um pacote. 14 NOME: Tipo do pacote TAMANHO: 1 byte DESCRIÇÃO: Este campo indica o tipo de serviço oferecido ou requisitado pelo pacote. Atualmente a Novell utiliza os seguintes tipos de pacote: 0 = Tipo de pacote desconhecido 1 = Routing Information Packet: Utilizado pelo RIP 4 = Service Advertising Packet: Utilizado pelo SAP 5 = Sequenced Packet Protocol: Utilizado para pacotes SPX 17 = Netware Core Protocol Packet: Utilizado para pacotes NCP 20 = Propagação de pacotes na Internet 15 NOME: Rede destino TAMANHO: 4 bytes DESCRIÇÃO: Este campo contém o número da rede para a qual o pacote se destina. Quando um nodo fonte preenche este campo com 0, assume-se que o nodo destino encontra-se no mesmo segmento de rede do nodo origem. Os roteadores nunca deverão preencher este campo com 0 e nem propagar pacotes que possuam este campo zerado. O protocolo IPX não possui números de rede para broadcast (tal como FFFFFFFFh). 16 NOME: Nodo destino TAMANHO: 6 bytes DESCRIÇÃO: Este campo contém o endereço físico do nodo destino. Não existe um consenso entre as topologias de LANs quanto ao tamanho a ser utilizado no campo de endereço. Um nodo da rede Ethernet necessita de seis bytes para especificar um endereço, enquanto um nodo de uma rede Omniment necessita somente 1 byte. Se a rede física necessita menos do que 6 bytes para especificar o endereço de um nodo, deverá ocupar os últimos bytes do campo, preenchendo os demais com zero. 17 NOME: Socket destino TAMANHO: 2 bytes DESCRIÇÃO: Este campo contém o endereço do socket que identifica o processo destino para o qual o pacote foi enviado. Os sockets possibilitam o roteamento de pacotes para processos existentes no mesmo nodo da rede. A Novell reserva vários sockets para uso do ambiente Netware: Servidores de Arquivo: 451h = Pacotes NCP Roteadores: 452h = Pacotes SAP 453h = Pacotes RIP Workstations: 4000h-7FFFh = Utilizados para iteração com servidores de arquivos 8000h-FFFFh = Atribuídos pela Novell 455h = Pacotes NetBIOS 456h = Pacotes de diagnóstico O protocolo IPX não permite a utilização de número de socket para broadcast (tal como FFFFh). 18 NOME: Rede origem TAMANHO: 4 bytes DESCRIÇÃO: Este campo contém o número do segmento de rede onde reside o nodo origem. Se este campo estiver preenchido com 0, assume-se que o nodo origem desconhece o número do segmento de rede no qual esta conectado. Os roteadores nunca deverão preencher este campo com 0 e poderão propagar um pacote que possua este campo zerado, devendo no entanto preenche-lo com o endereço origem apropriado. 19 NOME: Nodo origem TAMANHO: 6 bytes DESCRIÇÃO: Este campo é preenchido com o endereço físico do nodo origem. Endereços para broadcast não são permitidos no protocolo IPX. Broadcast ou Radiodifusão é o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo. Este termo é utilizado em telecomunicações e em informática. 20 NOME: Socket origem TAMANHO: 2 bytes DESCRIÇÃO: Este campo contém o endereço do socket do processo que transmitiu o pacote. Em comunicações entre cliente/servidor, o nodo servidor possui um número específico identificando o socket do serviço requisitado. Nesta situação o socket origem não é necessariamente o mesmo para todos os pacotes. Por exemplo, todos os servidores de arquivo Netware possuem o mesmo endereço de socket, mas as requisições podem ser originadas de qualquer número de socket. Da mesma forma como descrito para o campo Socket destino , os endereços de sockets podem ser estáticos ou dinâmicos, seguindo os endereços dos sockets origem a mesma convenção estabelecida para os sockets destino. 21 Roteadores Os roteadores interconectão diferentes segmentos de redes e por definição são dispositivos que atuam na camada de rede do modelo OSI. O protocolo IPX, juntamente com os protocolos RIP e SAP ,realizam esta tarefa nos roteadores do ambiente Netware. Deve-se ressaltar ainda que o protocolo IPX realiza outras tarefas que não se enquadram nas ações características da camada de rede. 22 TCP/IP O conjunto de protocolos TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem dos dois protocolos mais importantes do conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação), e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração. 23 Camadas da pilha dos protocolos internet O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha). 24 Consiste de quatro camadas: TCP/IP Aplicação Transporte Rede Física 25 Aplicação HTTP, FTP, DNS (protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede) 26 Transporte TCP, UDP, RTP, SCTP (protocolos como OSPF, que é executado sobre IP, pode também ser considerado parte da camada de rede) 27 Rede Para TCP/IP o protocolo é IP (protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP) 28 Física Ethernet, Wi-Fi, MPLS etc. MPLS (acrônimo para MultiProtocol Label Switching) permite que os operadores de uma determinada rede tenham alto desempenho no desvio de tráfego de dados em situações críticas, tais como de falhas e gargalos (ou congestionamentos). Através do MPLS eles podem assegurar que a transmissão de determinados pacotes tenham perdas ou atrasos imperceptíveis em função da capacidade de uma gestão de tráfego mais eficaz, possibilitando assim maior qualidade dos serviços e conseqüentemente maior confiabilidade. É normalmente utilizado em empresas de Telecomunicações. 29 30 Endereçamento IP O IP é o responsável pelo encaminhamento dos dados pela rede. Isto é feito por meio de endereços. Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede, deve ter um endereço pelo qual é identificado na rede. Em uma rede TCP/IP, todos os hosts têm um endereço IP. 31 Especificamente para o caso da rede Internet, que é uma rede TCP/IP, existe uma organização com o nome de Internic USA que especifica os endereços de uma rede de forma única. É composto por 4 bytes totalizando 32 bits. cada byte pode assumir valores de 0 a 255. Exemplo : IP : 192.105.003.11 32 TELNET,SNMP,NFS,FTP,SMTP TCP UDP Ethernet X.25, Token-ring (Frame-relay) e PPP Protocolo de aplicação Protocolo de serviço Roteamento 33 Classes de IP´s Os endereços da Internet são mais conhecidos pelos nomes associados aos endereços IP (por exemplo, www.univap.br). Para que isto seja possível, é necessário traduzir (resolving) os nomes em endereços IP. O Domain Name System(DNS) é um mecanismo que converte nomes em endereços IP e endereços IP em nomes. Os nomes DNS são hierárquicos e permitem que faixas de espaços de nomes sejam delegados a outros DNS. 34 Domain Name System FAPESP INTERNIC Brasil USA DNS IP www.univap.br 175.18.13.XX REDE 35 Intervalo de classes de endereço IP A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback). O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host, chamado de "localhost". 36 CIDR O CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519 37 Protocolos da Camada de Aplicação TCP/IP • Ping • • • • • • • FTP Telnet Tracert DNS DHCP SMTP POP3 38 Ping Ping é um comando usado pelo protocolo ICMP para testar a conectividade entre equipamentos, desenvolvido para ser usado em redes com a pilha de protocolo TCP/IP (como a Internet). Ele permite que se realize um teste de conexão (para saber se a outra máquina está funcionando)com a finalidade de se descobrir se um determinado equipamento de rede está funcionando. Seu funcionamento consiste no envio de pacotes através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas. 39 ICMP(Internet Control Message Protocol) É um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. RFC (Request for Comments ) 40 (TTL) Time To Live (Tempo de vida) O TTL é um campo do pacote IP e é utilizado para limitar o número de roteadores por onde um determinado pacote pode passar. Cada roteador por onde um determinado pacote IP trafega decrementa o número do campo TTL antes de passá-lo para frente. Se o valor do campo TTL chegar a zero, o roteador não envia mais o pacote IP, e sim um outro pacote ICMP para a origem avisando que o pacote IP original teve o seu TTL=0 e por isso não pôde ser mais transmitido. 41 FTP • FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. 42 TELNET • Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. • Antes de existirem os chats em IRC o telnet já permitia este género de funções. • O protocolo Telnet também permite obter um acesso remoto a um computador. 43 Tracert O processo de Traceroute (que em português significa rastreio de rota) consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente. Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade. Assim, enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando com o valor 1 (em que o router imediatamente a seguir irá devolver um erro de TTL expirado). 44 DNS O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados. Resolver nomes de servidores em endereços de rede (IPs). O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pôde ser distribuído entre servidores múltiplos, baixando assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. 45 DHCP O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornouse limitado para as exigências atuais. O DHCP surgiu como standard em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado em Julho de 2003 como RFC 3315 46 O DHCP oferece três tipos de alocação de endereços IP: Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e restantes dados) a fornecer. Esta associação é feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor; Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços; Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se ligue, o endereço provavelmente será outro. 47 Endereço MAC (Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação da rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI. 48 • Comutação por circuitos • Comutação por pacotes Comutação : Troca de tarefas 49 Comutação por circuitos A comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas. 50 Comutação por pacotes A comunicação de dados em pacotes (unidade de transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. A comutação de pacotes é utilizada para optimizar a largura de banda da rede, minimizar a latência (o tempo que o pacote demora a atravessar a rede) e aumentar a robustez da comunicação. 51 Vantagens da comutação por pacotes. Maior Eficiência – Um link pode ser compartilhado por vários pacotes ao longo do tempo; – Pacotes são colocados na fila e transmitidos o mais rápido possível. Conversão de Taxa de Dados – Cada estação conecta-se ao nó com a sua própria velocidade de transmissão Não existe problema de bloqueio – Os Pacotes são aceitos mesmo que a rede esteja ocupada, mas o tempo de entrega aumenta. Permite a utilização de prioridade. 52 CSMA/CD Em ciência da computação, CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores compartilham o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando rádio, o esquema é relativamente simples comparado ao token ring ou rede de controle central (master controlled networks). CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão; MA (Multiple Access): Capacidade de múltiplos nós concorrerem pela utilização da mídia; 53 CSMA/CD 30 a 50 computadores HUB nós Carrier Sense Multiple Access with Collision Detection. Este palavrão é o sistema de gerenciamento de tráfego que garante o funcionamento das redes Ethernet. As redes Ethernet utilizam uma topologia lógica de barramento, isto significa que mesmo ao utilizar um hub, as estações comportam-se com se estivessem todas ligadas a um único cabo. Isso simplifica a transmissão de dados e barateia os equipamentos, mas em compensação traz um grave problema: as colisões de pacotes que ocorrem sempre que duas (ou mais) estações tentam transmitir dados ao mesmo tempo. 54 Funcionamento CSMA/CD (switchs) Cabo Pacote de dados Espera Verificar se Existe outra estação transmitindo s n Envia o pacote para o destino 55 Polling (verificar) Polling é um protocolo de acesso ao meio ordenado sem contenção. É geralmente usado em ligações multiponto . Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede, que é uma estação centralizadora. Se não tiver quadro para transmitir , o nó interrogado envia um quadro de status, simplesmente avisando ao controlador que está em operação. 56 Exemplo Polling Verifica se o nó está apto a receber HUB nós 57 Token Ring (Indicador de Circulo) Opera em uma topologia em anel. Quando uma estação recebe um token vazio e não tem nada a transmitir, repassa este token para a próxima estação na rede. Se a mesma possui uma mensagem a transmitir ela marca o token como ocupado e o repassa para a próxima estação na rede, colocando sua mensagem na rede logo após. As estações que recebem o token ocupado repassam o mesmo, e a mensagem que o acompanha, para a estação adjacente, lendo-a se o destino da mensagem for ela própria. Quando o token retorna à estação origem, esta o marca como livre e passa o mesmo adiante, retirando a sua mensagem do anel. 58 Exemplo : Token-Ring Token 2 1 nós 3 4 59