NotaDeAula 1
NotaDeAula 1
NotaDeAula 1
Objetivos
- Compreender como as redes dão suporte à comunicação (CAPACIDADE COGNITIVA)
- Identificar o conceito de uma rede convergente (FACTUAL)
- Identificar os quatro requisitos básicos de uma rede confiável (FACTUAL)
- Comparar os dispositivos e as topologias de uma LAN a dispositivos e topologias de uma
WAN (CAPACIDADE COGNITIVA)
- Compreender a estrutura básica da Internet. (CAPACIDADE COGNITIVA)
- Compreender como LANs e WANs fazem interconexão com a internet. (CAPACIDADE
COGNIT
- Identificar algumas das ameaças de segurança e soluções básicas para redes pequenas e
grandes. (FACTUAL)
REDES
É importante ressaltar que a rede não é um fim em si mesmo, isto é, ninguém monta
uma rede simplesmente para interligar equipamentos fisicamente, sem que haja algum tipo de
transferência de informação. A motivação básica para a criação de redes é a transferência de
informações entre os equipamentos que a compõem.
REDES CONVERGENTES
Importante Redes convergentes são capazes de oferecer voz, fluxos de vídeo, texto e
gráficos entre vários tipos diferentes de dispositivos no mesmo canal de comunicação. Essa
infraestrutura de rede usa o mesmo conjunto de regras, acordos e normas de implementação.
REDE CONFIÁVEL
Características de uma rede confiável:
a. Tolerância a falhas
A expectativa e que a Internet esteja sempre disponível para os milhões de usuários
que dependem dela. Isso exige uma arquitetura de rede desenvolvida para ser tolerante a
falhas. Uma rede tolerante a falhas e aquela que limita o impacto de uma falha, para que o
menor número de dispositivos seja afetado por ela. Ela também e criada de forma que permite
a rápida recuperação na ocorrência de tal falha. Essas redes dependem de vários caminhos
entre a origem e o destino de uma mensagem. Se um caminho falhar, as mensagens poderão
ser enviadas imediatamente por um link diferente.
Ter vários caminhos para um destino e conhecido como redundância.
b. Escalabilidade
Milhares de novos usuários e prestadores de serviços se conectam a Internet a cada
semana. Para que a Internet forneça o suporte a esse montante em rápido crescimento, ela
deve ser escalável. Uma rede escalável pode se expandir com rapidez para suportar novos
usuários e aplicativos, sem impactar o desempenho do serviço fornecido aos usuarios
existentes. A escalabilidade também se refere a capacidade de aceitar novos produtos e
aplicativos. Embora não exista uma única organização que regule a Internet, as varias redes
individuais que oferecem conectividade a Internet cooperam para seguir normas e protocolos
aceitos. A aderência as normas possibilita que os fabricantes de hardware e de software se
concentrem no desenvolvimento e nas melhorias ao produto nas áreas de desempenho e
capacidade, sabendo que novos produtos poderão se integrar e aperfeiçoar a infraestrutura
existente.
c. Qualidade de serviço
A Qualidade de serviço (QoS) tambem é uma exigência crescente das redes atuais.
Novos aplicativos disponíveis aos usuários em internetworks, como transmissões de voz e
vídeo ao vivo, criam expectativas mais altas quanto a qualidade dos serviços oferecidos. As
redes precisam oferecer serviços previsíveis, mensuráveis e, as vezes, com garantia. As redes
precisam também de mecanismos para gerenciar o trafego congestionado da rede.
Alcançar a QoS necessária ao gerenciar o atraso e os parâmetros de perda do pacote em uma
rede e o segredo para uma solução de qualidade bem-sucedida para o aplicativo fim a fim.
Uma maneira possível de realizar isso e por meio da classificação. Para criar classificações de
QoS de dados, usamos uma combinação de características de comunicação e a importância
relativa atribuída ao aplicativo. Por exemplo, uma comunicação que seja urgente, como
transmissoes de voz, seria classificada de forma diferente de uma comunicação que possa
tolerar atraso, como transferências de arquivos.
d. Segurança
A Internet evoluiu de uma rede altamente controlada de organizações educacionais e
governamentais para um meio de transmissão de comunicações pessoais e comerciais
amplamente acessível. Como resultado, os requisitos de segurança da rede mudaram. A
infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados a rede são
ativos pessoais e comerciais criticos. Comprometer a integridade desses bens poderia ter
consequências graves.
Existem dois tipos de preocupações com segurança de rede que devem ser
abordados: segurança da infraestrutura de rede e segurança de informações.
- A segurança da infraestrutura de rede inclui a segurança física dos dispositivos que fornecem
conectividade a rede e a prevenção do acesso não autorizado ao software de gerenciamento
neles presente.
- A segurança das informações se refere a proteção das informações contidas nos pacotes
transmitidos pela rede e das informações armazenadas nos dispositivos ligados a rede
(Complementação do estudo, páginas: 15 e 16. Depois 19 a 22 da apostila: “COLETÂNEA DE MANUAIS DE
CIBERNÉTICA”).
•Rede local (LAN) – uma infraestrutura de rede que fornece acesso a usuários e dispositivos
finais em uma area geografica pequena.
•Rede de longa distância (WAN) – uma infraestrutura de rede que fornece acesso a outras
redes em uma grande área geográfica.
•Rede metropolitana (MAN) – uma infraestrutura de rede que abrange uma área física maior
que uma LAN, porém menor que uma WAN (por exemplo, uma cidade). As MANs são
operadas normalmente por uma unica entidade, como uma grande organização.
•Rede local sem fio (WLAN) – semelhante a uma LAN, mas interconecta sem fio usuários e
terminais de uma area geografica pequena.
•Rede de armazenamento (SAN) – uma infraestrutura de rede projetada para suportar
servidores de arquivos e fornecer armazenamento de dados, recuperacao e replicacao.
Envolve servidores de alto desempenho, vários conjuntos de discos (chamadas blocos) e
tecnologia de interconexao Fibre Channel.
Criada entre os anos 60 e 70, atualmente a internet é uma rede que pode ligar ente si
vários aparelhos, tais como os computadores, iphones, tablets, celulares, entre outros. ...
Geralmente é usado um ISP (Internet Service Provider ou Fornecedor de acesso à Internet)
para que ocorra a interação entre o usuário e a web.
Para a troca de mensagens na Internet foi desenvolvido o protocolo de comunicação
TCP/IP – Transmission Control Protocol/Internet Protocol. O protocolo IP é responsável por
dividir uma mensagem em vários pacotes compatíveis com a rede e encaminhá-los ao
computador com um determinado endereço na Internet.
Estrutura
Cliente e Servidor
Pode-se dizer que, na internet, encontramos duas extremidades distintas associadas a
navegação e troca de dados e arquivos: o cliente e o servidor. A comunicação entre eles ocorre
através de protocolos, que podem ser descritos como a “linguagem” que os computadores
utilizam para se comunicar.
O servidor representa a outra extremidade da conexão, pois são deles que partem as
informações que chegam aos clientes. Eles esperam pelo pedido do cliente, que será atendido
e respondido devidamente. O servidor não precisa atuar diretamente com o cliente, podendo
interagir com o proxy* (que irá procurá-lo em certas ocasiões a pedido do cliente para
recolher informações que não estão contidas em seu cache) que servirá de intermediário para
que tudo chegue ao cliente corretamente. Pode desempenhar mais de uma função ou ser usado
unicamente para um trabalho específico (servidor dedicado). Se a demanda dos clientes à um
servidor for muito grande, esse necessita de uma unidade especifica e mais bem
implementada só para este tipo de tarefa, já que a velocidade de processamento de dados e a
exigência de disco rígido é muito maior e os computadores comuns não suportam essa
demanda.
*O que é um proxy?
Proxy é um servidor que recebe as requisições de um usuário e as passa para frente, dessa forma alterando o
remetente da mensagem com o objetivo de filtrar o conteúdo ou enviar dados anonimamente. Para facilitar o
entendimento, imagine que um usuário (U) se conecte a um servidor proxy (P) e faz uma pesquisa no Google,
que usa um algoritmo de buscas utilizando o perfil do usuário como base O resultado que será retornado não
será direcionado diretamente ao usuário U, mas sim a P, que o encaminhará para U. Embora isso pareça um
absurdo do ponto de vista técnico, onde os dados são obrigados e percorrer um caminho maior para chegar até
o usuário, tem as suas justificativas.
Uma outra utilidade muito difundida é a utilização de Web Proxies, onde um computador é utilizado como cache
de páginas da internet, realizando atualizações periodicamente conforme programado e disponibilizando o
conteúdo de internet de forma offline dentro de uma rede interna. Também conhecido com "caching", os Web
Proxies permitem uma velocidade de acesso muito maior a sites que são acessados mais frequentemente, pois
esses dados estão na verdade armazenados em um computador local.
Por usar um outro endereço para acessar sites na internet, o proxy também é muito útil para simular um
endereço de outro país (como os EUA) para ter acesso às mesmas páginas que um morador desse país acessa,
inclusive ao conteúdo restrito aos norte-americanos e também para navegar anonimamente.
O que muitos de nós estamos acostumados a utilizar se chama Proxy Aberto, onde sites disponibilizam seus
servidores como forma de ocultar os rastros de acesso de um usuário a um determinado site o serviço ou burlar
as políticas de segurança impostas por uma instituição ou empresa.
TCP/IP
Importante o termo internet (com “i” minúsculo) e usado para descrever várias redes
interconectadas. Quando falamos do sistema global de redes de computadores
interconectados ou da Web, e usado o termo Internet (com “I” maiúsculo).
INTRANET X EXTRANET
Para conhecimento
-Roteador: O objetivo do roteador é permitir que vários computadores distintos acessem uma determinada
rede. Ele permite que as máquinas troquem arquivos entre elas, organizando os dados que irão trafegar entre as
conexões e decidindo o melhor caminho para que isso aconteça. Esse caminho nem sempre é o mais curto, mas
deve ser o mais eficaz possivel. Pode-se definir melhor o roteador como um “encaminhador”.
Apesar de ser possivel para o próprio cliente traçar as rotas pelas quais as informações irão trafegar na web, o
mais comum é que se use o roteador para calcular e traçar essas rotas (roteamento dinâmico). Através do
protocolo de roteamento, o roteador irá mapear a rede e informar aos outros roteadores a distância que os
separa, desenvolvendo tabelas de roteamento, que irão especificar qual caminho será usado, além de atualizar
as rotas sempre que necessário para preencher essas tabelas, utilizando-as para encaminhar os pacotes de
dados.
-Comutador: O comutador (ou switch) é um aparelho que liga os dados de um computador diretamente a outro,
no que poderia der definido como um canal de comunicação exclusivo para as duas máquinas. Faz com que as
informações enviadas sejam recebidas apenas por um computador, evitando a propagação desnecessária para
outras máquinas, e otimizando o processo, evitando a lentidão na troca de dados.
Existe também um serviço chamado Load Balancer, que evita o congestionamento e a sobrecarga na transição
de informações, repartindo a carga entre diferentes máquinas e facilitando a chegada dos dados ao servidor.
-Proxy: O proxy é uma máquina que funciona como um intermediário entre redes locais e a internet, sendo
destinado em sua grande maioria para web. Ele funciona como se fosse um “prestador de serviços” para o
cliente, já que recebe o pedido da máquina local e por sua vez faz o mesmo pedido na internet em seu lugar,
recebendo depois a resposta do servidor e repassando-a à máquina inicial.
Normalmente são instalados em máquinas com caracteristicas mais avançadas que a dos clientes, que podem
armazenar mais documentos. Ele pode alterar a requisição do cliente ou a resposta do servidor, e também
armazenar dados em cache. Pode desempenhar além de tudo a função de filtrar o conteúdo, comparando o
pedido do cliente com a resposta do server, e liberando o que é permitido passar e interrompendo o que for
proibido.
Seu funcionamento dentro da web é muito prático, uma vez que o proxy pode salvar no seu cache os arquivos
que são requisitados pelo cliente, assim, quando por exemplo uma página é visitada pela primeira vez, ela é
salva no proxy, e nas futuras visitas a essa mesma página não haverá necessidade do proxy procurá-la
novamente em um servidor remoto, ele somente mandará uma cópia que estará armazenada no seu cache,
tornando mais dinâmica a navegação. Isso vale também para outros serviços, como a requisição de arquivos ou
conexões.
Se for necessário, o proxy pode ser usado para autenticar quem estiver se conectando, através de um login e
uma palavra chave, liberando assim o acesso somente a pessoas autorizadas.
-Firewall: O firewall é usado para proteger um computador ou uma rede de computadores da invasão de
intrusos que podem estar presentes na internet, analisando o IP do computador que emite e do computador que
recebe um determinado pacote de dados, identificando esses pacotes, direcionando-os para suas respectivas
portas (cada porta tem seu tipo de arquivo especifico), filtrando o que passa de uma rede para a outra, e
permitindo que os computadors da LAN se conectem. Ele é encontrado tanto na forma de programa (software)
como na forma física (hardware). O fluxo de entrada e saída de informações com a web pode ser controlado
através dele.
Desempenha determinadas tarefas de segurança, como bloquear o download de vírus, proibir determinados
sites que possam representar uma ameaça, filtrar cookies, entre outras funções.Existe uma interface do firewall
relacionada com a rede interna e uma outra relacionada com a rede externa, e ele fuciona entre essas duas
redes.
LANs E WANs E A INTERCONEXÃO COM A INTERNET.
Conexão ponto-a-ponto
- Conexão entre dois pontos.
- Enlace dedicado.
- Sem escalabilidade.
Este é o tipo mais simples de ligação entre redes, em que os equipamentos são
conectados entre si por uma única linha de comunicação. Quando algum deles tiver algo a
transmitir, a linha estará disponível. Esse tipo de conexão não é adequado para maior
quantidade de equipamentos, como podemos ver na próxima figura, que reproduz as conexões
ponto-a-ponto para 4 equipamentos:
Observe que são necessárias 6 linhas para interligar todos os equipamentos entre si.
No nosso exemplo, o número de conexões = 4(4-1)/2 = 6, pela fórmula do número de
Conexões: n(n-1)/2.
Imagine agora o caso de uma centena ou mais de equipamentos interligados dessa
forma; é o mesmo problema que os projetistas de redes telefônicas tiveram que resolver. Essa
solução não tem escalabilidade.
Conexão multiponto
- Muitos pontos ligados ao mesmo meio físico.
- Mensagens propagadas por difusão.
- Escalabilidade.
Este tipo de conexão permite que todas as estações se comuniquem entre si
diretamente, e não apresenta os problemas de escalabilidade da conexão ponto-a-ponto. Existe
apenas um único meio de comunicação interligando todas as estações, através de muitos
pontos de conexão, um para cada estação; daí o nome de multiponto. A principal característica
de conexões multiponto é permitir a conexão de uma grande quantidade de estações.
Topologia
A topologia é a forma de ligação dos equipamentos em uma rede. A topologia se
refere ao nível físico e ao meio de conexão entre os dispositivos, sendo dependente do projeto
de suas funções, da confiabilidade e do seu custo de manutenção. Ao se planejar uma rede,
muitos fatores devem ser considerados.
Topologia Barramento
- Conexões multiponto.
- Mensagens propagadas por difusão.
- Controle de acesso ao meio centralizado ou descentralizado.
- Escalabilidade.
- Limitada fisicamente pelo tamanho do barramento.
- Boa tolerância a falhas.
Topologia Anel
- Conexões ponto-a-ponto.
- Mensagens propagadas de uma estação para outra.
- Controle de acesso ao meio determinístico.
- Pouca tolerância a falhas.
Topologia Estrela
- Conexões ponto-a-ponto.
- Mensagens propagadas através do nó central.
- Controle de acesso ao meio centralizado ou descentralizado.
- Boa tolerância a falhas.
- O nó central é chamado de “barramento colapsado”.
AMEAÇAS DE SEGURANÇA E SOLUÇÕES BÁSICAS PARA REDES PEQUENAS E
GRANDES
Importante Existem dois tipos de preocupações com seguranca de rede que devem ser
abordados: segurança da infraestrutura de rede e segurança de informações. A segurança
da infraestrutura de rede inclui a segurança física dos dispositivos que fornecem
conectividade a rede e a prevenção do acesso não autorizado ao software de gerenciamento
neles presente.
A segurança das informações se refere a proteção das informações contidas nos
pacotes transmitidos pela rede e das informações armazenadas nos dispositivos ligados a rede.
As medidas de segurança tomadas em uma rede devem:
- Impedir divulgação não autorizada
- Impedir roubo de informações
- Impedir modificação não autorizada de informações
- Impedir a negação de serviço (DoS)
As configurações alteradas e fazerem com que as conexões dos usuários sejam
redirecionadas para sites fraudulentos.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de
mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como método de
autenticação, estão expostos a ataques de força bruta. Muitos computadores, infelizmente,
utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral dos atacantes.
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede
para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a
captura de senhas de acesso e informações que por ele passem a trafegar.
AMEAÇAS DE SEGURANÇA
SOLUÇÕES DE SEGURANÇA
Para conhecimento
Cuidados Gerais
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:
- mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas;
- utilize e mantenha atualizados mecanismos de segurança, como programa antimalware e firewall pessoal;
- seja cuidadoso ao elaborar e ao usar suas senhas;
- utilize conexão segura sempre que a comunicação envolver dados confidenciais;
- caso seu dispositivo permita o compartilhamento de recursos, desative esta função e somente a ative quando
necessário e usando senhas difíceis de serem descobertas.