Baixe o app para aproveitar ainda mais
Prévia do material em texto
2023.1 – Bem Vindos 1 CURSO: CST EM ANÁLISE E DESENOVIMENTO DE SISTEMAS Aula 01- Redes de Computadores Prof. Msc. Klever Cavalcanti AGENDA 1. Sobre mim; 2. Sobre vocês; 3. Sobre a disciplina; 4. Avaliações; 3 SOBRE MIM Técnico em Administração de Negócios Graduado em Gestão de Internet e Redes de computadores (UMC-Universidade de Mogi das Cruzes). Graduado em Administrador em Redes de Computadores (UMC-Universidade de Mogi das Cruzes). 4 Licenciatura e Pós-graduação Especialista em segurança da informação. Mestre em informática aplicada (UFRPE- Universidade Federal Rural de Pernambuco). Licenciatura em Filosofia Pós-graduação em Filosofia, Sociologia e Ciências Socais Cursando Especialização em Filosofia Clínica- Instituto Parckter. 5 Certificados prof.klevercavalcanti@gmail.com 6 Certificado Implementação e Gerenciamento do Windows 7. Certificado de TI e Design- Impacta Tecnologia Certificado Tecnologias e Infra-Estrutura de Redes de computadores com Windows Server 2003. Instagram: @klever.cavalcanti 6 Certificados prof.klevercavalcanti@gmail.com 7 Planejamento e Gerenciamento de Projetos Com Ênfase no PMI-PMBoK. Certificado Itil V3 Certificado Cobit- Certificado ISO 9001/ Alcoa Alumínio S/A Curso de Inglês Intermediário- Idiomas Yázigi S/C Curso em Filosofia. Fundação Getúlio Vargas, FGV- 120 horas. Certificado em Filosofia da Educação- Prime Cursos prof.klevercavalcanti@gmail.com 7 Instagram: @klever.cavalcanti 7 Na área de Logística prof.klevercavalcanti@igmail.com. 8 Softwares: SAP, JIVA, WMS, TMS, ERP e MRP. Curso de Operador de Empilhadeira, Transpaleteira- Escola SENAI Curso de Prevenção e Combate a Incêndio Certificado ISO 9001. 8 prof.klevercavalcanti@gmail.com Instagram: @klever.cavalcanti 8 prof.klevercavalcanti@gmail.com 9 prof.klevercavalcanti@gmail.com 9 Instagram: @klever.cavalcanti 9 prof.klevercavalcanti@gmail.com 10 prof.klevercavalcanti@gmail.com 10 Instagram: @klever.cavalcanti 10 prof.klevercavalcanti@gmail.com 11 prof.klevercavalcanti@gmail.com 11 Instagram: @klever.cavalcanti 11 Programas prof.klevercavalcanti@gmail.com 12 Office completo avançado Ms Project Ms Vision SharePoint Linux (Slackware) Kali Linux Java Delphi SQL CorelDraw, Photoshop Servidor Proxy CSTV, Lotus Notes prof.klevercavalcanti@gmail.com 12 Instagram: @klever.cavalcanti 12 Experiência Profissional prof.klevercavalcanti@gmail.com 13 Alcoa Alumínio-PE Tim do Brasil-PE Instituto Materno Infantil(IMIP)-PE Águia Transportes -PE Valtra do Brasil-SP NSK do Brasil-SP Tudo do Mar Pescados-PE Atualmente na Perpart- Analista de Gestão da Informação. prof.klevercavalcanti@gmail.com 13 Instagram: @klever.cavalcanti 13 Experiência Profissional (Docência) 14 Megabyte informática (professor e coordenador pedagógico)- SP ETEC- SP SENAC- Professor –SP-PE IBGM- Professor Faculdade FOCCA- Professor Faculdade de Goiana- Professor IFPE- Professor UniFG-Professor Atualmente na Faculdade Anchieta- Professor Atualmente na UFRPE- prof. EAD Atualmente na Santa Helena- Professor Atualmente na Uninassau- Professor prof.klevercavalcanti@gmail.com 14 Instagram: @klever.cavalcanti 14 prof.Klever Cavalcanti 15 prof.klevercavalcanti@gmail.com 15 Instagram: @klever.cavalcanti 15 16 16 Instagram: @klever.cavalcanti 16 Contatos: 17 E-mail: prof.klevercavalcati@gmail.com prof.klevercavalcanti@gmail.com Instagram: klever.cavalcanti Canal Youtube: klever Cavalcanti- 81 99505-7610 17 INSTAGRAM: klever.cavalcanti 17 SOBRE VOCÊS 18 SOBRE A DISCIPLINA • Aulas expositivas; • Atividades praticas em laboratório; • Lista de atividades; 19 AVALIAÇÕES • V1 • V2 • 2 chamadas • Nota da final • Faltas 20 Ementa prof.klevercavalcanti@gmail.com 21 Definição de redes de computadores, histórico, evolução, complexidade em sistemas de redes, compartilhamento de recursos e serviços oferecidos em uma rede. Sistemas de transmissão e suas características. Tipos de redes, topologias e componentes de redes. Arquitetura de redes em camadas. Protocolos. Modelos de referência ISO OSI e TCP/IP. Tipos de comutação. Equipamentos básicos para interconexão de redes: repetidores, bridges, switches, roteadores, gateways. Práticas: metodologias e simulações. Instagram: @klever.cavalcanti 21 Conceito de Redes de computadores Instagram: @klever.cavalcanti 22 Cliente x servidor 23 Usos das Redes de Computadores As redes de computadores possuem diversas aplicações comerciais e domésticas. As aplicações comerciais proporcionam Compartilhamento de recursos: impressoras, licenças de software, etc. Maior confiabilidade por meio de replicação de fontes de dados Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc. Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc. Comércio eletrônico Instagram: @klever.cavalcanti 24 O que é SSL e TLS O SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security) são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web. Instagram: @klever.cavalcanti 25 O que é um Protocolo? • Protocolo é um conjunto de informações, decisões, normas e de regras definidas a partir de um ato oficial. Como uma audiência, uma conferência ou uma negociação, por exemplo. • A palavra protocolo, na verdade, acaba abrangendo um conjunto de significados bem extenso 26 Protocolo de Redes • Também conhecidos como Protocolos de Internet, os Protocolos de Rede são regras que permitem a comunicação entre computadores conectados na internet. • Neste artigo, você aprender mais sobre os principais protocolos de rede, como funcionam e os tipos de cada um. 27 O protocolo TCP/IP • Essa necessidade levou os engenheiros do departamento de defesa americano financiarem a pesquisa para a construção de padrões na comunicação em rede, realizada pela Agência de Projetos de Pesquisa Avançada (ARPA) em 1969. 28 • Essa iniciativa deu origem ao protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), estabelecendo os padrões de comunicação através de um conjunto de protocolos para a transmissão de dados. 29 • Cinco anos após a criação do protocolo TCP/IP, a Organização Internacional para a Normalização (ISO) criou o modelo OSI, que estabelece um padrão para facilitar o processo de interconectividade entre máquinas de diferentes fabricantes. 30 Instagram: @klever.cavalcanti 31 • A grande vantagem desses protocolos é que eles agem como uma subcamada nos protocolos de comunicação na internet (TCP/IP). • É aí que entra a diferença entre o HTTP e o HTTPS, do qual o primeiro é trafegado em texto puro e o segundo encriptado com SSL/TLS. Instagram: @klever.cavalcanti 32 33 34 O que é Endereço IP? • Cada dispositivo em uma rede possui um identificador único, que serve para indicar a origem ou o destino da transmissão: Esse identificador é chamado de endereço da rede (network address). • O endereço IP é o identificador mais comum de um dispositivo de rede, mas existem também outros identificadores como o MAC address (Media Access Control Address), que são utilizados em configurações mais avançadas. 35 Endereço IP e MAC 36 37 Existem muitos serviços de rede, para as mais diversas finalidades. Alguns exemplos: Recuperação de conteúdo HTTP: HyperText Transfer Protocol, para busca de páginas Web FTP:File Transfer Protocol, para busca de arquivos Acesso remoto: Telnet: para terminais remotos em modo texto SSH: Secure Shell, idem VNC: Virtual Network Computer, para terminais gráficos remotos 38 A tecnologia VNC • Trata-se da sigla para Virtual Network Computing e consiste em um sistema para compartilhamento gráfico de desktops por meio do protocolo de internet Remote Frame Buffer (RFB). • A ideia é conseguir controlar remotamente outros computadores. 39 Configuração: DHCP: Dynamic Host Configuration Protocol, para buscar configurações de rede BootP: Boot Protocol, para buscar um sistema operacional na inicialização do computador LDAP: Lightweight Directory Access Protocol, para buscar informações sobre usuários (autenticação, contatos, etc) DNS: Domain Name System, para converter nomes em endereços IP e vice-versa 40 Monitoração e gerência: SNMP: Simple Network Management Protocol, para monitoração de dispositivos de rede (roteadores, switches) e hosts Compartilhamento de recursos: NFS: Network File System, compartilhamento de arquivos em redes UNIX SMB: Server Message Block, para compartilhamento de arquivos/impressoras em ambientes Windows IPP: Internet Printing Protocol, usado para acesso a impressoras em rede 41 Comunicação entre usuários: SMTP: Simple Mail Transfer Protocol, para envio e transferência de e-mails entre servidores POP3: Post Office Protocol v3, para acesso a caixas de e-mail IMAP: Internet Message Access Protocol, idem XMPP: Extensible Messaging and Presence Protocol, para mensagens instantâneas (Jabber, GTalk) SIP: Session Initiation Protocol, usado para gerenciar sessões de voz sobre IP, vídeo sobre IP, jogos online, etc. 42 • A maioria dos serviços habituais em redes IP usa TCP ou UDP como suporte de comunicação. • Esse é o caso de serviços como WWW, E-Mail, sistemas peer-to-peer e de voz sobre IP. • Esses serviços são implementados basicamente por um processo no lado servidor, com uma porta aberta, cujo número e protocolo de transporte (TCP ou UDP) depende do serviço a ser oferecido. 43 • Embora qualquer serviço possa operar em qualquer porta, foram estabelecidas portas default para a maioria dos serviços convencionais, visando simplificar a conexão entre clientes e servidores. 44 Alguns números de portas e protocolos default são: 45 Instalação dos backbones. https://youtu.be/JHhv5Fj9CNY 46 https://youtu.be/JHhv5Fj9CNY 47 EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS Instagram: @klever.cavalcanti 48 EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS Instagram: @klever.cavalcanti 49 EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS Instagram: @klever.cavalcanti 50 Terminal burro thin client ano 2011 Instagram: @klever.cavalcanti 51 Mini Pc Hp Google Chromeos Flex Thinclient ano 2020 R$700 Instagram: @klever.cavalcanti 52 Capacidade de armazenamento 16 GB Memória RAM 4 GB Wifi Interno - Rede : 10/100/1000 Gigabit Ethernet (RJ-45) - SSD16GB / DDR3 - Interface: mSATA M2 - Marca: HP T620 - Tipo: SSD interno - Sistema ChromeOs Flex (vídeo ilustrando o sistema na ultima foto) - Medida 24cm X 22cm X 4cm - Peso : 1,36 kl - 1 Alto falante interno embutido. (Reproduz som , musicas e etc) Dell Thin Client Wyse 3040 N10d 2022 R$1.699 Instagram: @klever.cavalcanti 53 2 - GB DE RAM 8 - GB DE HD PROCESSADOR INTEL ATON X5 ENTRADAS PARA O SEGUINTES CABOS: 02 - ENTRADAS PARA DISPLAYPORT 03 - ENTRADAS PARA USB COMUM 01 - ENTRADA PARA USB 3.0 01 - ENTRADA PARA CABO DE FORÇA 01 - ENTRADA RJ-45 PARA CABO DE INTERNET 01 - ENTRADA PARA FONE DE OUVIDO Thin Client Instagram: @klever.cavalcanti 54 Thin Client Instagram: @klever.cavalcanti 55 NOVAS TENDÊNCIAS: INTERNET DAS COISA É uma rede de dispositivos do dia a dia, desde máquinas industriais até bens de consumo, que podem compartilhar informações enquanto você está ocupado com outras atividades. Instagram: @klever.cavalcanti 56 Blocos Básicos de Construção da IoT A IoT pode ser vista como a combinação de diversas tecnologias, as quais são complementares no sentido de viabilizar a integração dos objetos no ambiente físico ao mundo virtual. A Figura apresenta os blocos básicos de construção da IoT sendo eles: Instagram: @klever.cavalcanti 57 Identificação: É um dos blocos mais importantes, visto que é primordial identificar os objetos unicamente para conectá-los à Internet. Tecnologias como RFID, NFC (Near Field Communication) e endereçamento IP podem ser empregados para identificar os objetos. Instagram: @klever.cavalcanti 58 • Sensores/Atuadores: sensores coletam informações sobre o contexto onde os objetos se encontram e, em seguida, armazenam/encaminham esses dados para data warehouse, clouds ou centros de armazenamento. • Atuadores podem manipular o ambiente ou reagir de acordo com os dados lidos Instagram: @klever.cavalcanti 59 Instagram: @klever.cavalcanti 60 Algumas tendências de tecnologia para 2023 1. Inteligência Artificial (IA) O uso da Inteligência Artificial (IA) e do machine learning passará de atividades simples para a tomada de decisões estratégicas. 2. Metaverso é o termo que indica um tipo de mundo virtual que tenta replicar/simular a realidade através de dispositivos digitais. É um espaço coletivo e virtual compartilhado, constituído pela soma de "realidade virtual", "realidade aumentada" e, "Internet. Instagram: @klever.cavalcanti 61 Progresso na web3A • Tecnologia blockchain também avançará significativamente em 2023, à medida que as empresas criarem produtos e serviços mais descentralizados. • Por exemplo, no momento, estamos armazenando tudo na nuvem – mas se descentralizarmos o armazenamento de dados e criptografarmos esses dados usando blockchain, nossas informações não apenas estarão mais seguras, mas também teremos maneiras inovadoras de acessá-las e analisá-las. Instagram: @klever.cavalcanti 62 Natureza cada vez mais editável • A nanotecnologia nos permitirá criar materiais com recursos completamente novos, como resistência à água e capacidade de auto cura. • CRISPR-Cas9 já existe há alguns anos, mas em 2023 veremos a tecnologia de edição de genes acelerar para nos dar a capacidade crescente de “editar a natureza” alterando o DNA. Instagram: @klever.cavalcanti 63 O que é Data Warehouse? Um data warehouse é um repositório central de informações que podem ser analisadas para tomar decisões mais adequadas. Os dados fluem de sistemas transacionais, bancos de dados relacionais e de outras fontes para o data warehouse. Instagram: @klever.cavalcanti 64 O que é Data Warehouse? Um data warehouse é um repositório central de informações que podem ser analisadas para tomar decisões mais adequadas. Os dados fluem de sistemas transacionais, bancos de dados relacionais e de outras fontes para o data warehouse. Instagram: @klever.cavalcanti 65 Comunicação: Diz respeito às diversas técnicas usadas para conectar objetos inteligentes. Também desempenha papel importante no consumo de energia dos objetos sendo, portanto, um fator crítico. Algumas das tecnologias usadas são WiFi, Bluetooth, IEEE 802.15.4 e RFID Instagram: @klever.cavalcanti 66 Computação: • Inclui a unidade de processamento como, por exemplo, microcontroladores, processadores, responsáveis por executar algoritmos locais nos objetos inteligentes. Instagram: @klever.cavalcanti 67 Pergunta ? O que contém no micro processador? Instagram: @klever.cavalcanti 68 Respostas Unidade lógica e aritmética. Unidade de controle. Registradores. Unidade de Gerenciamento de Memória. Instagram: @klever.cavalcanti 69 Serviços: • A IoTpode prover diversas classes de serviços, dentre elas, destacam-se os Serviços de Identificação, responsáveis por mapear Entidades Físicas (EF) (de interesse do usuário) em Entidades Virtuais (EV) como, por exemplo: • A temperatura de um local físico em seu valor, coordenadas geográficas do sensor e instante da coleta; Instagram: @klever.cavalcanti 70 • Serviços de Agregação de Dados que coletam e sumarizam dados homogêneos/heterogêneos obtidos dos objetos inteligentes; • Serviços de Colaboração e Inteligência que agem sobre os serviços de agregação de dados para tomar decisões e reagir de modo adequado a um determinado cenário; Instagram: @klever.cavalcanti 71 Instagram: @klever.cavalcanti 72 . • A IoT pode ser vista como a combinação de diversas tecnologias, as quais são complementares no sentido de viabilizar a integração dos objetos no ambiente físico ao mundo virtual. Arquitetura para IoT • Para conectar bilhões de objetos inteligentes à Internet, deve- se ter uma arquitetura flexível. • O modelo básico de arquitetura apresenta três camadas, • A primeira camada é a de objetos inteligentes ou camada de percepção. • Esta camada representa os objetos físicos, os quais utilizam sensores para coletarem e processarem informações. • Na camada de rede, as abstrações das tecnologias de comunicação, serviços de gerenciamento, roteamento e identificação devem ser realizados. Instagram: @klever.cavalcanti 73 NOVAS TENDÊNCIAS: SISTEMAS CIBERFÍSICO • É um sistema composto por elementos computacionais colaborativos com o intuito de controlar entidades físicas. – Os sistemas ciberfísicos enfatizam o papel das ligações entre os elementos computacionais e elementos físicos. – Convergência entre computação, comunicação e controle. • Robôs, a Internet das Coisas e máquinas conectadas em rede são exemplos de sistemas ciber-físicos. Instagram: @klever.cavalcanti 74 Quais as dificuldades de uma implementação da IOT? • Há uma maior dificuldade de definir parâmetros de segurança para dispositivos IoT, porque há limitações técnicas, principalmente em aparelhos de plataformas potencialmente proprietárias. • Limitação na computação de qualquer tipo de criptografia. Instagram: @klever.cavalcanti 75 Quais as dificuldades de uma implementação da IOT? • Credenciais padronizadas: ao invés de fornecer credenciais personalizadas, é muito mais fácil padronizar senhas e usuários. • Mesmo que muitos dispositivos permitam a troca do nome de usuário e senha, muitos usuários não fazem esta alteração, o que facilita invasões por hackers que conhecem as senhas padronizadas. Instagram: @klever.cavalcanti 76 Cont. Vazamento de informações: há uma falta de proteção de informações de grande parte dos dispositivos IoT. Há até um buscador online, o Shodan, que permite pesquisar informações sobre dispositivos IoT. Instagram: @klever.cavalcanti 77 O SHODAN Foi desenvolvido pelo programador John Matherly em 2009 com o objetivo de ser um serviço de busca para que empresas como Cisco, Microsof, entre outras tivessem a possibilidade de ter uma visão ampla sobre o uso de seus equipamentos ou soluções. Entre a base do SHODAN estão equipamentos/serviços publicados com as portas: HTTP (80), FTP (21), SSH (22) Telnet (23), SNMP (161), SIP (5060) entre outros serviços. Instagram: @klever.cavalcanti 78 Testando o Shodan https://www.shodan.io/ Instagram: @klever.cavalcanti 79 Relatório Instagram: @klever.cavalcanti 80 Prática Instagram: @klever.cavalcanti 81 Instagram: @klever.cavalcanti 82 A função específica do SHODAN e realizar uma varredura por toda a rede mundial de computadores em busca de equipamentos como: Roteadores, Switches, Servidores, Webcams, Celulares, Tablets, Telefones VOIP, em busca de configurações padrões como senhas, enfim qualquer dispositivo que possibilita uma conexão com a internet e que possua configurações padrões pode ser registrado pelo SHODAN. Instagram: @klever.cavalcanti 83 Cont. Hospedagem de malware: com um nível de segurança questionável, dispositivos IoT podem acabar se tornando hospedeiros de malware. Eles são muito usados em ataque DDoS, por exemplo, utilizando inúmeros dispositivos para executar bots simples e sobrecarregar servidores, sistemas, websites, redes e programas. Instagram: @klever.cavalcanti 84 O que é ZigBee? é um protocolo que tem sido bastante utilizado em dispositivos IoT. é um protocolo de comunicação sem fios destinado a aparelhos IoT, com foco em dispositivos de baixa potência. 85 Funcionamento do ZigBee • Utilizando um sistema de malha, no qual cada dispositivo pode receber e retransmitir os dados, e fazendo uso de um protocolo de criptografia AES-128, • O ZigBee cria a interconexão entre aparelhos inteligentes da casa ou empresa, promovendo a interação em uma mesma rede. 86 CURSO: CST EM ANÁLISE E DESENOVIMENTO DE SISTEMAS Aula 05-08 Redes de Computadores Prof. Msc. Klever Cavalcanti Pergunta: • Com a popularização e a massificação das redes de computadores surgiram questões de natureza social que até então não eram notadas. Instagram: @klever.cavalcanti 88 Alguns Exemplos • Pontos de vista polêmicos abordando temas como sexo, política, religião ou racismo. • Apologia a "coisas“ proibidas • Pirataria fora de controle • Políticas de espionagem das empresas. • Grandes corporações como o Google traçando perfis a partir do comportamento dos usuários • Roubo de identidade (phishing) • Deep WEB Instagram: @klever.cavalcanti 89 Como surgiu a Deep WEB? • Surgiu graças ao Laboratório de Pesquisas da Marinha dos Estados Unidos, que criou o The Onion Routing, um sistema de comunicações secreto que seria responsável por enviar dados e análises de sistemas através da internet anonimamente. • No entanto, em 2006, foi lançada uma versão do projeto para fins não-governamentais, intitulada de TOR (sigla de The Onion Routing). Instagram: @klever.cavalcanti 90 A palavra "onion" significa "cebola", em português, fazendo alusão às várias camadas que existem na cebola, semelhantes às camadas que um internauta deve atravessar para chegar ao conteúdo desejado em algum site da deep web. Instagram: @klever.cavalcanti 91 Quais protocolos a Deep Web utiliza? Existem pelo menos três protocolos de acesso à Dark Web: I2P, Freenet e Tor. Instagram: @klever.cavalcanti 92 O que é o I2P? “I2P” é a sigla de “The Invisible Internet Project” ou “O Projeto da Internet Invisível”. Trata-se de uma darknet, ou seja, é uma rede por si, isolada da clearnet (a internet que as “pessoas normais” usam). Instagram: @klever.cavalcanti 93 Anonimato O objetivo principal do I2P é o anonimato: se usado da maneira correta é muito difícil que você seja: (a) identificado e (b) tenha seu tráfego monitorado. Entretanto, ao contrário do Tor (The Onion Router), cujo objetivo é “anonimato para acessar o Facebook”, por exemplo, o I2P simplesmente não serve para acessar nada da clearnet: I2P é uma rede em si mesmo, isolada de outras redes. Rede Anônima I2P (geti2p.net) Instagram: @klever.cavalcanti 94 https://geti2p.net/pt-br/ Deep web e Dark web: conceitos, riscos e outros aspectos jurídicos – Vídeo - IASP Instagram: @klever.cavalcanti 95 Quantas camadas existem na deep web? A maioria das descrições da Internet contém três camadas, ou níveis: a Suface web, a Deep web e a Dark web. Essas categorizações podem ser úteis e enganosas. Instagram: @klever.cavalcanti 96 Como acessar as camadas da deep web? • Essas páginas “secretas” só podem ser acessadas por aplicativos específicos, como o Tor, por exemplo. • Ele conecta você auma rede chamada “Onion” (Tor, na verdade, é um acrônimo para “The Onion Router”) que intermedeia o acesso entre o seu PC e esses sites não indexados. Instagram: @klever.cavalcanti 97 O que tem na última camada da deep web? Para melhor entender, a deep web é a camada que guarda todo tipo de informação que requer senhas, logins, tokens e usa criptografia para ser acessada. Essa camada da internet, apesar de ser restrita, não é totalmente diferente da chamada "web de superfície". Instagram: @klever.cavalcanti 98 O que é um phishing de email? Instagram: @klever.cavalcanti 16 Phishing: Tenta obter informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, disfarçando-se como uma entidade confiável em uma comunicação eletrônica. Normalmente realizado por falsificação de e-mail ou mensagem instantânea, e geralmente direciona os usuários a inserir informações pessoais em um site falso, cuja aparência é idêntica à legítima e a única diferença é o URL do site em questão. Técnicas de engenharia social usadas para enganar usuários e explora os pontos fracos da segurança atual na Web. MUITO BOM PARA SER VERDADE: Ofertas lucrativas e declarações atraentes são projetadas para atrair a atenção das pessoas SENSO DE URGÊNCIA: Uma tática favorita entre os cibercriminosos é pedir que você haja rapidamente, porque as super ofertas são apenas por um período limitado de tempo. HIPERLINKS: Um link pode não direcionar para onde informa no email; Passar o mouse sobre um link mostra o URL real para o qual você será direcionado ao clicar. ANEXOS: Se você vir um anexo em um email que não esperava ou que não faz sentido, geralmente contém ransomware ou outros vírus. O único tipo de arquivo sempre seguro de clicar é um .txt Remetente incomum: Recebe emails de pessoas desconhecidas ou mesmo conhecidas, com informações não relevantes, ou links não solicitados. Sinais de possível ataque : 101 Domínio de servidor falso Assunto e conteúdo suspeito Gramática ímpar Passar o mouse sobre revela URL suspeito 102 103 Tipos de phishing Tipos de golpes de phishing Tentativas de phishing direcionadas a indivíduos ou empresas específicas são denominadas Spear Phisinhg Os invasores podem coletar informações pessoais sobre seus alvos para aumentar sua probabilidade de sucesso Essa técnica é de longe a mais bem-sucedida da internet atualmente, respondendo por 91% dos ataques 105 Ou seja, Spear phishing é um golpe proveniente de e-mail ou comunicação eletrônica, direcionado a um indivíduo, organização ou empresa específicos. Embora tenha a intenção de roubar dados para fins mal-intencionados, os criminosos virtuais também podem tentar instalar malware no computador do usuário. Instagram: @klever.cavalcanti 106 O phishing de clone é um tipo de ataque de phishing pelo qual um email legítimo e entregue anteriormente contendo um anexo ou link teve seu conteúdo e endereço (s) de destinatário (s) usados para criar um email quase idêntico. O anexo ou link no email é substituído por uma versão maliciosa e enviado a partir de um endereço de email falsificado para parecer vir do remetente original Pode informar ser um reenvio do original ou uma versão atualizada para o original Essa técnica pode ser usada para escalar o acesso (indiretamente) de uma máquina infectada anteriormente e ganhar posição em outra máquina, explorando a confiança social associada à conexão inferida devido ao recebimento de ambas as partes pelo original. 107 Vários ataques de phishing foram direcionados especificamente a executivos seniores e outros alvos de destaque nas empresas, e o termo baleia foi cunhado para esses tipos de ataques O conteúdo irá aproveitar-se da posição de um diretor e da sua posição na companhia Os e-mails fraudulentos são projetados para se disfarçar como um e-mail comercial crítico, enviado de uma empresa legítima. O conteúdo deve ser adaptado para a alta gerência e geralmente envolve algum tipo de falsificação como recadastro de senhas ou boletos falsos Os phishers baleeiros também forjaram e-mails de intimação com aparência oficial de órgãos governamentais e alegaram que o gerente precisa clicar em um link e instalar um software especial para visualizar a intimação. 108 Ou seja, Também conhecido como fraude do CEO, o whaling é semelhante ao phishing, e usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro. Instagram: @klever.cavalcanti 109 Como identificar e evitar golpes de phishing? Não clique em links: Passar o mouse sobre o link nos e- mails mostrará o destino original do link e você poderá ver se ele parece certo. Em caso de dúvida, entre em contato com a Equipe de TI Verifique o endereço: Lembre-se de quem está enviando e-mails para você Verifique a precisão dos endereços de email e procure sinais de atividades suspeitas, por exemplo, se um email for o Não estiver em um formato esperado o O nome parece estar escrito incorretamente o Os endereços de e-mail compostos de combinações aparentemente aleatórias de letras e números também podem ser suspeito Verifique o endereço Não clique em links 111 Não abra anexos: Trate qualquer anexo que você não solicitou como altamente suspeito Envie para a equipe de TI e segurança se não tiver certeza se é seguro e eles verificarão para você Proteja suas informações: Não envie informações confidenciais, como dados bancários, detalhes da empresa, etc. Se você realmente precisar, saiba para quem está enviando e inicie um novo email em vez de responder a um tópico. Verifique o endereço de email cuidadosamente. Verifique o endereço Não clique em links Não abra anexos Proteja suas informações 112 Verifique o endereço Não clique em links Não abra anexos Proteja suas informações Verifique com TI / Segurança: Em caso de dúvida, envie um email para a equipe de TI da DISYS. Eles informarão se é seguro abrir ou clicar em links ou imagens. O remetente do email pode não ser legítimo: Os funcionários da DISYS nunca devem confiar em um email vindo de fontes suspeitas ou desconhecidas Os cibercriminosos têm muitos métodos para disfarçar e-mails. Eles entendem como induzir suas vítimas a pensar que um remetente é legítimo quando os e-mails realmente vêm de uma fonte criminosa. Verifique com TI / Segurança Remetente não pode ser legítimo 113 Verifique o endereço Não clique em links Não abra anexos Proteja suas informações Verifique com TI / Segurança Remetente não pode ser legítimo Linhas de assunto atraentes ou agressivas: Os cibercriminosos farão o que for preciso para que as pessoas abram seus e-mails. Eles costumam usar linguagem atraente ou ameaçadora nas linhas de assunto que exige uma açao Evocar um sentimento de pânico, urgência ou curiosidade é uma tática comumente usado. Saudações impessoais - bandeira VERMELHA: Os e-mails de phishing geralmente não têm saudações pessoais. Eles costumam usar termos genéricos como "cliente", "funcionário" ou "paciente" Os funcionários da DISYS devem ter cuidado com esses termos, especialmente se o email estiver solicitando informações da empresa Assunto sedutor / agressivo Saudações impessoais 114 Verifique o endereço Não clique em links Não abra anexos Proteja suas informações Verifique com TI / Segurança Remetente não pode ser legítimo Assunto sedutor / agressivo Saudações impessoais Observe erros gramaticais e estilísticos: Os funcionários precisam ler seus e-mails com atenção, não apenas lero seus conteúdos Os e-mails de phishing tem gramatica e semantica duvidosas Se um e-mail de uma empresa supostamente respeitável tiver problemas de ortografia e gramática, provavelmente é um golpe Verificar destino do link: Verifique, sempre, o endereço real dos links antes de clicar nos mesmos. Pop-Ups exibirão o destino real do link. Se não for o site esperado, provavelmente é um phishing Erros gramaticais e estilísticos Verificar destino do link 115 Verifique o endereço Não clique em links Não abra anexos Proteja suas informações Verifique com TI / Segurança Remetente não pode ser legítimo Assunto sedutor / agressivo Saudações impessoais Erros gramaticais e estilísticos Verificar destino do link E-mails exigindo 'Ação imediata': E-mails com um tom agressivo ou que alegam que uma ação imediata deve ser tomada devem ser considerados uma fraude em potencial. Freqüentemente usado para assustar as pessoas abrirem informações confidenciais Não pode confiar em logotipos / imagens: As imagens podem ser baixadas ou facilmente replicado Logotipos e marcas comerciais não garantem que um e-mail seja real Até emblemas antivírus podem ser inseridos em e-mails para convencer as vítimas a pensar que não há ameaça Exigindo ação imediata Não é possível retransmitir em logotipos / imagens 116 Medidas tomadas impedir ataques de phishing Treinamentos de conscientização: Materiais de treinamento de conscientização sobre ataques de phishing serão realizados pela equipe de pesquisa e desenvolvimento para todos os funcionários. O treinamento de conscientização é obrigatório para ser tomado frequentemente, atendendo os requisites de nossos clientes Pop-up de conscientização Mensagem: A mensagem pop-up de conscientização sobre o ataque de phishing aparecerá nos sistemas que servirão como lembrete para os funcionários. Campanha de conscientização: A campanha de conscientização será exibida na TV colocada nos ODCs. 118 CURSO: CST EM ANÁLISE E DESENOVIMENTO DE SISTEMAS Aula 05-08 Redes de Computadores Prof. Msc. Klever Cavalcanti Estrutura de endereço IPv4 Sistema de número binário https://www.instagram.com/k lever.cavalcanti/ 120 Estrutura de endereço IPv4 Conversão de um endereço binário para decimal Prática https://www.instagram.com/k lever.cavalcanti/ 121 Estrutura de endereço IPv4 Conversão de decimal em binário https://www.instagram.com/k lever.cavalcanti/ 122 Máscara de sub-rede IPv4 Rede, host e endereço de broadcast IPv4 https://www.instagram.com/k lever.cavalcanti/ 123 Unicast, broadcast e multicast IPv4 Atribuição de um endereço IPv4 estático a um host Propriedades da interface LAN Configuração de um endereço IPv4 estático https://www.instagram.com/k lever.cavalcanti/ 124 Unicast, broadcast e multicast IPv4 Atribuição de um endereço IPv4 dinâmico a um host Verificação DHCP - método preferido de endereços IPv4 de "arrendamento" para hosts em redes grandes, reduz a carga sobre a equipe de suporte de rede e praticamente elimina erros de entrada https://www.instagram.com/k lever.cavalcanti/ 125 Lembrando.... Cada um tem 8 octetos e que no total teremos: 32bits. 126 Como funciona o endereçamento IPV4 127 128 129 130 131 132 133 Resposta 1 primeiro octeto é 164. x. x. x. Façam o resto. 134 Lembrando que os bits “1” estão ligados e “0” estão desligados. Os transistores do computadores estarão ligados ou desligados. 135 136 137 Unicast, broadcast e multicast IPv4 Broadcast Unicast Em uma rede IPv4, os hosts podem se comunicar de um de três modos: 1. Unicast - o processo de envio de um pacote de um host para um host individual https://www.instagram.com/k lever.cavalcanti/ 138 Unicast, broadcast e multicast IPv4 Broadcast de difusão 2. Broadcast - o processo de envio de um pacote de um host para todos os hosts numa rede Os roteadores não encaminham uma difusão limitada. Broadcast direcionado • Destino 172.16.4.255 • Hosts na rede 172.16.4.0/24 https://www.instagram.com/k lever.cavalcanti/ 139 Por padrão, os roteadores não encaminham broadcasts Unicast, broadcast e multicast IPv4 Broadcast Transmissão Multicast • Multicast - o processo de envio de um pacote de um host para um grupo de hosts selecionados, possivelmente em redes diferentes • Reduz o tráfego • Reservado para atender os grupos de multicast - 224.0.0.0 a 239.255.255.255. • Link local - 224.0.0.0 a 224.0.0.255 (exemplo: informações de roteamento trocadas por protocolos de roteamento) https://www.instagram.com/k lever.cavalcanti/ 140 https://www.instagram.com/k lever.cavalcanti/ – 141 – Breve histórico das redes 1969 – ARPANET (4 nodos). UCLA – University of California At Los Angeles UCSB – University of California At Santa Barbara Stanford Research Institute University of Utah 1976 – Pesquisas sobre Ethernet (Xerox) Surgimento do protocolo TCP 1989 – Protocolo HTTP e “linguagem” HTML 1990 – WWW (World Wide Web) https://www.instagram.com/k lever.cavalcanti/ – 142 – Alguns benefícios das redes Comunicação Troca de mensagens Acesso remoto a softwares e bancos de dados Compartilhamento de recursos Redução de custos Substituição de equipamentos de maior porte por equipamentos menores, interligados Confiabilidade e segurança: Minimizar falhas Evitar utilização não autorizada de recursos compartilhados https://www.instagram.com/k lever.cavalcanti/ – 143 – Topologias lógicas Token Ring – IBM Apenas uma máquina pode enviar pacotes de cada vez (token) Mais eficiente quando há um grande volume de dados, por evitar colisões Custo mais elevado Ethernet – Consórcio entre a DEC, Intel e Xerox Qualquer máquina pode tentar enviar pacotes Se mais de uma máquina tentar se comunicar simultaneamente, ocorre uma colisão Baixo custo https://www.instagram.com/klever.cavalcanti/ – 144 – Topologias físicas • Barramento – As estações compartilham o mesmo cabo – Se um nó cair, a rede inteira cai • Anel – Semelhante a Barramento, formando um laço fechado – Se um nó cair, a rede inteira cai – Mais eficiente e mais cara • Estrela – Estações independentes, conectadas a um equipamento central – O ponto fraco é o equipamento central Topologias Topologias físicas e lógicas https://www.instagram.com/k lever.cavalcanti/ 145 Topologias WAN Topologias WAN físicas comuns Topologias WAN Half e full-duplex https://www.instagram.com/k lever.cavalcanti/ 146 Topologias de rede local Topologias de redes locais físicas https://www.instagram.com/k lever.cavalcanti/ 147 https://www.instagram.com/k lever.cavalcanti/ – 148 – Equipamentos Concentrador (Hub) Centraliza a conexão de diversos equipamentos num mesmo segmento da rede, ligando-os através de uma topologia estrela Envia o pacote a todos os pontos conectados a ele. Quando uma estação transmite, as outras escutam Mais barato Comutador (Switch) Conecta máquinas de diferentes segmentos de rede Retransmite o pacote apenas para a máquina-destino Permite transmissões simultâneas (conversas em paralelo) Diminui o número de colisões no segmento da rede Roteador (Router) Conecta rede diferentes Capaz de traçar a melhor rota para um determinado pacote Normalmente utilizado para conectar um “prédio” à rede da empresa, ou a empresa toda à Internet Mais caro https://www.instagram.com/k lever.cavalcanti/ – 149 – Protocolos Conjunto de regras de conduta para a comunicação (TCP/IP, NetBEUI, IPX/SPX, etc.) TCP/IP (Transmission Control Protocol/Internet Protocol Suite) Possui diversas camadas, cada uma responsável por uma determinada função Coordena o processo detransmissão e recepção de dados na rede Não exige topologia, hardware ou software específico Permite a comunicação entre máquinas não fisicamente ligadas É “roteável”, procurando sempre a melhor rota A camada TCP tem controle de fluxo (recuperação de falhas) https://www.instagram.com/k lever.cavalcanti/ – 150 – Como funciona o protocolo TCP/IP Cada máquina tem um número identificador único na rede. Endereço IP – Quatro octetos (bytes). De 0.0.0.0 até 255.255.255.255. A mensagem a ser enviada é dividida em partes menores chamadas “pacotes”. 1. Os pacotes são “numerados” (identificados). 2. Os pacotes são enviados individualmente para o IP destinatário. 3. Cada pacote segue a melhor rota possível, naquele momento, até o destinatário. 4. À cada o pacote recebido, o destinatário acusa o seu recebimento. 5. Se algum pacote teve problemas, é então, reenviado. 6. Os pacotes são ordenados e a mensagem é reconstruída. 151 Pacote 152 153 Ou seja, 154 155 156 157 158 Tipos de Protocolos de Rede • Os tipos de protocolos de rede são divididos de acordo com a sua natureza do serviço disponibilizado. E também em qual camada de profundidade estão localizados na rede de internet. 159 Essas camadas, junto com alguns exemplos de protocolos, são: Camada de Aplicação: WWW (navegação web), HTTP, SMPT (emails), FTP (transferência de arquivos) e SSH. Usada pelos programas para enviar e receber dados de outros programas pela própria internet. 160 Camada de Transporte: • TCP, UDP e SCTP. Para transporte de arquivos recebidos da camada anterior. Aqui acontece a organização e a transformação deles em pacotes menores, que serão enviados à rede. 161 Camada de Rede: • IP (IPv4 e IPv6). • Os arquivos empacotados na camada anterior são recebidos e anexados ao IP da máquina que envia e que recebe os dados. Daqui, são enviados pela internet usando a próxima camada. 162 Camada de Estrutura Física: • Ethernet e Modem. É a camada que executa o recebimento ou envio de arquivos na web. • Ethernet é um protocolo de conexão que gerencia como os dispositivos e computadores se comunicam em uma rede local (LAN). Muito comum em ambientes corporativos, esse protocolo facilita o acesso e a troca de informações e arquivos entre máquinas que estão na mesma rede. 163 https://www.instagram.com/k lever.cavalcanti/ – 164 – Cabeamento (1) Coaxial Blindado, oferece maior proteção contra interferências Cabo longo (200 e 500 metros) Utilizado na topologia barramento Mais caro Par trançado Mais vulnerável a interferências Cabo curto (100 metros) Utilizado na topologia estrela Mais flexível Mais barato e de fácil instalação https://www.instagram.com/k lever.cavalcanti/ – 165 – Cabeamento (2) Fibra ótica Maior velocidade Isolamento elétrico e eletromagnético Cabo longo Alta taxa de transferência Instalação e manutenção muito caras Cabeamento estruturado Infraestrutura flexível, suportando voz, dados e multimídia Soluções independentes de cabeamento Suportar as exigências de performance dos múltiplos sistemas Blocos de montagem responsáveis pela flexibilidade, confiabilidade e diminuição de tempo de indisponibilidade da rede, em caso de manutenção ou mudança de projeto https://www.instagram.com/k lever.cavalcanti/ – 166 – Arquiteturas de rede Ambiente cliente-servidor (Client-Server) Máquinas mais poderosas servem como servidores de serviços (impressão, arquivos, banco de dados, etc.) Trabalho dividido: parte no servidor e parte no cliente Permite economia (em relação à utilização de um mainframe) sem grande perda de recursos Ambiente ponto a ponto (Peer-to-Peer) Todas as máquinas têm as mesmas capacidades e responsabilidades Mais simples e baratas Ideais para simples compartilhamento de recursos Não mantém a performance sob grande demanda Apresenta problemas de segurança: “Quem pode acessar este recurso?” https://www.instagram.com/k lever.cavalcanti/ – 167 – Outros tipos de rede Redes sem fio (wireless) Rádio-freqüência (2.4GHz a 5GHz) Wi-Fi – Wireless Fidelity (IEEE 802.11x) Comunicação entre computadores Access points Grande preocupação com segurança Bluetooth (IEEE 802.15.1) Não oferece suporte nativo aos protocolos TCP/IP Mais utilizada (e indicada) para conexão entre dispositivos e PDAs https://www.instagram.com/k lever.cavalcanti/ 168 Redes Locais e Distribuídas Uma rede local (LAN) é uma rede de comunicações que serve a usuários dentro de uma área geográfica limitada. Os ” clientes ” são tipicamente workstations que rodam Windows, embora também sejam utilizados clientes Mac e clientes Linux. https://www.instagram.com/k lever.cavalcanti/ 169 Os ” servidores ” armazenam os programas e dados que são compartilhados pelos clientes. Servidores podem ser variar de tamanho desde equipamento Intel/AMD até mainframes. Também as impressoras e outros periféricos podem ser compartilhados na rede. https://www.instagram.com/k lever.cavalcanti/ 170 Tipos de servidores Servidor de aplicação ou application server. ... Servidor de Arquivos. ... Servidor de banco de dados. ... Servidor de mídia. ... Servidor de email. ... Servidor de backup. ... Servidor FTP. ... Servidor Proxy. 171 As LANs tipicamente funcionam com taxas de transmissão de 10Mbps a 100Mpbs, possuem baixo retardo (microssegundos ou nanossegundos) com baixa incidência de erros. As LANs mais modernas operam em até 10Gbps. E outras mais recentes com taxas de até 100 Gbps. As LANs por difusão admitem várias topologias, como de barramento e anel. https://www.instagram.com/k lever.cavalcanti/ 172 O que é Ethernet? É um protocolo de conexão que gerencia como os dispositivos e computadores se comunicam em uma rede local (LAN). https://www.instagram.com/k lever.cavalcanti/ 173 A rede de comutação É composta de elementos de rede chamados de centrais de comutação, que permitem o encaminhamento da chamada telefônica do terminal do assinante origem até o destino. https://www.instagram.com/k lever.cavalcanti/ 174 LAN – Rede Local As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa. https://www.instagram.com/k lever.cavalcanti/ 175 MAN – Rede Metropolitana Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros. https://www.instagram.com/k lever.cavalcanti/ 176 https://www.instagram.com/k lever.cavalcanti/ 177 WAN – Rede de Longa Distância A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. https://www.instagram.com/k lever.cavalcanti/ 178 https://www.instagram.com/k lever.cavalcanti/ 179 WLAN – Rede Local Sem Fio Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em empresas e em lugares públicos. https://www.instagram.com/k lever.cavalcanti/ 180 WLAN – Rede Local Sem Fio https://www.instagram.com/k lever.cavalcanti/ 181 WMAN – Rede Metropolitana Sem Fio Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios de uma mesma empresa ou de campus de universidades. https://www.instagram.com/k lever.cavalcanti/ 182 https://www.instagram.com/k lever.cavalcanti/183 WWAN – Rede de Longa Distância Sem Fio Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas partes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos. https://www.instagram.com/k lever.cavalcanti/ 184 https://www.instagram.com/k lever.cavalcanti/ 185 PAN – Rede de Área Pessoal As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB. https://www.instagram.com/k lever.cavalcanti/ 186 Protocolos https://www.portofacil.net/conheca-os- principais-protocolos-de-rede-e-internet.html 187 Modelos de Referência OSI TCP/IP https://www.instagram.co m/klever.cavalcanti/ 188 Camadas de Protocolos Modelo de Referência OSI Funcionamento Camadas e Funcionalidades Modelo de Referência TCP/IP Histórico Camadas e funcionalidades Comparação OSI x TCP/IP Agenda https://www.instagram.com/k lever.cavalcanti/ 189 Camadas de protocolos Objetivo: simplificar, organizar Cada camada oferece serviços às camadas superiores através de interfaces https://www.instagram.com/k lever.cavalcanti/ 190 Exemplo dos correios https://www.instagram.com/k lever.cavalcanti/ 191 A ISO reconheceu a necessidade das redes trabalharem juntas e se comunicarem, Por isso, a ISO lança em 1984, o modelo de referência OSI Open Systems Interconnection O Modelo de referência OSI é o modelo fundamental para comunicações em rede Modelo de Referência OSI https://www.instagram.com/k lever.cavalcanti/ 192 Modelo de Referência OSI Princípios: Um nível de abstração por camada Camadas com funções bem definidas Em cada camada devem ser usados protocolos padronizados internacionalmente Número de camadas nem grande, nem pequeno https://www.instagram.com/k lever.cavalcanti/ 193 Aplicação Transporte Rede Enlace Modelo de Referência OSI Apresentação Física Sessão Aplicação Transporte Rede Enlace Apresentação Física Sessão Rede Enlace Física Rede Enlace Física Protocolo de Aplicação Protocolo de Apresentação Protocolo de Sessão Protocolo de Transporte Subrede de Comunicação P ro to c o lo s in te rn o s d a s u b re d e Protocolos host-roteadores https://www.instagram.com/k lever.cavalcanti/ 194 Aplicação Transporte Rede Enlace Trata das características mecânicas, elétricas, funcionais e de procedimentos para conexão física entre entidades da camada de enlace Transmite uma sequência de bits Não se preocupa com o significado dos bits Modelo de Referência OSI Camada Física Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 195 Aplicação Transporte Rede Enlace Trata o fluxo de dados no enlace entre transmissor e receptor: Controle de fluxo Detecção e correção de erros Acesso ao meio compartilhado Não permite ligação entre redes distintas Modelo de Referência OSI Camada de Enlace Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 196 Aplicação Transporte Rede Enlace Controla as operações na sub- rede: Roteamento: estático ou dinâmico Controle de congestionamento Interconexão de redes Não garante que o pacote chegue ao destino Modelo de Referência OSI Camada de Rede Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 197 Aplicação Transporte Rede Enlace Divide as mensagens em pacotes É a primeira camada fim-a-fim Deve garantir: Comunicação fim-a-fim confiável Multiplexação/splitting de conexões Controle de fluxo fim-a-fim Modelo de Referência OSI Camada de Transporte Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 198 Aplicação Transporte Rede Enlace Permite que aplicações em hosts diferentes partilhem uma sessão Provê: Controle de diálogo Controle de token Sincronização Modelo de Referência OSI Camada de Sessão Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 199 Aplicação Transporte Rede Enlace Realiza transformações adequadas nos dados: Tradução dos dados Compressão de textos Criptografia Conversão de padrões Modelo de Referência OSI Camada de Apresentação Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 200 Aplicação Transporte Rede Enlace Provê serviços que suportam diretamente as aplicações do usuário, como: Correio eletrônico Transferência de arquivos Acesso a banco de dados Não define as aplicações em si! Modelo de Referência OSI Camada de Aplicação Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 201 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o desenvolvimento de uma rede experimental de comutação de pacotes (ARPANET). O objetivo era estudar técnicas para implementar sistemas de comunicação de dados robustos e independentes de fornecedores. Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 202 ARPANET foi tão bem sucedida que várias organizações ligadas à rede passaram a usá-la cotidianamente. 1975 - ARPANET deixa o caráter experimental, transformando-se em uma rede operacional, quando a Defense Communications Agency (DCA) assume o seu controle. Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 203 Os protocolos TCP/IP foram desenvolvidos como padrões militares.Todos os hosts na rede tiveram que se converter para os novos protocolos. DARPA financiou a implementação do TCP/IP na versão Berkley (BSD) Unix. O termo internet se popularizou. Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 204 1983 - ARPANET divide-se em MILNET e uma nova (e menor) ARPANET 1985 - A National Science Foundation (NSF) cria a NSFNet e a conecta a internet 1987 - NSF cria um novo e mais rápido backbone e uma topologia em três camadas que incluem o backbone, redes regionais e redes locais Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 205 1990 - ARPANET encerra suas atividades. 1995 - NSFNet deixa de ser o principal backbone da Internet. Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 206 Modelo de Referência TCP/IP Camada Inter-rede: Serviço de comutação de pacotes não orientado a conexões: habilidade de sobreviver a falhas na sub-rede Camada de transporte: TCP: orientado a conexão => confiável UDP: não orientado a conexão => não confiável https://www.instagram.com/k lever.cavalcanti/ 207 Aplicação Transporte Inter-Rede Interface de Rede Telnet, FTP, mail, etc TCP, UDP IP, ICMP, IGMP Device Driver e placa de rede Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 208 Aplicação Transporte Inter-Rede Interface de Rede Este nível trata dos detalhes específicos de cada aplicação Representação, codificação e controle de diálogo Exemplos Telnet, FTP, SMTP, SNMP Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 209 Aplicação Transporte Inter-Rede Interface de Rede Proporciona um fluxo de dados entre dois hosts (fim-a-fim) TCP: Confiável. Sequencia os dados recebidos do nívelde aplicação, agrupando-os em segmentos. Estabelece conexões (three way handshake). Confirma recepção dos segmentos enviados. UDP: Não-confiável. Envia pacotes de dados (datagramas) de um host para outro, sem garantia de entrega. A sobrecarga desse protocolo é menor que a do TCP Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 210 Aplicação Transporte Inter-Rede Interface de Rede Garantir a transmissão de pacotes independente da localização dos hosts Endereçamento dos hosts Roteamento Controlar Congestionamento Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 211 Aplicação Transporte Inter-Rede Interface de Rede O modelo não especifica muitos detalhes Abrange o driver de dispositivo no SO e a correspondente placa de rede. Trata dos detalhes de hardware necessários para o interfaceamento físico com a rede Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 212 Encapsulamento Quando uma aplicação envia dados usando TCP/IP, ela os envia através de cada nível da pilha de protocolos. Cada nível adiciona sua informação aos dados da camada superior. No final, os dados são enviados como uma seqüência de bits, pela rede Modelo de Referência TCP/IP https://www.instagram.com/k lever.cavalcanti/ 213 OSI X TCP/IP Aplicação Transporte Inter-Rede Interface de Rede Aplicação Transporte Rede Enlace Apresentação Física Sessão https://www.instagram.com/k lever.cavalcanti/ 214 OSI X TCP/IP Surgiu 1º o Modelo Bem geral Houve a necessidade de criar sub-camadas Camada de rede Orientada e não orientada a conexões Camada de transporte Orientada a conexões Surgiram 1º protocolos – Bem específico – Não descreve bem redes diferentes Camada de rede – Não orientada a conexões Camada de transporte – Orientada e não orientada a conexões https://www.instagram.com/k lever.cavalcanti/ 215 https://www.instagram.c om/klever.cavalcanti/ 216 Arquitetura da Internet TCP/IP Há 4 camadas Camada de interface de rede: compatibiliza a tecnologia específica da rede com o protocolo IP. Camada de Inter-rede: responsável pela transferência de dados através da inter-rede (roteamento). Camada de transporte: descreve tecnologias fim-a-fim para permitir comunicação entre aplicações. Camada de aplicação: descreve a tecnologia usada para prover serviços ao usuário final. 217 https://www.instagram.c om/klever.cavalcanti/ 218 Arquitetura da Internet TCP/IP Ênfase principal na interconexão de diferentes tecnologias de rede usando principalmente: Um serviço de transporte orientado à conexão, provido pelo Transmission Control Protocol (TCP) Serviço de inter-rede sem conexão, provido pelo Internet Protocol (IP) https://www.instagram.c om/klever.cavalcanti/ 219 Comparação das arquiteturas OSI vs. TCP/IP https://www.instagram.c om/klever.cavalcanti/ 220 Encapsulamento https://www.instagram.com/k lever.cavalcanti/ 221 • a versão do protocolo; • o tamanho do cabeçalho e dos dados; • a fragmentação dos pacotes; • o tipo dos dados sendo enviados; • o tempo de vida do pacote; • o protocolo da camada seguinte (TCP, UDP, ICMP); • a integridade dos dados; • a origem e destino do pacote. 222 223 • Algumas mudanças foram realizadas no formato do cabeçalho base do IPv6 de modo a torná-lo mais simples. • O número de campos foi reduzido para apenas oito e o tamanho foi fixado de 40 Bytes. Além disso, ele ficou mais flexível e eficiente com a adição de cabeçalhos de extensão que não precisam ser processados por roteadores intermediários. 224 225 • A primeira remoção foi a do campo "Tamanho do Cabeçalho" que tornou-se desnecessário uma vez que seu valor foi fixado. • Os campos "Identificação", "Flags", "Deslocamento do Fragmento" e "Opções e Complementos" passaram a ter suas informações indicadas em cabeçalhos de extensão apropriados. 226 • Por fim, o campo "Soma de Verificação" foi descartado com o objetivo de deixar o protocolo mais eficiente já que outras validações são realizadas pelos protocolos das camadas superiores da rede. 227 https://www.instagram.c om/klever.cavalcanti/ 228 Protocolos e redes no modelo TCP/IP https://www.instagram.c om/klever.cavalcanti/ 229 Arquitetura da Internet TCP/IP Há diversos protocolos de aplicação: Simple Mail Transfer Protocol (SMTP) - correio File Transfer Protocol (FTP) - transferência de arquivos Telnet - Terminal Virtual Domain Name System (DNS) - mapeamento entre nomes e endereços de rede Simple Network Management Protocol (SNMP) - gerenciamento. Lista de Protocolos de Rede TCP (Transporte Controller Protocol) Função:Protocolo responsável por todo o transporte de informações na rede. IP (Internet Protocol)Função:Protocolo responsável pelo endereçamento de todas as máquinas na rede) FTP (File Transporter Protocol) Função:Protocolo de transferência de arquivos. DHCP (Dinamic Host Controller Protocol)Função:Protocolo responsável pelo endereçamento automático das máquinas na rede. 230 DNS (Domain Name Server) Função:Protocolo responsável pela resolução de nomes no domínio. POP3 e IMAP Função:Protocolos responsáveis pelo recebimento de e-mails. SMTP (Simple Mail Transfer Protocol) Função:Protocolo de envio de e-mails. HTTP (HyperText Transfer Protocol) Função:Protocolo responsável por traduzir os códigos HTML para o navegador. 231 TELNET Função: Protocolo de acesso remoto. SSH Função: Protocolo de acesso remoto criptografado. IRC (Internet Relay Chat)Função: Protocolo de comunicação instantânea. RDP (Remote Desktop Protocol) Função: é um protocolo multi-canal que permite que um usuário conecte a um computador rodando o Microsoft Terminal Services. 232 SIP (Session Initiation Protocol) Função: é um protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. IRC (Internet Relay Chat) Função: é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate- papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. 233 SNMP (Simple Network Management Protocol) Função: é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre 234 BitTorrent Função: É um protocolo de rede que permite ao utilizador realizar downloads de arquivos, em geral indexados em websites. Esse protocolo introduziu o conceito de partilhar o que já foi baixado, maximizando o desempenho e possibilitando altas taxas de transferência, mesmo com um enorme número de usuários realizando downloads de um mesmo arquivo 235 Ping (Packet Internet Grouper (Groper)) Função:é um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na “escuta” das respostas. Se o equipamento de destino estiver ativo, uma “resposta” (o “pong”, uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante. 236 https://www.instagram.c om/klever.cavalcanti/ 237 Formato de Pacote SMDS Capítulo 4: Acesso à rede Introdução às redes Se conectando Conectando à rede https://www.instagram.com/k lever.cavalcanti/239 Se conectando Conectando à rede https://www.instagram.com/k lever.cavalcanti/ 240 Objetivo de camada física A camada física https://www.instagram.com/k lever.cavalcanti/ 241 Objetivo de camada física Mídia de camada física https://www.instagram.com/k lever.cavalcanti/ 242 • Padrões IEEE 802.11 • Geralmente conhecido como Wi-Fi. • Usa CSMA/CA • As variações incluem: • 802.11a: 54 Mbps, 5 GHz • 802.11b: 11 Mbps, 2,4 GHz • 802.11g: 54 Mbps, 2,4 GHz • 802.11n: 600 Mbps, 2,4 e 5 GHz • 802.11ac: 1 Gbps, 5 GHz • 802.11ad: 7 Gbps, 2,4 GHz, 5 GHz e 60 GHz • Padrão IEEE 802.15 • Suporta velocidades de até 3 Mbps • Fornece o dispositivo que se emparelha a distâncias entre 1 e 100 metros. • Padrão IEEE 802.16 • Fornece velocidades de até 1 Gbps • Usa uma topologia ponto-a-multiponto para fornecer acesso de banda larga sem fio. Meio físico sem fio Tipos de meio físico sem fio https://www.instagram.com/k lever.cavalcanti/ 243 Meio físico sem fio Rede local sem fio Roteador sem fio Cisco Linksys EA6500 802.11ac https://www.instagram.com/k lever.cavalcanti/ 244 http://televisionrealm.com/wp-content/uploads/2012/09/Linksys-EA6500.jpg Finalidade da camada de enlace de dados A camada de enlace de dados https://www.instagram.com/k lever.cavalcanti/ 245 Camada de enlace de dados Padrões da Camada 2 https://www.instagram.com/k lever.cavalcanti/ 246 Finalidade da camada de enlace de dados Controle de acesso ao meio https://www.instagram.com/k lever.cavalcanti/ 247 Estrutura de quadro da Camada 2 Criando um quadro https://www.instagram.com/k lever.cavalcanti/ 248 Padrões da Camada 2 Padrões da camada do enlace de dados Organização de padronização Padrões de rede IEEE • 802.2: Controle Lógico de Enlace (LLC) • 802.3: Ethernet • 802.4: Barramento de token • 802.5: Passagem de token • 802.11: LAN sem fio (WLAN) e mesh (certificação Wi-Fi) • 802.15: Bluetooth • 802.16: WiMax ITU-T • G.992: ADSL • G.8100 - G.8199: MPLS sobre aspetos de transporte • Q.921: ISDN • Q.922: Frame relay ISO • HDLC (High-Level Data Link Control) • ISO 9314: Controle de acesso ao meio (MAC) da FDDI ANSI • X3T9.5 e X3T12: Interface de dados distribuídos em fibra óptica (FDDI) https://www.instagram.com/k lever.cavalcanti/ 249 Fim! 250
Compartilhar