Buscar

RedesEstacio2016.2 revisaoAulas6a10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores
REDES DE COMPUTADORES
Revisão das aulas de 6 a 10
Aula 6 - Redes de Computadores
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 2
• Compreender a finalidade dos protocolos de camada de 
enlace e da camada física;
• Identificar os principais tipos de protocolos de camada de 
enlace;
• Comparar e confrontar os protocolos de camada de enlace;
• Identificar os padrões da família de protocolos Ethernet;
• Comparar e confrontar os diversos padrões ethernet; 
CONTEÚDO PROGRAMÁTICO:
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 3
ONDE A CAMADA DE ENLACE É IMPLEMENTADA?
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 4
ENDEREÇOS MAC
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 5
SERVIÇOS FORNECIDOS PELA CAMADA DE ENLACE
• Enquadramento de Dados
• Acesso ao enlace
• Entrega confiável
• Controle de Fluxo
• Detecção de erros
• Correção de erros
• Half e Full Duplex
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 6
• A camada de enlace de dados pode ser dividia em duas 
subcamadas: 
• controle do enlace de dados (Logical Link Control – LLC) e 
• controle de acesso ao meio (Media Access Control – MAC)
CONTROLE DE ENLACE DE DADOS
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 7
• As diferenças existem devido à variedade de tipos de 
enlaces sobre os quais os protocolos podem operar. 
• Os enlaces dividem-se em dois grandes grupos:
• enlace ponto a ponto tem um único transmissor e um 
único receptor e 
• enlace multiponto é compartilhado por muitos 
transmissores e receptores.
TECNOLOGIAS DE ENLACE
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 8
• Nestas tecnologia temos um modem em cada extremidade 
do canal físico e temos dois dispositivos conectados pelo 
enlace.
• Normalmente neste enlaces podem ser implementados 
protocolos de multiplexação para aproveitar toda a 
capacidade do canal
ENLACES PONTO A PONTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 9
• Entre os protocolos de enlace podemos citar:
– PPP
– ADSL
– X-25
– Frame Relay
– ATM
– HDLC
PROTOCOLOS DE ENLACE PONTO A PONTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 10
• No método de acesso aleatório, o canal não é dividido, e 
podem ocorrer colisões. Não existe uma regra que 
especifica qual estação deve ser a próxima a transmitir. 
 Exemplos: 
• Aloha puro e slotted Aloha, 
• CSMA (Carrier Sense Multiple Access), 
• CSMA/CD (Carrier Sense Multiple Access with Collision 
Detection), 
• CSMA/CA (Carrier Sense Multiple Access with Collision 
Avoidance).
MÉTODOS DE ACESSO ALEATÓRIO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 11
• No método de acesso por revezamento, uma estação não 
pode transmitir a menos que tenha sido autorizada por 
outra (as). 
• São exemplos de protocolos que usam este método: 
• polling e 
• passagem de permissão (token).
REVEZAMENTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 12
REVEZAMENTO X ACESSO ALEATÓRIO
Redes de Computadores
REDES DE COMPUTADORES
Aula 7 - Endereçamento IP
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 14
• Identificar os requisitos de endereçamento do ipv4 e ipv6;
• Interpretar o conceito de redes e sub-rede;
• Esquematizar um planejamento IP;
• Explicar os métodos de resolução de nomes de hosts e seu 
uso.
CONTEÚDO PROGRAMÁTICO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 15
• Um número identificador único de um adaptador;
• Uma forma de encontrar uma máquina (por meio de seu 
número), entre as demais interligadas por meio de redes, 
sejam locais ou globais. 
• Nesta aula, iremos estudar  as técnicas usadas para 
planejar, adequadamente, um endereçamento IP, em uma 
rede.
ENDEREÇAMENTO IP
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 16
IPV4
• O IP é um binário de 32 bits.
• É expresso em 4 blocos de 8 bits convertidos em decimal, 
chamados octetos
• O valor máximo possível, para cada um dos quatro 
números ou octetos em um endereço IP é 255.
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 17
• O IP deve ser único para cada dispositivo num segmento de 
rede
• O endereço IP tem duplo significado:
– Uma parte indica a rede a que ele pertence – NET ID
– Outra indica o endereço do dispositivo dentro de sua 
rede – HOST ID
• Para delimitar as partes do IP que significam rede ou host é 
empregado um segundo número de 32 bits binários 
chamado de máscara de subrede.
REGRAS FUNDAMENTAIS DO ENDEREÇAMENTO IP
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 18
• É um binário de 32 bits composto, da esquerda para a 
direita por uma sequência de 32 bits, iniciando por bits 1 e 
seguido por outra sequência de bits zero.
• Exemplos:
– 255.255.255.0 = 11111111.11111111.11111111.00000000
– 255.255.0.0 = 11111111.11111111.00000000.00000000
– 255.0.0.0 = 11111111.00000000.00000000.00000000
– 255.255.192.0 = 11111111.11111111.11000000.00000000
MÁSCARA DE SUBREDE
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 19
• Os endereços IP são compostos de dois identificadores: 
– ID de host e o 
– ID de rede;
• Dois hosts não podem ter um mesmo ID de host em uma 
mesma rede
• Cada rede de IP deve ter um único ID de rede, que seja 
comum a todos os host
COMPOSIÇÃO DO ENDEREÇO IP
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 20
• Serve para delimitar as partes do IP que significam rede e 
host
CÁLCULO DE ENDEREÇOS DE REDE – EXEMPLO 1
192.168. 0 . 0
255.255.255. 0
192.168. 0 . 0
IP: 11000000.10101000.00000000.00000000
Mask:11111111.11111111.11111111.00000000
Rede:11000000.10101000.00000000.00000000
Os bits “1” da máscara definem os bits do IP que significam REDE
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 21
• Usa o endereço da rede e a quantidade de bits 1” 
da máscara
NOTAÇÃO SIMPLIFICADA
192.168. 0 . 0
255.255.255. 0
192.168. 0 . 0
IP: 11000000.10101000.00000000.00000000
Mask:11111111.11111111.11111111.00000000
Rede:11000000.10101000.00000000.00000000
192.168. 0 . 0 / 24
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 22
CLASSES DE ENDEREÇOS IPV4
Endereços reservados a redes 
internas
IP 10. 0.0.0
IP 172. 16.0.0 até 172.31.255.255
IP 192.168.0.0
1 a 126
128 a 191
192 a 223
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 23
• Todos os hosts de uma rede devem ter o mesmo 
endereço de rede.
• Subredes são subconjuntos de uma rede maior.
• Ex: 
– 192.168.0.0/16 – toda a rede
– 192.168.1.0/24 – sub-rede
CONCEITOS DE REDE E SUB-REDES
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 24
• Variable Lenght Subnet Mask
• VLSM faz a divisão de um endereço IP da Internet alocado 
à uma organização, porém isto não é visível na Internet.
• Exemplo:
– Uma organização possui a faixa: 200.20.192.0/23e 
aloca para suas filiais:
– 200.20.192.0 e 200.200.193.0
 
VLSM
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 25
• Classless inter Domain Routing
• O CIDR permite a alocação de um bloco de endereços por 
um registro na Internet através de um ISP (Internet Service 
Provider).
CIDR
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 26
• Estratégia para conectar toda uma rede à Internet 
empregando apenas o endereço da porta de saída do 
roteador.
• Todos os pacotes da rede interna recebem o endereço 
daquela porta.
NAT
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 27
• Embora o CIDR e a NAT tenham prolongado a vida útil do 
protocolo Ipv4, sabe-se que é uma questão de tempo para 
o esgotamento do endereçamento, além da necessidade de 
evolução para atender as novas demandas das aplicações 
de áudio e vídeo que crescem a cada dia na Internet. 
IPV6
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 28
• Aceitar bilhões de hosts, mesmo com alocação de espaço 
de endereços ineficientes;
• Reduzir o tamanho das tabelas de roteamento;
• Simplificar o protocolo, de modo a permitir que os 
roteadores processem os pacotes com mais rapidez;
• Oferecer mais segurança (autenticação e privacidade) do 
que o IP atual.
OBJETIVOS DO IPV6
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 29
• Dar mais importância ao tipo de serviço, particularmente 
no caso de dados em tempo real.
• Permitir multidifusão, possibilitando a especificação de 
escopos;
• Permitir que um host mude de lugar sem precisar mudar de 
endereço;
• Permitir que o protocolo evolua no futuro;
• Permitir a coexistência entre protocolos novos e antigos 
durante anos.
OBJETIVOS DO IPV6
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 30
• 2001:0DB8:0000:0000:130F:0000:0000:140B
• 2001:db8:0:0:130f::140b
• 2001:db8::130f::140b (Formato inválido pois irá gerar 
ambiguidade)
EXEMPLOS DE ENDEREÇAMENTO DO IPV6
Redes de Computadores
REDES DE COMPUTADORES
Aula 8
NOÇÕES DE ALGORITMOS E
PROTOCOLOS DE ROTEAMENTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 32
• Identificar o funcionamento do serviço de roteamento; 
• Comparar protocolos de roteamento estático e dinâmico; 
• Diferenciar os tipos de protocolos de roteamento dinâmico; 
• Interpretar como um pacote é transmitido, entre origem e 
destino, através das redes de computadores.
OBJETIVOS
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 33
ROTEAMENTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 34
• Nosso foco de estudo é compreender como o roteador 
transfere os pacotes entre a origem e o destino.
• Através dos percurso o pacote passa por alguns roteadores 
e cada um realiza a comutação entre os canais baseado no 
endereço de destino definido no cabeçalho.
ROTEAMENTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 35
ROTEAMENTO 
COMO DECIDIR O CAMINHO?
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 36
• Segundo Kurose, os algoritmos de roteamento podem ser 
classificados de três maneiras:
– Algoritmo de roteamento global ou descentralizado;
– Algoritmo de roteamento estáticos ou dinâmico;
– Algoritmo de roteamento sensível à carga ou insensível á 
carga;
ALGORITMOS DE ROTEAMENTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 37
• Em algoritmos de roteamento estático, as rotas mudam 
muito lentamente o longo do tempo, muitas vezes como 
resultado de intervenção humana através da configuração 
manual de uma rota. 
• Neste tipo de algoritmo todos os computadores ou 
roteadores na rede tomam suas próprias decisões de 
roteamento seguindo um protocolo formal de roteamento. 
• Em MANs e WANs as tabelas de roteamento para cada 
roteador é desenvolvida individualmente pelo seu 
administrador de rede.
ROTEAMENTO ESTÁTICO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 38
• Os algoritmos de roteamento dinâmico mudam os caminhos 
de roteamento à medida que mudam as cargas dos tráfegos 
ou a topologia de rede. 
• Um algoritmo dinâmico permanece ativo como reação 
direta à mudança de topologia de rede ou de custos dos 
enlaces. 
• Ao mesmo tempo em que são mais sensíveis às mudanças 
na rede, os algoritmos dinâmicos também são mais 
suscetíveis a problemas como loops de roteamento e 
oscilação de rotas. 
ALGORITMO DE ROTEAMENTO DINÂMICO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 39
• Os algoritmos de roteamento global calculam o caminho de 
menor custo entre a origem e um destino usando o 
conhecimento completo e global sobre a rede. 
• Isso exige que o algoritmo obtenha essas informações, de 
algum modo, antes de realmente realizar o cálculo. 
• Estes tipos de algoritmos são frequentemente denominados 
de algoritmos de estado de enlace (link-state – LS) 
ALGORITMOS DE ROTEAMENTO DINÂMICOS
ALGORITMO GLOBAL OU CENTRALIZADO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 40
• No algoritmo de roteamento descentralizado, o cálculo do caminho 
de menor custo é realizado de modo interativo e distribuído. 
Nenhum nó tem informação completa sobre os custos de todos os 
enlaces da rede. Em vez disso, cada nó começa sabendo apenas os 
custos dos enlaces diretamente ligados a ele. 
• Então por meio de um processo iterativo de cálculo e de troca de 
informações com seus nós, cada um nó gradualmente calcula o 
caminho de menor custo até um destino ou um conjunto de 
destinos. 
• Um exemplo de algoritmo de roteamento descentralizado é o 
algoritmo de vetor de distâncias (distance-vector algorithm – DV) 
ALGORITMOS DE ROTEAMENTO DINÂMICOS
ALGORITMO DESCENTRALIZADO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 41
• Os algoritmos de roteamento sensíveis à carga os custos de 
enlace variam dinamicamente para refletir o nível corrente 
de congestionamento no enlace subjacente. Caso haja um 
alto custo associado ao enlace congestionado, o algoritmo 
tenderá a escolher rotas que evitem esse enlace 
congestionado. 
• Já os algoritmos de roteamento insensíveis à carga, 
atualmente utilizado na internet (RIP, OSPF e BGP) não 
levam em consideração o custo, pois o custo de um enlace 
não reflete explicitamente seu nível de congestionamento 
corrente. 
ALGORITMOS DE ROTEAMENTO DINÂMICOS
ALGORTIMOS SENSÍVEIS À CARGA
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 42
• Um protocolo de roteamento é um protocolo utilizado para 
trocar informações entre computadores, de modo a 
permitir que eles montem e mantenham suas tabelas de 
roteamento. 
• Quando novos caminhos são acrescentados ou quando os 
caminhos estão obstruídos e não podem ser utilizados são 
enviados mensagens entre computadores utilizando o 
protocolo de roteamento.
PROTOCOLOS DE ROTEAMENTO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 43
• protocolo de roteamento dinâmico que utiliza algoritmo de 
vetor de distância. Geralmente é utilizado em redes 
menores
PROTOCOLOS DE ROTEAMENTO INTRA-AS
 RIP (ROUTING INFORMATION PROTOCOL)
Redes de ComputadoresRedesde Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 44
• Protocolo de roteamento dinâmico que utiliza algoritmo de 
estado de enlace. Geralmente é utilizado na internet. É 
mais eficiente que o RIP.
PROTOCOLOS DE ROTEAMENTO INTRA-AS
 OSPF (OPEN SHORTEST PATH FIRST)
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 45
• Ao configurar os hosts de uma rede é necessário definir:
– Endereço IP
– Máscara de sub-rede e 
– Gateway
• Mas o que é um gateway?
• Podemos resumir dizendo que gateway é o endereço da 
porta do roteador.
GATEWAY
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 46
• A definição do endereço do gateway serve para que o 
protocolo arp possa preencher o campo MAC de destino, 
baseado no IP de destino.
• Para pacotes direcionados a outras redes o arp utiliza o 
MAC do gateway.
• Não confundir com o endereço do pacote que não é 
modificado.
• Um host pode ser configurado com mais de um gateway: 
um padrão (default) e outros para associar a outros 
roteadores ligados à rede
GATEWAY
Redes de Computadores
REDES DE COMPUTADORES
Aula 9
NOÇÕES DE SEGURANÇA DA 
INFORMAÇÃO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 48
• Compreender a necessidade da segurança da informação 
em redes de computadores;
• Conhecer as opções de criptografia de dados;
• Identificar ameaças e ataques comuns e seus efeitos 
básicos;
• Entender como proteger a rede usando Firewall e IDS.
CONTEÚDO PROGRAMÁTICO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 49
• A internet se tornou essencial 
• Pessoas mal intencionadas violam a privacidade e tornam 
inoperantes os serviços da internet
• Empregamos o termo segurança de rede, para 
denominarmos o conjunto de medidas necessárias para 
proteger os dados durante sua transmissão. 
A NECESSIDADE DA SEGURANÇA DA INFORMAÇÃO 
EM REDES DE COMPUTADORES
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 50
• Criptografia é a ciência e arte de escrever mensagens em 
forma cifrada ou em código. 
• É parte de um campo de estudos que trata das 
comunicações sigilosas, usadas, dentre outras finalidades, 
para: 
– autenticar a identidade de usuários; 
– autenticar e proteger o sigilo de comunicações pessoais 
e de transações comerciais e bancárias; 
– proteger a integridade de transferências eletrônicas de 
fundos. 
CRIPTOGRAFIA DE DADOS
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 51
• Atualmente, os métodos criptográficos podem ser 
subdivididos em duas grandes categorias, de acordo com o 
tipo de chave utilizada: 
– criptografia de chave única e 
– criptografia de chave pública e privada.
CHAVES DE CRIPTOGRAFIA
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 52
• Quanto aos tipos de cifras utilizadas 
– Tipos de operações utilizadas na transformação do texto 
simples para o cifrado
• Quanto à simetria das chaves utilizadas 
– criptografia simétrica e assimétrica
• Quanto ao modo de operação de cifra 
– Maneira como o texto simples é processado
CLASSIFICAÇÃO DA CRIPTOGRAFIA
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 53
• Segundo a definição da RFC 2828, Internet security 
glossary, uma ameaça é:
– um potencial para violação da segurança quando há 
uma circunstância, capacidade, ação ou evento que 
pode quebrar a segurança e causar danos. 
• Ameaça é um possível perigo que pode explorar uma 
vulnerabilidade.
AMEAÇAS
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 54
• Podemos classificar os ataques como passivos ou ativos: 
– os ataques passivos possuem a natureza de bisbilhotar 
ou monitora transmissões e 
– os ataques ativos envolvem alguma modificação do fluxo 
 de dados ou a criação de um fluxo falso.
ATAQUES
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 55
• Ataque de vulnerabilidade
– Envolve o envio de mensagens perfeitas a uma aplicação 
vulnerável ou a um sistema operacional, sendo executado 
em servidor alvo.
• Inundação na largura de banda (flooding)
– O atacante envia um grande número de pacotes à 
máquina alvo, tantos pacotes que o enlace de acesso ao 
alvo fica congestionado, impedindo os pacotes legítimos 
de alcançarem o servidor. 
• Inundação na conexão
– O atacante estabelece um grande número de conexões 
TCP semi abertas ou abertas na máquina alvo.
ATAQUES DE NEGAÇÃO DO SERVIÇO 
DOS (DENIAL OF SERVICE)
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 56
• Uma variação do ataque DoS é o DDoS, ataque DoS 
distribuído, onde o atacante controla múltiplas fontes que 
sobrecarregam o alvo, ou seja, um conjunto de 
computadores são utilizados para tirar de operação um ou 
mais serviços ou computadores conectados à internet. 
• Os ataques DDoS são muito mais difíceis de detectar e de 
prevenir do que um ataque DoS. 
DDOS
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 57
• Administradores de rede devem inspecionar todo o tráfego 
que entra e sai da organização. 
• Quando o tráfego que entra e sai em uma rede passa por 
uma inspeção de segurança, é registrado, descartado ou 
transmitido; isto é feito por mecanismos operacionais 
conhecidos como: 
– Firewall
– Sistemas de detecçao de invasão (IDS) e
– Sistemas de prevenção de invasão (IPSs). 
COMO PROTEGER A REDE
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 58
• Um Firewall é um dispositivo de segurança, que combina 
de hardware e software, para filtrar o tráfego de entrada e 
de saída de uma rede de computadores. 
• Ele isola a rede em segmentos e aplica filtros na conexão 
entre eles. Desta forma o administrador de rede controla o 
acesso o acesso os diversos segmentos. 
• Nos Campi Estácio, por exemplo, temos 3 segmentos:
– Rede Acadêmica;
– Rede Administrativa e 
– Internet
FIREWALL
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 59
• Um filtro de pacotes examina cada datagrama que está 
sozinho determinando se o datagrama deve passar ou ficar 
baseado nas regras especificas do administrador. 
• As decisões de filtragem (enviar ou descartar pacotes) são, 
normalmente, baseadas em: 
– Endereço IP de origem, endereço IP de destino
– Número de portas TCP/UDP de origem e de destino
– Tipo de Aplicação
– Conteúdo da Mensagem
FITROS DE PACOTES 
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 60
• Os gateways de aplicação tomam decisões com base em 
dados da aplicação. 
• Um gateway de aplicação é um servidor específico de 
aplicação do qual todos os dados da aplicação (que entram 
e que saem) devem passar. 
• Vários gateways de aplicação podem executar no mesmo 
servidor, mas cada gateway é um servidor separado, com 
seus próprios processos
GATEWAY DE APLICAÇÃO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 61
• Para detectar muitos tipos de ataques, precisamos 
executar uma inspeção profunda de pacote, 
• Para esta tarefa é necessário analisar os campos de 
cabeçalho e dentro dos dados da aplicação que o pacote 
carrega. 
SISTEMA DE DETECÇÃO DE INTRUSÃO (IDS)
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 62
•Os recursos IDS podem ser do tipo:
– Assinatura
– Anomalias
CLASSIFICAÇÃO DOS IDS:
Redes de Computadores
REDES DE COMPUTADORES
Aula 10
NOÇÕES DE GERENCIAMENTO E 
ADMINISTRAÇÃO DE REDES
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 64
• Justificar as funções de gerenciamento de rede;
• Identificar os principais protocolos de gerenciamento;
• Descrever rotinas de backup e restauração.
CONTEÚDO PROGRAMÁTICO
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 65
• A internet e as intranets foram crescendo ao longo dos anos 
e se transformaram de pequenas redes em grandes 
infraestruturas globais, surgiu assim, a necessidade de 
gerenciar mais sistematicamente a enorme quantidade de 
componentes de hardware e software dentro dessas redes. 
GERENCIAMENTO DE REDES
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 66
• Monitorar os equipamentos remotos e analisar os dados 
para garantir que os equipamentos estejam funcionando e 
operando dentro dos limites especificados, 
• Controlar reativamente o sistema, fazendo ajustes de 
acordo com as modificações ocorridas no sistema ou em 
seu ambiente e 
• Gerenciar proativamente o sistema, detectando tendências 
ou comportamento anômalos, que permitem executar uma 
ação antes que surjam problemas sérios.
AÇÕES DO ADMINISTRADOR DE REDE
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 67
• Detecção de falha em uma placa de interface em um 
hardware da rede;
• Monitoração de um equipamento da rede;
• Monitoração de tráfego para auxiliar o oferecimento de 
recursos;
• Detecção de mudanças rápidas em tabelas de roteamento;
• Detecção de intrusos.
FERRAMENTAS DO ADMINISTRADOR NO 
GERENCIAMENTO DE REDES
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 68
• Segundo Kurose, a International Organization for 
Standardization (ISO) criou um modelo de 
gerenciamento de rede com cinco áreas de 
gerenciamento, denominado FCPAS:
– Fault (falha);
– Configuration (configuração);
– Accounting (contabilização);
– Performance (Desempenho);
– Security (segurança):
MODELO DE GERENCIAMENTO DE REDES
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 69
• As informações de gerenciamento ou os objetos 
gerenciados são chamados de módulos MIB e podem ser, por 
exemplo, um contador, um conjunto de informações 
descritivas ou informações de estado.
• Estes são na verdade:
– as peças de hardware propriamente ditas que estão 
dentro do dispositivo gerenciado (por exemplo, uma 
placa de rede)
– processo que é executado no dispositivo gerenciado, que 
se comunica com a entidade gerenciadora e que executa 
ações locais nos dispositivos gerenciados sob o comando 
e o controle da entidade gerenciadora.
MIB – MANAGEMENT INFORMATION BASE
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 70
• Aplicações individuais podem ser “plugados” para formar 
uma solução de gerência completa, permitindo assim a 
implementação de diversos mecanismos que facilitam a 
identificação, notificação e registro de problemas, como: 
– Alarmes; 
– Geração automática de relatórios; 
– Facilidades para integrar novas soluções; 
– Geração de gráficos estatísticos em tempo real; 
– Apresentação gráfica da topologia das redes. 
FERRAMENTAS DE GERENCIAMENTO
SOFTWARE DE GERÊNCIA – MÓDULOS
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 71
• Os Backups podem ser:
– Normal ou completo
– Diferencial
– Incremental
TIPOS DE BACKUP
Redes de ComputadoresRedes de Computadores
Aula 6 – Visão geral das Tecnologias de Enlace- 72
• Restore é o processo de restauração dos dados 
realizados através de um Backup. A restauração de 
dados pode:
– Regravar arquivos e pastas
– Regravar dados de aplicativos
– Restaurar configurações de serviços
– Restaurar Sistemas Operacionais
– Restaurar Assinaturas, Volumes e Partições de Disco
RESTAURAÇÃO DE DADOS - RESTORE
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35
	Slide 36
	Slide 37
	Slide 38
	Slide 39
	Slide 40
	Slide 41
	Slide 42
	Slide 43
	Slide 44
	Slide 45
	Slide 46
	Slide 47
	Slide 48
	Slide 49
	Slide 50
	Slide 51
	Slide 52
	Slide 53
	Slide 54
	Slide 55
	Slide 56
	Slide 57
	Slide 58
	Slide 59
	Slide 60
	Slide 61
	Slide 62
	Slide 63
	Slide 64
	Slide 65
	Slide 66
	Slide 67
	Slide 68
	Slide 69
	Slide 70
	Slide 71
	Slide 72

Continue navegando