“I just had to take the hypertext idea and connect it to the TCP and DNS ideas and — ta-da”

Tim Berners-Lee

24 - Redes de Computadores

Redes de computadores são coleções de dispositivos conectados entre si com fins de envio de mensagens de comunicação e compartilhamento de recursos. Os dispositivos podem ser conectados com ou sem fio (wired / wireless), com alcance local, regional ou mundial.

As redes surgiram da necessidade de trocar informações entre diferentes computadores, inicialmente por demanda militar, mas evoluíram rapidamente dentro dos círculos acadêmicos como uma forma de enviar e receber artigos, dados de pesquisa, revisão de trabalhos, etc... A internet foi a generalização de redes locais para um modelo global de conexões entre quaisquer dispositivos que implementassem determinados protocolos de comunicação.

Sem redes de computadores os dados teriam que ser trocados utilizando meios físicos limitados como fitas magnéticas, disquetes, CDs, DVDs, pen drives, etc. Além disso, uma impressora, por exemplo, só poderia ficar conectada ao mesmo computador, exigindo movimentação dos usuários de um lado ao outro, com a cópia do arquivo que será impresso, efetuando login na máquina sempre que precisassem acessar o recurso e, finalmente, executando o pedido de impressão, causando uma ineficiência gigante. O mesmo ocorre para o gerenciamento de conexões em diferentes computadores em uma mesma empresa. Imagine precisar de conexões diferentes, privativas, para cada máquina em um escritório? Além de muito caro, há diversos problemas de viabilidade. Por isso, todos os dispositivos podem conectar em um mesmo hardware que gerencia a rede e envia e recebe pacotes por uma mesma conexão.

A internet que utilizamos hoje em dia, ou a rede global de computadores, é resultado das pesquisas financiadas pela Agência de Defesa americana, DARPA, cujo projeto ARPANET, de 1969, construiu as bases para interligar diversos departamentos de pesquisa nos EUA.

A revolução da internet não foi apenas pela velocidade de comunicação e pesquisa, mas também pela facilidade no acesso ao conhecimento, compras, processamento de transações bancárias, coordenação de atividades, monitoria de eventos, processamento distribuído, etc.

24.1 - Tipos de Enlace, Códigos, Modos e Meios de Transmissão.

As redes podem ser classificadas inicialmente por sua abrangência, sendo os grupos mais comuns:

  • PAN (Personal Area Network): Bluetooth, teclados ou mouses sem fio, etc.
  • LAN (Local Area Network): Redes de escritórios ou pequenos edifícios.
  • WLAN (Wireless Local Area Network): É a LAN sem o uso de cabos.
  • CAN (Campus Area Network): Abrange mais que um edifício.
  • MAN (Metropolitan Area Network): Maior que a CAN, podendo atingir até o tamanho de uma cidade.
  • WAN (Wide Area Network): Era a antiga classificação para internet, que hoje usa o termo GAN (Global Area Network). É uma rede de longa distância.

Também há a VLAN (Virtual Local Area Network), utilizada para conectar usuários de fora de uma LAN que precisam de acesso aos seus recursos.

Há duas categorias básicas em meios de transmissão: guiadas e não guiadas. Os meios guiados são aqueles que utilizamos cabos para transferir informação. Podem utilizar sinais elétricos (fios de cobre por exemplo), ou seja, elétrons, ou luminosos (cabos ópticos) que utiliza fótos (luz). Os meios não guiados podem usar ondas eletromagnéticas para propagar o sinal em um ambiente e antenas para recebê-los e processá-los (wi-fi, bluetooth, etc). A escolha do meio influencia na largura de banda disponível.

Cabos tem determinadas propriedades que devem ser medidas e levadas em conta em sua utilização: resistência, indutância, capacitância e condutância. Os tipos de cabo mais comuns são:

  • Coaxial: Tem muita atenuação do sinal por ruídos térmicos e intermodulação. Alguns cabos coaxiais podem chegar até 10Ghz de frequência de transmissão.
  • Par-Trançado: São o padrão em redes locais, sendo o cabo UTP de par trançado formado por pares de fios de cobre isolados, trançados entre si para reduzir efeitos de indutância mútua e ruídos, além de cancelar correntes indesejadas.

Os modelos comuns de par trançado são os de 4 e 25 pares. O parâmetro AWG do cabo tem correlação inversa com o diâmetro do cabo. Outra técnica importante é de blindar os cabos. Algumas são as classificações de blindagem:

  • U/UTP : Unshielded Twisted Pair (sem blindagem)
  • F/UTP : Foileed Twisted Pair (blindagem de folha)
  • SF/UTP : Screnned Twisted Pair (blindagem de malha)
  • S/UTP : Shielded Twisted Pair (par trançado blindado)

Os conectores principais são o RJ-45 e RJ-11, onde RJ quer dizer Registered Jack.

A largura de banda se refere a capacidade de transmissão de informação pelo cabo. Podemos dividí-la em categorias, de 1 até 7, medidas em Hz (variações por segundo).

Os métodos de acesso de um computador na rede, querendo enviar sua mensagem, e aos meios de transmissão são:

  • Contenção: Algoritmo probabilístico para determinar quando os dispositivos podem se comunicar utilizando o meio de transmissão. É utilizado nas arquiteturas Ethernet e Wi-Fi.
  • Passagem de ficha (Token Passing): Utiliza algoritmo determinístico para determinar quando um dispositivo poderá usar o meio. Os computadores utilizam uma ficha (que roda entre os integrantes da rede) para transmitir suas mensagens.
  • Varredura: Os computadores estão em uma lista e podem transmitir suas mensagens cada um por vez. A coordenação pode ser feita pelos próprios computadores ou um computador central. Esse modo é chamado de QoS nas redes Wi-Fi.

As redes podem ser classificadas pelo tipo de comutação, ou seja, a escolha do caminho que a mensagem irá percorrer para ser entregue ao destinatário. No tipo "comutação de circuito", um computador A sempre usa o mesmo caminho para se comunicar com B e há um limite de conexões que o roteador pode lidar em um determinado momento. No caso de "comutação de pacotes", a mensagem é quebrada em vários pedaços menores (pacotes) e cada um deles pode seguir por caminhos diferentes até o destino, com a importância de que ao final do processo o computador B possa remontar a mensagem original. Nesse tipo de rede, o roteador tem uma memória interna para armazenar os dados dos pacotes e assim comunicar aos outros nós da rede em caso de erro. A vantagem de ter um canal fixo entre dois pontos é o desempenho superior, mas a desvantagem é que um nó sem funcionar ocasiona a falha na entrega das mensagens. As redes de comutação por circuito são determinísticas, já que sempre sabemos o caminho que será utilizado. No outro caso, elas são probabilísticas, ou seja, não sabemos quais caminhos serão utilizados para entregar a mensagem.

Os principais modos de transmissão em redes de computadores são:

  • Simplex: No modo simplex, os dados só podem fluir em uma direção, do remetente para o destinatário. Neste modo, o destinatário só pode receber dados e não pode enviar nenhum de volta para o remetente.
  • Half-Duplex: No modo half-duplex, os dados podem fluir em ambas as direções, mas apenas em uma direção por vez. Quando um dispositivo está transmitindo, o outro dispositivo pode apenas receber e vice-versa.
  • Full-Duplex: No modo full-duplex, os dados podem fluir em ambas as direções simultaneamente. Ambos os dispositivos podem transmitir e receber dados ao mesmo tempo sem qualquer interferência.

A escolha do modo de transmissão depende dos requisitos específicos do sistema de comunicação. Por exemplo, o modo simplex pode ser usado em situações em que o receptor precisa apenas receber dados, como em uma transmissão de televisão. O modo half-duplex pode ser usado em situações em que dois dispositivos precisam se comunicar, mas espera-se que apenas um dispositivo transmita por vez, como em um sistema de rádio walkie-talkie. O modo full-duplex é comumente usado na maioria das redes de computadores para permitir uma comunicação bidirecional eficiente entre os dispositivos.

24.2 - Protocolos e Serviços de Comunicação.

Um protocolo é um conjunto de regras e convenções sobre como os dispositivos devem se comunicar entre si em uma rede. São especificados o formato e a ordem de envio das mensagens, assim como os intervalos de tempo de resposta. Os protocolos podem ser implementados em diferentes camadas na pilha de rede, como na camada física, de enlace (data link layer), de rede e transporte. Os protocolos mais comuns são IP, TCP, UDP, FTP, SMTP, SMNP, HTTP, entre outros.

O protocolo FTP (File Transfer Protocol) é utilizado para transferir arquivos entre computadores através da rede. Utiliza duas conexões, uma para controle e outra para transferência.

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para transmissão de correio eletrônico. Agentes de transferência de mensagem usam esse protocolo para enviar e receber dados. IMAP e POP3 (obsoleto) são padrões de recebimento de mensagem.

O protocolo padrão SNMP (Simple Network Management Protocol) é utilizado para coletar e organizar informação sobre dispositivos em redes IP e para modificar informação que altere o comportamento de um dispositivo. Elementos que suportam esse protocolo são modens, roteadores, switches, servidores, impressoras, etc… É muito utilizado para monitoramento de rede. Os dados ficam organizados em uma base de gerenciamento de informação (MIB).

O IPSec é um protocolo que implementa um modelo de tunelamento na camada IP entre duas partes. Esta presente na pilha de protocolos IPv6 e fornece autenticação em nível da rede, checa a integridade dos dados e executa criptografia utilizando chaves de 128 bits. Seu cabeçalho de autenticação efetua validações de autenticação e verifica a integridade dos dados. A carga de empacotamento define a estrutura de transporte segura, evitando a interceptação dos dados, além de verificar sua integridade. O IPSec pode ser utilizado em dois modos: Túnel e Transporte. A gestão de chaves do IPSec pode ser manual ou automática, dependendo do número de elementos conectados. Utiliza o protocolo IKE (combinação de ISAKMP e Oakley) em duas fases: estabelecimento de canal seguro e negociação das transações de segurança.

O Protocolo ARP (Address Resolution Protocol) é uma peça fundamental no funcionamento das redes de computadores, permitindo a comunicação eficiente entre dispositivos em uma mesma rede. Ele é responsável por resolver o problema de tradução entre endereços IP (Internet Protocol) e endereços MAC (Media Access Control), que são usados em diferentes camadas do modelo de referência OSI.

Quando um dispositivo precisa enviar dados para outro dispositivo em uma rede, ele usa o endereço IP do destino. No entanto, os dispositivos utilizam os endereços MAC para a comunicação direta dentro da mesma rede. O ARP entra em cena para traduzir o endereço IP em um endereço MAC correspondente, possibilitando a entrega adequada dos pacotes.

O processo de resolução ARP envolve dois tipos principais de mensagens:

  • ARP Request (Solicitação ARP): Quando um dispositivo precisa encontrar o endereço MAC correspondente a um determinado endereço IP, ele envia uma mensagem ARP Request para toda a rede. Essa mensagem contém o endereço IP que o dispositivo deseja alcançar.

  • ARP Reply (Resposta ARP): O dispositivo com o endereço IP solicitado responde com uma mensagem ARP Reply, que contém seu endereço MAC correspondente. Isso permite que o dispositivo que fez a solicitação saiba como alcançar o destino.

O Protocolo ARP mantém uma tabela ARP (ou cache ARP) nos dispositivos, que armazena pares de endereços IP e MAC recentemente resolvidos. Isso ajuda a otimizar o processo, evitando a necessidade de repetidas resoluções ARP para os mesmos endereços.

Embora o ARP seja uma parte essencial das redes de computadores, ele também apresenta alguns desafios de segurança. Por exemplo, ataques de envenenamento ARP (ARP spoofing) podem ocorrer quando um dispositivo malicioso fornece informações ARP falsas, redirecionando o tráfego para o atacante. Isso pode resultar em interrupções na comunicação ou em ataques de "man-in-the-middle".

24.3 - Terminologia, Topologias, Modelos de Arquitetura e Aplicações.

A topologia de uma rede se refere a forma como os computadores estão interligados. São divididas nos seguintes tipos:

  • Totalmente conectada: Cada computador pode conectar à outro de forma individual (diretamente).
  • Em malha: Alguns computadores precisam se conectar a outros para acessar um terceiro.
  • Em anel: Um computador qualquer tem acesso a um anterior e o próximo.
  • Linear: Conhecida também como barramento, todos os computadores estão conectados ao elemento central através de um periférico chamado Hub.
  • Estrela: As máquinas são conectadas ao coordenador central, chamado de Switch.
  • Árvore: É formada a partir de um conjunto de redes tipo estrela.
  • Sem fio: Computadores conectam sem fio ao ponto de acesso (AP ou WAP).
  • Híbrida ou mista: Utilizam mais de um modelo dos descritos nos itens anteriores.

A arquitetura de rede se refere ao desenho e disposição dos computadores. Ela pode ser organizada em camadas, cada uma com seus tipos de protocolos e funções. Os modelos mais comums são a OSI (Open Systems Interconnection) que é dividida em 7 camadas e a TCP/IP. A camada OSI é composta de:

  1. Física: Lida com a transmissão física dos dados na rede, através de cabos, conectores e outros componentes de hardware.
  2. Enlace: Provê uma forma de transmissão de dados de maneira confiável e sem erros Quebra os dados em quadros menores e adiciona metadados a eles para monitorar a transmissão.
  3. Rede: É responsável pelo roteamento de dados através dos protocolos de endereçamento e roteamento.
  4. Transporte: Lida com a comunicação ponta-a-ponta entre diferentes aplicações e dispositivos, usando os protocolos TCP e UDP.
  5. Sessão: Gerencia a comunicação entre as aplicações nos dispositivos que estão se comunicando.
  6. Apresentação: Responsável por traduzir dados em diferentes formatos (por ex: ASCII e Unicode).
  7. Aplicação: Provê serviços de rede para aplicações.

Um exemplo de frame, usando Ethernet, com cabeçalho e rodapé está abaixo:

Header:

    Destination MAC address: 00:11:22:33:44:55
    Source MAC address: 66:77:88:99:AA:BB
    EtherType: 0x0800

Data:

    4B 6F 64 65 20 52 75 6C 65 73

Trailer:

    Frame Check Sequence (FCS):  0x7C 0xA5 0x19 0xB5
                

O Frame Check Sequence é utilizado para detectar erros. Usa um algoritmo tipo CRC (cyclic redundancy check), de 4-bytes, que é adicionado ao rodapé da mensagem.

Já a arquitetura TCP/IP consiste de 4 camadas:

  1. Acesso à rede: É similar a camada Enlace do modelo OSI, sendo responsável pela transmissão segura entre dois nós da rede.
  2. Internet: Gerencia o roteamento de dados.
  3. Transporte: Provê comunicação ponta-a-ponta entre aplicações rodando em dispositivos distintos.
  4. Aplicação: É responsável pela comunicação entre diferentes serviços e formatos na rede.
24.4 - Especificação de Protocolos.

Especificação de protocolo em redes de computadores refere-se ao processo de definição das regras e procedimentos que regem a comunicação entre dispositivos em uma rede. Uma especificação de protocolo geralmente define o formato dos pacotes de dados que são trocados entre os dispositivos, bem como os procedimentos para transmitir, receber e processar esses pacotes.

A especificação do protocolo também pode definir as funções e responsabilidades de diferentes dispositivos na rede, como roteadores, switches e servidores. Também pode definir a sequência de passos que devem ser seguidos para estabelecer e encerrar uma conexão entre dois dispositivos, bem como os procedimentos para detecção e correção de erros.

Um aspecto importante da especificação do protocolo é a interoperabilidade, que se refere à capacidade de diferentes dispositivos e sistemas trabalharem juntos sem problemas, independentemente das plataformas subjacentes de hardware e software. Para alcançar a interoperabilidade, os protocolos devem ser padronizados e implementados de forma consistente em diferentes dispositivos e sistemas.

As especificações de protocolo são normalmente definidas e mantidas por organizações de padronização, como a Organização Internacional de Padronização (ISO) e a Força-Tarefa de Engenharia da Internet (IETF). Essas organizações trabalham para garantir que os protocolos sejam robustos, confiáveis e seguros, e que sejam amplamente adotados e implementados pelo setor.

24.5 - Internet e Intranets.

A internet, como falado anteriormente, é uma rede mundial de computadores. A intranet é um tipo de rede privada, parecida com a internet, mas que o acesso é restrito para certos usuários. Um exemplo comum é de uma intranet de empresa privada ou pública, para apresentar diversas funcionalidades úteis aos funcionários, como visualização de dados financeiros, pedidos gerais, treinamentos, base de conhecimento, agendas, etc.

Um outro tipo, menos comum, é a extranet, que permite acesso remoto para pessoas na internet, mas que exige usuário e senha para acesso.

24.6 - Interconexão de Redes.

Permite que diferentes redes se comuniquem e troquem informações entre si. Elas podem ser classificadas em diferentes tipos:

  • Conexões rede-a-rede: as conexões rede-a-rede, também conhecidas como conexões inter-redes, permitem que diferentes redes troquem dados entre si. Uma das formas mais comuns de estabelecer conexões rede a rede é por meio do uso de roteadores, que podem encaminhar pacotes de dados entre diferentes redes.
  • Conexões de gateway: As conexões de gateway são usadas para interconectar redes que usam diferentes protocolos ou formatos de dados. Os gateways podem traduzir dados entre diferentes protocolos ou formatos de dados, permitindo que redes que de outra forma seriam incompatíveis se comuniquem entre si.
  • Redes privadas virtuais (VPN): as VPNs são uma maneira segura de interconectar diferentes redes pela Internet. As VPNs usam criptografia e autenticação para criar um "túnel" seguro entre diferentes redes, permitindo que os usuários acessem recursos em redes remotas como se estivessem na mesma rede local.
  • Interconexões baseadas em nuvem: as interconexões baseadas em nuvem permitem que as organizações conectem suas redes locais a serviços e recursos baseados em nuvem, como armazenamento em nuvem ou aplicativos baseados em nuvem. As interconexões baseadas em nuvem podem fornecer uma maneira segura e confiável de se conectar a recursos baseados em nuvem, com alta largura de banda e baixa latência.
  • Conexões de emparelhamento (Peering connections): as conexões de emparelhamento são usadas para conectar diferentes redes pertencentes à diferentes organizações ou provedores de serviços. As conexões de emparelhamento podem permitir que as organizações troquem tráfego entre si sem incorrer em custos e atrasos associados ao roteamento de tráfego por meio de vários provedores de serviços.

A interconexão de redes pode oferecer muitos benefícios, incluindo comunicação aprimorada, maior acesso a recursos e colaboração aprimorada. No entanto, também apresenta riscos de segurança, como acesso não autorizado, violação de dados e infecções por malware, que devem ser cuidadosamente gerenciados e monitorados.

Gateway e Proxy

A compreensão das funções de gateways e proxies é fundamental para administrar redes de forma eficaz. Um gateway atua como um ponto de entrada ou saída em uma rede, conectando diferentes redes e permitindo a comunicação entre elas. Ele traduz protocolos de comunicação entre redes distintas, permitindo que dispositivos em uma rede local se comuniquem com redes externas, como a internet. Gateways são essenciais para conectar redes que utilizam diferentes protocolos de comunicação, facilitando a interoperabilidade entre sistemas heterogêneos.

Os gateways também desempenham um papel crucial na segurança da rede. Eles podem incluir funcionalidades de firewall, filtrando o tráfego e aplicando políticas de segurança para proteger a rede interna de ameaças externas. Além disso, gateways podem realizar funções de tradução de endereços de rede (NAT), que ocultam os endereços IP internos dos dispositivos, proporcionando uma camada adicional de segurança ao impedir que endereços internos sejam expostos na internet.

Por outro lado, proxies são intermediários que recebem solicitações dos clientes e as encaminham para os servidores de destino. Existem diferentes tipos de proxies, incluindo proxies HTTP, que lidam com tráfego da web, e proxies SOCKS, que podem lidar com qualquer tipo de tráfego de rede. Os proxies servem para melhorar a segurança, a privacidade e o desempenho da rede. Eles podem esconder o endereço IP real dos usuários, oferecendo anonimato e protegendo a privacidade. Proxies também podem filtrar o tráfego, bloqueando acesso a sites maliciosos ou inadequados e aplicando políticas de uso da internet.

Proxies de cache são uma variante comum que armazenam cópias de conteúdo acessado frequentemente, reduzindo a carga nos servidores de origem e acelerando o tempo de resposta para os usuários. Isso é especialmente útil em redes com muitos usuários acessando os mesmos recursos, como em ambientes corporativos ou educacionais. Proxies também são usados para controlar e monitorar o uso da internet, permitindo que administradores de rede vejam quais sites são acessados e imponham restrições conforme necessário.

Além das funções de segurança e cache, proxies podem melhorar o desempenho da rede através do balanceamento de carga. Eles distribuem o tráfego entre vários servidores, evitando sobrecargas e garantindo que os recursos da rede sejam utilizados de maneira eficiente. Isso é particularmente importante em grandes redes com alta demanda de tráfego, onde o desempenho e a disponibilidade são críticos.

VPN (Virtual Private Network)

VPNs são tecnologias que permitem criar uma conexão segura e criptografada sobre uma rede menos segura, como a internet. Elas são amplamente utilizadas para proteger a privacidade e a integridade dos dados transmitidos, além de proporcionar acesso seguro a redes corporativas remotamente.

Um dos principais benefícios das VPNs é a segurança e criptografia dos dados. Quando uma conexão VPN é estabelecida, todo o tráfego de rede entre o dispositivo do usuário e o servidor VPN é criptografado. Isso significa que, mesmo se os dados forem interceptados durante a transmissão, eles estarão ilegíveis para qualquer pessoa que não possua a chave de descriptografia. Esse nível de segurança é crucial para proteger informações sensíveis e evitar ataques man-in-the-middle (MitM).

Além da segurança, as VPNs oferecem privacidade e anonimato na navegação. Ao utilizar uma VPN, o endereço IP do usuário é mascarado pelo IP do servidor VPN, dificultando o rastreamento das atividades online do usuário. Isso é especialmente importante para pessoas preocupadas com a vigilância na internet e para aqueles que desejam acessar conteúdos restritos geograficamente. Por exemplo, uma VPN pode permitir que um usuário acesse serviços de streaming ou sites que estejam bloqueados em seu país.

A acessibilidade e conectividade remota são outros benefícios significativos das VPNs. Elas permitem que funcionários acessem a rede interna de uma empresa de maneira segura, independentemente de onde estejam fisicamente. Isso facilita o trabalho remoto e a colaboração, permitindo que os funcionários utilizem recursos internos como se estivessem no escritório. Durante a pandemia de COVID-19, o uso de VPNs se tornou ainda mais relevante, pois muitas empresas adotaram o trabalho remoto em grande escala.

No contexto corporativo, as VPNs são utilizadas para interconectar filiais e escritórios de maneira segura. Empresas com múltiplos escritórios em diferentes locais podem utilizar VPNs para criar uma rede privada segura, conectando todas as filiais como se estivessem na mesma rede local. Isso não apenas melhora a segurança, mas também facilita a gestão de recursos e a comunicação entre diferentes partes da organização.

Protocolos de VPN são um aspecto técnico fundamental que determina como as conexões VPN são estabelecidas e mantidas. Existem vários protocolos de VPN, cada um com suas vantagens e desvantagens. Alguns dos mais comuns incluem PPTP (Point-to-Point Tunneling Protocol), L2TP/IPsec (Layer 2 Tunneling Protocol com IPsec), OpenVPN, e IKEv2/IPsec. A escolha do protocolo pode depender de fatores como o nível de segurança necessário, a velocidade da conexão e a compatibilidade com diferentes dispositivos e sistemas operacionais.

Configuração e gestão de VPNs envolvem a instalação e manutenção de servidores VPN, bem como a configuração de dispositivos clientes. Isso inclui a definição de políticas de acesso, a gestão de certificados de segurança e a garantia de que a infraestrutura de VPN está atualizada e protegida contra vulnerabilidades. Uma gestão eficaz é crucial para garantir que a VPN funcione de maneira confiável e segura.

Desempenho e latência são considerações importantes ao utilizar VPNs. Embora as VPNs ofereçam segurança e privacidade, elas podem introduzir latência adicional e reduzir a velocidade da conexão, especialmente se o servidor VPN estiver localizado longe do usuário. Administradores de rede devem considerar esses fatores ao escolher servidores VPN e configurar conexões para minimizar o impacto no desempenho.

24.7 - Redes de Banda Larga.

Internet de banda larga refere-se à conexões de internet de alta velocidade que são capazes de transmitir grandes quantidades de dados em velocidades mais rápidas do que as conexões de internet discada tradicionais. O termo banda larga vem da capacidade de transmitir diversas frequências em canais distintos, ou seja, transmissões simultâneas em um mesmo meio. A Internet de banda larga pode ser fornecida por meio de várias tecnologias, incluindo modems a cabo, DSL, cabos de fibra ótica e conexões via satélite.

A Internet de banda larga oferece muitas vantagens em relação à Internet discada, incluindo velocidades de download e upload mais rápidas, conexões mais confiáveis e a capacidade de usar a Internet e as linhas telefônicas simultaneamente.

A velocidade de uma conexão de Internet de banda larga é normalmente medida em megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Quanto maior a velocidade, mais rápida a conexão e mais dados podem ser transmitidos em um determinado período de tempo.

A Internet de banda larga pode ser fornecida por meio de várias tecnologias, cada uma com suas próprias vantagens e limitações:

  • Modem a cabo: Os modems a cabo usam os mesmos cabos coaxiais usados para fornecer o serviço de TV a cabo. Os modems a cabo podem fornecer acesso à Internet em alta velocidade, com velocidades de download que variam de 10 a 1000 Mbps, dependendo do plano de serviço e do número de usuários que compartilham a mesma conexão de cabo. No entanto, as velocidades de internet a cabo podem diminuir durante os horários de pico de uso, quando muitos usuários estão online simultaneamente.
  • Linha de Assinante Digital (DSL): DSL é um tipo de internet de banda larga que usa linhas telefônicas existentes para fornecer acesso à internet de alta velocidade. O DSL pode fornecer velocidades de download de até 100 Mbps, mas a velocidade real pode variar dependendo da distância entre o local do usuário e a central telefônica.
  • Fibra ótica: A tecnologia de fibra ótica usa fibras de vidro para transmitir dados como pulsos de luz. Conexões de fibra ótica podem fornecer acesso à internet de altíssima velocidade, com velocidades de download variando de 100 Mbps a 10 Gbps. A tecnologia de fibra óptica é conhecida por sua confiabilidade e velocidades consistentes, mesmo durante os horários de pico de uso.
  • Satélite: A Internet via satélite usa uma antena parabólica para transmitir e receber dados de satélites em órbita. A internet via satélite pode fornecer acesso à internet em áreas remotas onde outros tipos de banda larga não estão disponíveis. No entanto, a internet via satélite pode ser mais lenta do que outros tipos de banda larga, com maior latência e limites de dados que limitam a quantidade de dados que podem ser usados.
  • Sem fio: A banda larga sem fio usa ondas de rádio para fornecer acesso à Internet de alta velocidade sem a necessidade de cabos ou fios. As redes celulares oferecem ampla cobertura, mas podem ser mais lentas do que outros tipos de banda larga. Redes sem fio dedicadas podem fornecer velocidades mais rápidas, mas geralmente são mais caras e podem exigir linha de visão entre o transmissor e o receptor.
24.8 - Segurança e Autenticação.

Segurança e autenticação são componentes essenciais de redes de computadores que ajudam a proteger contra acesso não autorizado, violação de dados e outras ameaças à segurança. Podemos dividir os principais conceitos nos seguintes itens:

  • Controle de acesso: Os mecanismos de controle de acesso são usados para restringir o acesso aos recursos da rede, como servidores, bancos de dados e aplicativos, apenas para usuários autorizados. Os mecanismos de controle de acesso podem incluir nomes de usuários e senhas, autenticação biométrica e autenticação multifator.
  • Criptografia: Criptografia é o processo de codificação de dados de forma a torná-los ilegíveis sem uma chave de descriptografia. A criptografia pode ajudar a proteger os dados contra acesso não autorizado, roubo ou manipulação durante a transmissão pela rede ou quando armazenados em servidores ou outros dispositivos.
  • Firewalls: São dispositivos de hardware ou software projetados para monitorar e controlar o tráfego de rede para evitar acessos não autorizados ou violações de dados. Os firewalls podem bloquear o tráfego de entrada de endereços IP suspeitos, restringir o acesso a aplicativos ou protocolos específicos e detectar e bloquear malware ou outras ameaças à segurança.
  • Detecção e prevenção de intrusão: Os sistemas de detecção e prevenção de intrusão (IDPS) são usados para detectar e impedir o acesso não autorizado ou violações de segurança em uma rede. Os sistemas IDPS podem identificar atividades suspeitas, como tentativas de acesso não autorizado ou infecções por malware, e responder bloqueando o tráfego ou alertando os administradores de rede.
  • Rede Privada Virtual (VPN): Uma VPN é um túnel seguro que permite aos usuários se conectarem a uma rede privada pela Internet. As VPNs podem fornecer acesso remoto seguro a recursos de rede, como servidores ou aplicativos, e podem ajudar a proteger dados confidenciais contra acesso não autorizado ou roubo.
  • Autenticação e autorização: Autenticação é o processo de verificação da identidade de um usuário ou dispositivo, geralmente por meio de nomes de usuário e senhas ou outras credenciais. Autorização é o processo de concessão de acesso a recursos de rede com base na identidade e nas permissões do usuário. Juntas, a autenticação e a autorização ajudam a garantir que apenas usuários autorizados possam acessar recursos de rede e executar ações específicas.

A segurança de rede eficaz requer uma combinação de controles técnicos, políticas e procedimentos, juntamente com monitoramento e treinamento contínuos para identificar e lidar com novas ameaças e vulnerabilidades à medida que surgem.

Vamos expandir mais sobre o conceito de Firewall. Um firewall é um sistema de segurança de rede que monitora e controla o tráfego de rede, permitindo ou bloqueando dados com base em um conjunto definido de regras de segurança. Seu propósito é proteger redes e dispositivos contra acessos não autorizados, ataques cibernéticos, e outros tipos de ameaças, mantendo a integridade, confidencialidade e disponibilidade dos dados.

Tipos de Firewalls
  • Firewalls de Filtro de Pacotes: Inspecionam cada pacote de dados que passa pela rede e permitem ou bloqueiam com base em regras predefinidas, como endereços IP e portas.
  • Firewalls de Inspeção de Estado: Monitoram o estado das conexões de rede (fluxo de dados) e tomam decisões de filtragem com base no estado e contexto das conexões.
  • Firewalls Proxy: Atuam como intermediários, estabelecendo conexões em nome do cliente, filtrando o tráfego em nível de aplicação.
  • Firewalls de Próxima Geração (NGFW): Combinam inspeção de pacotes, inspeção de estado e outras funcionalidades avançadas como prevenção de intrusões e controle de aplicações.
  • Firewalls de Aplicação Web (WAF): Projetados especificamente para proteger aplicativos web, filtrando e monitorando o tráfego HTTP.
Métodos de Filtragem
  • Filtragem de Pacotes: Avalia pacotes individuais com base em informações de cabeçalho, como endereços IP de origem e destino, portas e protocolos.
  • Filtragem de Conexões: Analisa e mantém o estado das conexões de rede, permitindo ou bloqueando tráfego com base no estado e contexto das conexões.
  • Filtragem de Conteúdo: Inspeciona o conteúdo dos pacotes para detectar e bloquear ameaças baseadas em dados específicos ou assinaturas de malware.

É importante definir regras específicas que determinam como o firewall deve tratar diferentes tipos de tráfego de rede, baseando-se em critérios como IP, portas, protocolos e padrões de tráfego, assim como o estabelecimento de políticas de segurança que guiam a configuração e gestão do firewall, incluindo permissões e restrições de acesso.

Arquiteturas de Implementação
  • Firewalls de Rede: Implantados na borda da rede para proteger contra ameaças externas.
  • Firewalls de Host: Instalados em dispositivos individuais para fornecer uma camada adicional de proteção específica ao dispositivo.
  • Firewalls Virtuais: Utilizados em ambientes virtualizados e em nuvem para proteger redes virtuais e cargas de trabalho na nuvem.

A compreensão das vantagens e desvantagens dos firewalls é essencial para qualquer administrador de rede. Entre as principais vantagens, destaca-se a capacidade dos firewalls de melhorar a segurança da rede, monitorando o tráfego de entrada e saída, prevenindo acessos não autorizados e ataques cibernéticos. Eles podem ser configurados para atender a requisitos específicos de segurança, proporcionando uma barreira eficaz contra ameaças externas. No entanto, os firewalls também têm suas desvantagens. Podem causar latência na rede, exigem configuração e gestão contínua, e podem ser complexos para administrar em grandes redes.

A configuração e gestão de firewalls envolvem várias etapas. A configuração inicial requer a definição e aplicação de regras de firewall baseadas nas necessidades de segurança da rede. Após a configuração inicial, a gestão contínua é crucial para garantir que o firewall responda a novas ameaças e mudanças na rede. Isso inclui o monitoramento constante e ajuste das regras e políticas. Manter o firewall atualizado com os patches e melhorias mais recentes é fundamental para proteger contra vulnerabilidades emergentes.

O monitoramento e análise de logs de eventos desempenham um papel vital na eficácia dos firewalls. Esses logs registram eventos e atividades do firewall, como tentativas de acesso e tráfego permitido e bloqueado. O monitoramento contínuo de segurança envolve a análise desses logs e dados de monitoramento para identificar e responder a incidentes de segurança e padrões de tráfego suspeitos. Essa análise ajuda a detectar comportamentos anômalos que podem indicar uma tentativa de intrusão ou outra atividade maliciosa.

A integração dos firewalls com outros sistemas de segurança fortalece a proteção da rede. Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS) são frequentemente integrados para oferecer uma proteção mais robusta contra ameaças internas e externas. Além disso, os Sistemas de Gestão de Eventos e Informações de Segurança (SIEM) coletam e analisam dados de segurança de vários dispositivos, incluindo firewalls, proporcionando uma visão abrangente da segurança da rede.

As tendências e evoluções na tecnologia de firewalls continuam a moldar a paisagem da segurança cibernética. Firewalls na nuvem são uma solução emergente que protege recursos e dados em ambientes de nuvem pública e híbrida. A automação e a inteligência artificial (IA) estão sendo cada vez mais utilizadas para melhorar a detecção de ameaças e automatizar respostas de segurança. Além disso, a implementação de políticas de segurança baseadas no modelo Zero Trust, que não confia automaticamente em qualquer entidade dentro ou fora da rede, exige verificações contínuas de segurança para todas as tentativas de acesso.

24.9 - Avaliação de Desempenho.

Uma forma comum de alterar a eficiência de redes com comutação de circuito é utilizar a técnica de multiplexação, onde um mesmo canal de comunicação é subdividido em subcanais de velocidades mais lentas para operações simultâneas. No caso da rede de comutação de pacotes, existe uma técnica para emular a comutação de circuitos, chamada circuito virtual. Os tipos de circuito virtuais são:

  • PVC : Permanent Virtual Circuit
  • SVC : Switched Virtual Circuit

No primeiro caso, deve-se configurar manualmente os circuitos da rede para obter os caminhos desejados. Já no segundo, um computador coordenada um circuito virtual utilizado pelos roteadores para entregar as mensagens entre dois nós.

Quando as redes garantem a entrega dos dados, elas são chamadas de orientadas à conexão. Esse processo normalmente é feito em três etapas:

  1. Envio / recebimento do pedido de comunicação
  2. Envio / recebimento (ack) do pacote de dados
  3. Envio de término de conexão

Esse processo é conhecido como "handshake" de três vias. No caso de redes sem garantia de entrega, o receptor apenas despacha as mensagens sem saber se o receptor os recebeu.

Redes que tem um tempo de entrega desconhecido são chamadas de probabísticas. Da mesma forma, são chamadas de determinísticas aquelas cujo tempo de entrega é conhecido.

Existem várias métricas importantes que podem ser usadas para medir o desempenho de uma rede de computadores. Os principais são:

  • Largura de banda: É a quantidade máxima de dados que pode ser transmitida por uma rede em um determinado período de tempo, geralmente medido em bits por segundo (bps), kilobits por segundo (Kbps), megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Maior largura de banda geralmente significa desempenho de rede mais rápido e melhor experiência do usuário.
  • Latência: É o tempo que um pacote de dados leva para trafegar do remetente ao destinatário pela rede. A latência geralmente é medida em milissegundos (ms) e pode afetar o desempenho de aplicativos que exigem interações em tempo real, como videoconferência ou jogos online. Latência mais baixa geralmente significa melhor desempenho de rede e tempos de resposta mais rápidos.
  • Perda de pacotes: Ocorre quando os pacotes de dados são descartados ou perdidos durante a transmissão pela rede. A perda de pacotes pode ocorrer devido a congestionamento de rede, erros ou outros problemas e pode afetar a qualidade e a confiabilidade do desempenho da rede. Taxas de perda de pacotes mais baixas geralmente significam melhor desempenho de rede e transmissão de dados mais confiável.
  • Throughput: É a quantidade real de dados que são transmitidos por uma rede em um determinado período de tempo, levando em consideração fatores como latência, perda de pacotes e congestionamento da rede. A taxa de transferência geralmente é medida em bits por segundo (bps), kilobits por segundo (Kbps), megabits por segundo (Mbps) ou gigabits por segundo (Gbps).
  • Jitter ou lag: É a variação da latência ao longo do tempo ou atraso entre os pacotes de dados que trafegam na rede. Um jitter alto pode causar atrasos e interrupções em aplicativos em tempo real, como comunicações de voz e vídeo. O jitter geralmente é medido em milissegundos (ms), e taxas de jitter mais baixas geralmente significam melhor desempenho da rede e transmissão de dados mais consistente.
  • Disponibilidade da rede: Representa a porcentagem de tempo que uma rede está disponível e operacional em um determinado período de tempo. A disponibilidade da rede é afetada por fatores como falhas de hardware, erros de software, congestionamento da rede e ameaças à segurança. Maior disponibilidade de rede geralmente significa melhor desempenho de rede e serviço mais confiável.

Referências:

  1. Redes de computadores - Gabriel Torres
  2. Banda Larga
  3. Protocolo IPSec
  4. Internet Protocol Suite - Wikipedia