“I just had to take the hypertext idea and connect it to the TCP and DNS ideas and — ta-da”
Tim Berners-Lee
Redes de computadores são coleções de dispositivos conectados entre si com fins de envio de mensagens de comunicação e compartilhamento de recursos. Os dispositivos podem ser conectados com ou sem fio (wired / wireless), com alcance local, regional ou mundial.
As redes surgiram da necessidade de trocar informações entre diferentes computadores, inicialmente por demanda militar, mas evoluíram rapidamente dentro dos círculos acadêmicos como uma forma de enviar e receber artigos, dados de pesquisa, revisão de trabalhos, etc... A internet foi a generalização de redes locais para um modelo global de conexões entre quaisquer dispositivos que implementassem determinados protocolos de comunicação.
Sem redes de computadores os dados teriam que ser trocados utilizando meios físicos limitados como fitas magnéticas, disquetes, CDs, DVDs, pen drives, etc. Além disso, uma impressora, por exemplo, só poderia ficar conectada ao mesmo computador, exigindo movimentação dos usuários de um lado ao outro, com a cópia do arquivo que será impresso, efetuando login na máquina sempre que precisassem acessar o recurso e, finalmente, executando o pedido de impressão, causando uma ineficiência gigante. O mesmo ocorre para o gerenciamento de conexões em diferentes computadores em uma mesma empresa. Imagine precisar de conexões diferentes, privativas, para cada máquina em um escritório? Além de muito caro, há diversos problemas de viabilidade. Por isso, todos os dispositivos podem conectar em um mesmo hardware que gerencia a rede e envia e recebe pacotes por uma mesma conexão.
A internet que utilizamos hoje em dia, ou a rede global de computadores, é resultado das pesquisas financiadas pela Agência de Defesa americana, DARPA, cujo projeto ARPANET, de 1969, construiu as bases para interligar diversos departamentos de pesquisa nos EUA.
A revolução da internet não foi apenas pela velocidade de comunicação e pesquisa, mas também pela facilidade no acesso ao conhecimento, compras, processamento de transações bancárias, coordenação de atividades, monitoria de eventos, processamento distribuído, etc.
24.1 - Tipos de Enlace, Códigos, Modos e Meios de Transmissão.As redes podem ser classificadas inicialmente por sua abrangência, sendo os grupos mais comuns:
Também há a VLAN (Virtual Local Area Network), utilizada para conectar usuários de fora de uma LAN que precisam de acesso aos seus recursos.
Há duas categorias básicas em meios de transmissão: guiadas e não guiadas. Os meios guiados são aqueles que utilizamos cabos para transferir informação. Podem utilizar sinais elétricos (fios de cobre por exemplo), ou seja, elétrons, ou luminosos (cabos ópticos) que utiliza fótos (luz). Os meios não guiados podem usar ondas eletromagnéticas para propagar o sinal em um ambiente e antenas para recebê-los e processá-los (wi-fi, bluetooth, etc). A escolha do meio influencia na largura de banda disponível.
Cabos tem determinadas propriedades que devem ser medidas e levadas em conta em sua utilização: resistência, indutância, capacitância e condutância. Os tipos de cabo mais comuns são:
Os modelos comuns de par trançado são os de 4 e 25 pares. O parâmetro AWG do cabo tem correlação inversa com o diâmetro do cabo. Outra técnica importante é de blindar os cabos. Algumas são as classificações de blindagem:
Os conectores principais são o RJ-45 e RJ-11, onde RJ quer dizer Registered Jack.
A largura de banda se refere a capacidade de transmissão de informação pelo cabo. Podemos dividí-la em categorias, de 1 até 7, medidas em Hz (variações por segundo).
Os métodos de acesso de um computador na rede, querendo enviar sua mensagem, e aos meios de transmissão são:
As redes podem ser classificadas pelo tipo de comutação, ou seja, a escolha do caminho que a mensagem irá percorrer para ser entregue ao destinatário. No tipo "comutação de circuito", um computador A sempre usa o mesmo caminho para se comunicar com B e há um limite de conexões que o roteador pode lidar em um determinado momento. No caso de "comutação de pacotes", a mensagem é quebrada em vários pedaços menores (pacotes) e cada um deles pode seguir por caminhos diferentes até o destino, com a importância de que ao final do processo o computador B possa remontar a mensagem original. Nesse tipo de rede, o roteador tem uma memória interna para armazenar os dados dos pacotes e assim comunicar aos outros nós da rede em caso de erro. A vantagem de ter um canal fixo entre dois pontos é o desempenho superior, mas a desvantagem é que um nó sem funcionar ocasiona a falha na entrega das mensagens. As redes de comutação por circuito são determinísticas, já que sempre sabemos o caminho que será utilizado. No outro caso, elas são probabilísticas, ou seja, não sabemos quais caminhos serão utilizados para entregar a mensagem.
Os principais modos de transmissão em redes de computadores são:
A escolha do modo de transmissão depende dos requisitos específicos do sistema de comunicação. Por exemplo, o modo simplex pode ser usado em situações em que o receptor precisa apenas receber dados, como em uma transmissão de televisão. O modo half-duplex pode ser usado em situações em que dois dispositivos precisam se comunicar, mas espera-se que apenas um dispositivo transmita por vez, como em um sistema de rádio walkie-talkie. O modo full-duplex é comumente usado na maioria das redes de computadores para permitir uma comunicação bidirecional eficiente entre os dispositivos.
Um protocolo é um conjunto de regras e convenções sobre como os dispositivos devem se comunicar entre si em uma rede. São especificados o formato e a ordem de envio das mensagens, assim como os intervalos de tempo de resposta. Os protocolos podem ser implementados em diferentes camadas na pilha de rede, como na camada física, de enlace (data link layer), de rede e transporte. Os protocolos mais comuns são IP, TCP, UDP, FTP, SMTP, SMNP, HTTP, entre outros.
O protocolo FTP (File Transfer Protocol) é utilizado para transferir arquivos entre computadores através da rede. Utiliza duas conexões, uma para controle e outra para transferência.
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para transmissão de correio eletrônico. Agentes de transferência de mensagem usam esse protocolo para enviar e receber dados. IMAP e POP3 (obsoleto) são padrões de recebimento de mensagem.
O protocolo padrão SNMP (Simple Network Management Protocol) é utilizado para coletar e organizar informação sobre dispositivos em redes IP e para modificar informação que altere o comportamento de um dispositivo. Elementos que suportam esse protocolo são modens, roteadores, switches, servidores, impressoras, etc… É muito utilizado para monitoramento de rede. Os dados ficam organizados em uma base de gerenciamento de informação (MIB).
O IPSec é um protocolo que implementa um modelo de tunelamento na camada IP entre duas partes. Esta presente na pilha de protocolos IPv6 e fornece autenticação em nível da rede, checa a integridade dos dados e executa criptografia utilizando chaves de 128 bits. Seu cabeçalho de autenticação efetua validações de autenticação e verifica a integridade dos dados. A carga de empacotamento define a estrutura de transporte segura, evitando a interceptação dos dados, além de verificar sua integridade. O IPSec pode ser utilizado em dois modos: Túnel e Transporte. A gestão de chaves do IPSec pode ser manual ou automática, dependendo do número de elementos conectados. Utiliza o protocolo IKE (combinação de ISAKMP e Oakley) em duas fases: estabelecimento de canal seguro e negociação das transações de segurança.
O Protocolo ARP (Address Resolution Protocol) é uma peça fundamental no funcionamento das redes de computadores, permitindo a comunicação eficiente entre dispositivos em uma mesma rede. Ele é responsável por resolver o problema de tradução entre endereços IP (Internet Protocol) e endereços MAC (Media Access Control), que são usados em diferentes camadas do modelo de referência OSI.
Quando um dispositivo precisa enviar dados para outro dispositivo em uma rede, ele usa o endereço IP do destino. No entanto, os dispositivos utilizam os endereços MAC para a comunicação direta dentro da mesma rede. O ARP entra em cena para traduzir o endereço IP em um endereço MAC correspondente, possibilitando a entrega adequada dos pacotes.
O processo de resolução ARP envolve dois tipos principais de mensagens:
ARP Request (Solicitação ARP): Quando um dispositivo precisa encontrar o endereço MAC correspondente a um determinado endereço IP, ele envia uma mensagem ARP Request para toda a rede. Essa mensagem contém o endereço IP que o dispositivo deseja alcançar.
ARP Reply (Resposta ARP): O dispositivo com o endereço IP solicitado responde com uma mensagem ARP Reply, que contém seu endereço MAC correspondente. Isso permite que o dispositivo que fez a solicitação saiba como alcançar o destino.
O Protocolo ARP mantém uma tabela ARP (ou cache ARP) nos dispositivos, que armazena pares de endereços IP e MAC recentemente resolvidos. Isso ajuda a otimizar o processo, evitando a necessidade de repetidas resoluções ARP para os mesmos endereços.
Embora o ARP seja uma parte essencial das redes de computadores, ele também apresenta alguns desafios de segurança. Por exemplo, ataques de envenenamento ARP (ARP spoofing) podem ocorrer quando um dispositivo malicioso fornece informações ARP falsas, redirecionando o tráfego para o atacante. Isso pode resultar em interrupções na comunicação ou em ataques de "man-in-the-middle".
A topologia de uma rede se refere a forma como os computadores estão interligados. São divididas nos seguintes tipos:
A arquitetura de rede se refere ao desenho e disposição dos computadores. Ela pode ser organizada em camadas, cada uma com seus tipos de protocolos e funções. Os modelos mais comums são a OSI (Open Systems Interconnection) que é dividida em 7 camadas e a TCP/IP. A camada OSI é composta de:
Um exemplo de frame, usando Ethernet, com cabeçalho e rodapé está abaixo:
Header: Destination MAC address: 00:11:22:33:44:55 Source MAC address: 66:77:88:99:AA:BB EtherType: 0x0800 Data: 4B 6F 64 65 20 52 75 6C 65 73 Trailer: Frame Check Sequence (FCS): 0x7C 0xA5 0x19 0xB5
O Frame Check Sequence é utilizado para detectar erros. Usa um algoritmo tipo CRC (cyclic redundancy check), de 4-bytes, que é adicionado ao rodapé da mensagem.
Já a arquitetura TCP/IP consiste de 4 camadas:
Especificação de protocolo em redes de computadores refere-se ao processo de definição das regras e procedimentos que regem a comunicação entre dispositivos em uma rede. Uma especificação de protocolo geralmente define o formato dos pacotes de dados que são trocados entre os dispositivos, bem como os procedimentos para transmitir, receber e processar esses pacotes.
A especificação do protocolo também pode definir as funções e responsabilidades de diferentes dispositivos na rede, como roteadores, switches e servidores. Também pode definir a sequência de passos que devem ser seguidos para estabelecer e encerrar uma conexão entre dois dispositivos, bem como os procedimentos para detecção e correção de erros.
Um aspecto importante da especificação do protocolo é a interoperabilidade, que se refere à capacidade de diferentes dispositivos e sistemas trabalharem juntos sem problemas, independentemente das plataformas subjacentes de hardware e software. Para alcançar a interoperabilidade, os protocolos devem ser padronizados e implementados de forma consistente em diferentes dispositivos e sistemas.
As especificações de protocolo são normalmente definidas e mantidas por organizações de padronização, como a Organização Internacional de Padronização (ISO) e a Força-Tarefa de Engenharia da Internet (IETF). Essas organizações trabalham para garantir que os protocolos sejam robustos, confiáveis e seguros, e que sejam amplamente adotados e implementados pelo setor.
A internet, como falado anteriormente, é uma rede mundial de computadores. A intranet é um tipo de rede privada, parecida com a internet, mas que o acesso é restrito para certos usuários. Um exemplo comum é de uma intranet de empresa privada ou pública, para apresentar diversas funcionalidades úteis aos funcionários, como visualização de dados financeiros, pedidos gerais, treinamentos, base de conhecimento, agendas, etc.
Um outro tipo, menos comum, é a extranet, que permite acesso remoto para pessoas na internet, mas que exige usuário e senha para acesso.
Permite que diferentes redes se comuniquem e troquem informações entre si. Elas podem ser classificadas em diferentes tipos:
A interconexão de redes pode oferecer muitos benefícios, incluindo comunicação aprimorada, maior acesso a recursos e colaboração aprimorada. No entanto, também apresenta riscos de segurança, como acesso não autorizado, violação de dados e infecções por malware, que devem ser cuidadosamente gerenciados e monitorados.
A compreensão das funções de gateways e proxies é fundamental para administrar redes de forma eficaz. Um gateway atua como um ponto de entrada ou saída em uma rede, conectando diferentes redes e permitindo a comunicação entre elas. Ele traduz protocolos de comunicação entre redes distintas, permitindo que dispositivos em uma rede local se comuniquem com redes externas, como a internet. Gateways são essenciais para conectar redes que utilizam diferentes protocolos de comunicação, facilitando a interoperabilidade entre sistemas heterogêneos.
Os gateways também desempenham um papel crucial na segurança da rede. Eles podem incluir funcionalidades de firewall, filtrando o tráfego e aplicando políticas de segurança para proteger a rede interna de ameaças externas. Além disso, gateways podem realizar funções de tradução de endereços de rede (NAT), que ocultam os endereços IP internos dos dispositivos, proporcionando uma camada adicional de segurança ao impedir que endereços internos sejam expostos na internet.
Por outro lado, proxies são intermediários que recebem solicitações dos clientes e as encaminham para os servidores de destino. Existem diferentes tipos de proxies, incluindo proxies HTTP, que lidam com tráfego da web, e proxies SOCKS, que podem lidar com qualquer tipo de tráfego de rede. Os proxies servem para melhorar a segurança, a privacidade e o desempenho da rede. Eles podem esconder o endereço IP real dos usuários, oferecendo anonimato e protegendo a privacidade. Proxies também podem filtrar o tráfego, bloqueando acesso a sites maliciosos ou inadequados e aplicando políticas de uso da internet.
Proxies de cache são uma variante comum que armazenam cópias de conteúdo acessado frequentemente, reduzindo a carga nos servidores de origem e acelerando o tempo de resposta para os usuários. Isso é especialmente útil em redes com muitos usuários acessando os mesmos recursos, como em ambientes corporativos ou educacionais. Proxies também são usados para controlar e monitorar o uso da internet, permitindo que administradores de rede vejam quais sites são acessados e imponham restrições conforme necessário.
Além das funções de segurança e cache, proxies podem melhorar o desempenho da rede através do balanceamento de carga. Eles distribuem o tráfego entre vários servidores, evitando sobrecargas e garantindo que os recursos da rede sejam utilizados de maneira eficiente. Isso é particularmente importante em grandes redes com alta demanda de tráfego, onde o desempenho e a disponibilidade são críticos.
VPNs são tecnologias que permitem criar uma conexão segura e criptografada sobre uma rede menos segura, como a internet. Elas são amplamente utilizadas para proteger a privacidade e a integridade dos dados transmitidos, além de proporcionar acesso seguro a redes corporativas remotamente.
Um dos principais benefícios das VPNs é a segurança e criptografia dos dados. Quando uma conexão VPN é estabelecida, todo o tráfego de rede entre o dispositivo do usuário e o servidor VPN é criptografado. Isso significa que, mesmo se os dados forem interceptados durante a transmissão, eles estarão ilegíveis para qualquer pessoa que não possua a chave de descriptografia. Esse nível de segurança é crucial para proteger informações sensíveis e evitar ataques man-in-the-middle (MitM).
Além da segurança, as VPNs oferecem privacidade e anonimato na navegação. Ao utilizar uma VPN, o endereço IP do usuário é mascarado pelo IP do servidor VPN, dificultando o rastreamento das atividades online do usuário. Isso é especialmente importante para pessoas preocupadas com a vigilância na internet e para aqueles que desejam acessar conteúdos restritos geograficamente. Por exemplo, uma VPN pode permitir que um usuário acesse serviços de streaming ou sites que estejam bloqueados em seu país.
A acessibilidade e conectividade remota são outros benefícios significativos das VPNs. Elas permitem que funcionários acessem a rede interna de uma empresa de maneira segura, independentemente de onde estejam fisicamente. Isso facilita o trabalho remoto e a colaboração, permitindo que os funcionários utilizem recursos internos como se estivessem no escritório. Durante a pandemia de COVID-19, o uso de VPNs se tornou ainda mais relevante, pois muitas empresas adotaram o trabalho remoto em grande escala.
No contexto corporativo, as VPNs são utilizadas para interconectar filiais e escritórios de maneira segura. Empresas com múltiplos escritórios em diferentes locais podem utilizar VPNs para criar uma rede privada segura, conectando todas as filiais como se estivessem na mesma rede local. Isso não apenas melhora a segurança, mas também facilita a gestão de recursos e a comunicação entre diferentes partes da organização.
Protocolos de VPN são um aspecto técnico fundamental que determina como as conexões VPN são estabelecidas e mantidas. Existem vários protocolos de VPN, cada um com suas vantagens e desvantagens. Alguns dos mais comuns incluem PPTP (Point-to-Point Tunneling Protocol), L2TP/IPsec (Layer 2 Tunneling Protocol com IPsec), OpenVPN, e IKEv2/IPsec. A escolha do protocolo pode depender de fatores como o nível de segurança necessário, a velocidade da conexão e a compatibilidade com diferentes dispositivos e sistemas operacionais.
Configuração e gestão de VPNs envolvem a instalação e manutenção de servidores VPN, bem como a configuração de dispositivos clientes. Isso inclui a definição de políticas de acesso, a gestão de certificados de segurança e a garantia de que a infraestrutura de VPN está atualizada e protegida contra vulnerabilidades. Uma gestão eficaz é crucial para garantir que a VPN funcione de maneira confiável e segura.
Desempenho e latência são considerações importantes ao utilizar VPNs. Embora as VPNs ofereçam segurança e privacidade, elas podem introduzir latência adicional e reduzir a velocidade da conexão, especialmente se o servidor VPN estiver localizado longe do usuário. Administradores de rede devem considerar esses fatores ao escolher servidores VPN e configurar conexões para minimizar o impacto no desempenho.
Internet de banda larga refere-se à conexões de internet de alta velocidade que são capazes de transmitir grandes quantidades de dados em velocidades mais rápidas do que as conexões de internet discada tradicionais. O termo banda larga vem da capacidade de transmitir diversas frequências em canais distintos, ou seja, transmissões simultâneas em um mesmo meio. A Internet de banda larga pode ser fornecida por meio de várias tecnologias, incluindo modems a cabo, DSL, cabos de fibra ótica e conexões via satélite.
A Internet de banda larga oferece muitas vantagens em relação à Internet discada, incluindo velocidades de download e upload mais rápidas, conexões mais confiáveis e a capacidade de usar a Internet e as linhas telefônicas simultaneamente.
A velocidade de uma conexão de Internet de banda larga é normalmente medida em megabits por segundo (Mbps) ou gigabits por segundo (Gbps). Quanto maior a velocidade, mais rápida a conexão e mais dados podem ser transmitidos em um determinado período de tempo.
A Internet de banda larga pode ser fornecida por meio de várias tecnologias, cada uma com suas próprias vantagens e limitações:
Segurança e autenticação são componentes essenciais de redes de computadores que ajudam a proteger contra acesso não autorizado, violação de dados e outras ameaças à segurança. Podemos dividir os principais conceitos nos seguintes itens:
A segurança de rede eficaz requer uma combinação de controles técnicos, políticas e procedimentos, juntamente com monitoramento e treinamento contínuos para identificar e lidar com novas ameaças e vulnerabilidades à medida que surgem.
Vamos expandir mais sobre o conceito de Firewall. Um firewall é um sistema de segurança de rede que monitora e controla o tráfego de rede, permitindo ou bloqueando dados com base em um conjunto definido de regras de segurança. Seu propósito é proteger redes e dispositivos contra acessos não autorizados, ataques cibernéticos, e outros tipos de ameaças, mantendo a integridade, confidencialidade e disponibilidade dos dados.
É importante definir regras específicas que determinam como o firewall deve tratar diferentes tipos de tráfego de rede, baseando-se em critérios como IP, portas, protocolos e padrões de tráfego, assim como o estabelecimento de políticas de segurança que guiam a configuração e gestão do firewall, incluindo permissões e restrições de acesso.
A compreensão das vantagens e desvantagens dos firewalls é essencial para qualquer administrador de rede. Entre as principais vantagens, destaca-se a capacidade dos firewalls de melhorar a segurança da rede, monitorando o tráfego de entrada e saída, prevenindo acessos não autorizados e ataques cibernéticos. Eles podem ser configurados para atender a requisitos específicos de segurança, proporcionando uma barreira eficaz contra ameaças externas. No entanto, os firewalls também têm suas desvantagens. Podem causar latência na rede, exigem configuração e gestão contínua, e podem ser complexos para administrar em grandes redes.
A configuração e gestão de firewalls envolvem várias etapas. A configuração inicial requer a definição e aplicação de regras de firewall baseadas nas necessidades de segurança da rede. Após a configuração inicial, a gestão contínua é crucial para garantir que o firewall responda a novas ameaças e mudanças na rede. Isso inclui o monitoramento constante e ajuste das regras e políticas. Manter o firewall atualizado com os patches e melhorias mais recentes é fundamental para proteger contra vulnerabilidades emergentes.
O monitoramento e análise de logs de eventos desempenham um papel vital na eficácia dos firewalls. Esses logs registram eventos e atividades do firewall, como tentativas de acesso e tráfego permitido e bloqueado. O monitoramento contínuo de segurança envolve a análise desses logs e dados de monitoramento para identificar e responder a incidentes de segurança e padrões de tráfego suspeitos. Essa análise ajuda a detectar comportamentos anômalos que podem indicar uma tentativa de intrusão ou outra atividade maliciosa.
A integração dos firewalls com outros sistemas de segurança fortalece a proteção da rede. Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS) são frequentemente integrados para oferecer uma proteção mais robusta contra ameaças internas e externas. Além disso, os Sistemas de Gestão de Eventos e Informações de Segurança (SIEM) coletam e analisam dados de segurança de vários dispositivos, incluindo firewalls, proporcionando uma visão abrangente da segurança da rede.
As tendências e evoluções na tecnologia de firewalls continuam a moldar a paisagem da segurança cibernética. Firewalls na nuvem são uma solução emergente que protege recursos e dados em ambientes de nuvem pública e híbrida. A automação e a inteligência artificial (IA) estão sendo cada vez mais utilizadas para melhorar a detecção de ameaças e automatizar respostas de segurança. Além disso, a implementação de políticas de segurança baseadas no modelo Zero Trust, que não confia automaticamente em qualquer entidade dentro ou fora da rede, exige verificações contínuas de segurança para todas as tentativas de acesso.
Uma forma comum de alterar a eficiência de redes com comutação de circuito é utilizar a técnica de multiplexação, onde um mesmo canal de comunicação é subdividido em subcanais de velocidades mais lentas para operações simultâneas. No caso da rede de comutação de pacotes, existe uma técnica para emular a comutação de circuitos, chamada circuito virtual. Os tipos de circuito virtuais são:
No primeiro caso, deve-se configurar manualmente os circuitos da rede para obter os caminhos desejados. Já no segundo, um computador coordenada um circuito virtual utilizado pelos roteadores para entregar as mensagens entre dois nós.
Quando as redes garantem a entrega dos dados, elas são chamadas de orientadas à conexão. Esse processo normalmente é feito em três etapas:
Esse processo é conhecido como "handshake" de três vias. No caso de redes sem garantia de entrega, o receptor apenas despacha as mensagens sem saber se o receptor os recebeu.
Redes que tem um tempo de entrega desconhecido são chamadas de probabísticas. Da mesma forma, são chamadas de determinísticas aquelas cujo tempo de entrega é conhecido.
Existem várias métricas importantes que podem ser usadas para medir o desempenho de uma rede de computadores. Os principais são:
Referências: