A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte:

Apresentações semelhantes


Apresentação em tema: "1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte:"— Transcrição da apresentação:

1 1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte: http://wps.aw.com/br_kurose_rede_1/

2 1c: Introdução2 Roteiro do Capítulo 1 1.1 O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

3 1c: Introdução3 Como ocorrem as perdas e atrasos? pacotes enfileiram nos buffers do roteador r taxa de chegada de pacotes ao enlace excede a capacidade do link de saída. r pacotes enfileram, esperam pela vez A B pacote em transmissão (atraso) enfileiramento de pacotes (atraso) buffers livres (disponíveis): pacotes que chegam são descartados (perda) se não houver buffers livres

4 1c: Introdução4 Quatro fontes de atraso dos pacotes r 1. processamento do nó: m verificação de bits errados m identificação do enlace de saída r 2. enfileiramento m tempo de espera no enlace de saída até a transmissão m depende do nível de congestionamento do roteador A B propagação transmissão processamento do nó (nodal) enfileiramento (fila)

5 1c: Introdução5 Atraso em redes comutadas por pacotes 3. Atraso de transmissão: r R=largura de banda do enlace (bps) r L=compr. do pacote (bits) r tempo para enviar os bits no enlace = L/R 4. Atraso de propagação: r d = compr. do enlace r s = velocidade de propagação no meio (~2x10 8 m/seg) r atraso de propagação = d/s Nota: s e R são valores muito diferentes! A B propagação transmissão processamento no nó enfileiramento

6 1c: Introdução6 Analogia com uma Caravana r Os carros se propagam a 100 km/h r O pedágio leva 12 seg para atender um carro (tempo de transmissão) r carro~bit; caravana ~ pacote r P: Quanto tempo leva até que a caravana esteja enfileirada antes do segundo pedágio? r Tempo para atravessar toda a caravana através do pedágio para a estrada = 12*10 = 120 seg r Tempo para que o último carro se propaga do primeiro para o segundo pedágio: 100km/(100km/h)= 1 h r R: 62 minutos Caravana de dez carros pedágio 100 km

7 1c: Introdução7 Analogia com uma caravana (mais) r Os carros agora se propagam a 1000 km/h r Os pedágios agora levam em torno de 1 min para atender um carro r P: Os carros chegarão ao segundo pedágio antes que todos os carros tenham sido atendidos no primeiro pedágio? r Sim! Após 7 min, o 1o. Carro chega ao 2o. Pedágio e ainda há 3 carros no 1o. pedágio. r O 1o. bit do pacote pode chegar ao 2o. Roteador antes que o pacote tenha sido totalmente transmitido no 1o. roteador! m Veja o applet Ethernet no site da AWL Caravana de dez carros pedágio 100 km

8 1c: Introdução8 Atraso por nó r d proc = atraso de processamento m tipicamente de poucos microsegs ou menos r d fila = atraso de enfileiramento m depende do congestionamento r d trans = atraso de transmissão m = L/R, significativo para canais de baixa velocidade r d prop = atraso de propagação m poucos microsegs a centenas de msegs

9 1c: Introdução9 Atrasos e rotas reais da Internet r Como são os atrasos e as perdas reais da Internet? Programa Traceroute : fornece medições de atraso da fonte até os diversos roteadores ao longo do caminho fim-a-fim até o destino. Para cada i: m Envia três pacotes que alcançarão o roteador i no caminho até o destino. m O roteador i devolverá os pacotes ao transmissor m O transmissor calcula o intervalo de tempo decorrido entre a transmissão e a chegada da resposta. 3 probes

10 1c: Introdução10 Atrasos e rotas reais 1 cs-gw (128.119.240.254) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu (128.119.3.145) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu (128.119.3.130) 6 ms 5 ms 5 ms 4 jn1-at1-0-0-19.wor.vbns.net (204.147.132.129) 16 ms 11 ms 13 ms 5 jn1-so7-0-0-0.wae.vbns.net (204.147.136.136) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu (198.32.11.9) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu (198.32.8.46) 22 ms 22 ms 22 ms 8 62.40.103.253 (62.40.103.253) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant.net (62.40.96.129) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net (62.40.96.50) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net (62.40.103.54) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr (193.51.206.13) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr (195.220.98.102) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr (195.220.98.110) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net (193.48.50.54) 135 ms 128 ms 133 ms 16 194.214.211.25 (194.214.211.25) 126 ms 128 ms 126 ms 17 * * * 18 * * * 19 fantasia.eurecom.fr (193.55.113.142) 132 ms 128 ms 136 ms traceroute: gaia.cs.umass.edu para www.eurocom.fr Três medições de atraso de gaia.cs.umass.edu p/cs-gw.cs.umass.edu link trans- oceânico * sem resposta (pacote perdido, roteador não responde)

11 1c: Introdução11 Traceroute (www.traceroute.org) traceroute to nuperc.unifacs.br (200.128.80.130), 30 hops max, 40 byte packets 1 lightning.sdsc.edu (132.249.20.6) 0.729 ms 0.333 ms 0.471 ms 2 piranha.sdsc.edu (132.249.30.8) 0.343 ms 0.348 ms 0.358 ms 3 riv-hpr--sdsc-sdsc2-ge.cenic.net (137.164.27.53) 2.608 ms 2.547 ms 2.604 ms 4 lax-hpr--riv-hpr-10ge.cenic.net (137.164.25.4) 8.720 ms 8.680 ms 8.596 ms 5 clara--calren-hpr.cenic.net (137.164.27.91) 11.964 ms 11.928 ms 11.843 ms 6 tijuana-saopaulo.core.redclara.net (200.0.204.5) 178.829 ms 178.816 ms 178.712 ms 7 rnp-br-spau.peer.redclara.net (200.0.204.194) 365.759 ms 390.888 ms 374.856 ms 8 * * * 9 so-0-0-0-r1-ba.bkb.rnp.br (200.143.252.33) 203.427 ms 203.377 ms 203.390 ms 10 s2-ba.bkb.rnp.br (200.143.252.250) 203.894 ms 203.785 ms 244.287 ms 11 200.128.80.130 (200.128.80.130) 203.762 ms 203.937 ms 203.884 ms

12 1c: Introdução12 Traceroute (www.traceroute.org) traceroute to saturno.unifacs.br (200.223.74.117), 30 hops max, 40 byte packets 1 lightning.sdsc.edu (132.249.20.6) 0.515 ms 0.346 ms 0.228 ms 2 piranha.sdsc.edu (132.249.30.8) 0.348 ms 0.469 ms 0.362 ms 3 inet-lax-isp--sdsc-sdsc2-ge.cenic.net (137.164.24.205) 3.977 ms 4.238 ms 3.980 ms 4 lsanca3lcx1-gige14-0-13.wcg.net (64.200.200.49) 4.229 ms 3.862 ms 4.232 ms 5 lsanca3lcx1-globalcrossing-pos.wcg.net (64.200.142.194) 14.590 ms 14.764 ms 14.465 ms 6 so1-0-0-2488M.ar3.jfk1.gblx.net (67.17.72.26) 69.126 ms 69.305 ms 69.164 ms 7 Telemar-Norte-Leste-S-A.ge-1-2-1.ar3.JFK1.gblx.net (64.215.184.22) 76.708 ms 76.921 ms 77.094 ms 8 PO3-0.VLM-SP-ROTN-01.telemar.net.br (200.223.131.234) 187.207 ms 187.720 ms 187.424 ms 9 200.223.131.42 (200.223.131.42) 197.788 ms 197.973 ms 197.784 ms 10 PO6-0.BDEA-BA-ROTN-01.telemar.net.br (200.223.131.49) 228.203 ms 228.204 ms 228.256 ms 11 PO5-0.BDEA-BA-ROTD-02.telemar.net.br (200.223.131.62) 217.232 ms 217.442 ms 217.739 ms 12 Po3.BDEA-BA-ROTD-01.telemar.net.br (200.164.60.66) 228.179 ms 228.212 ms 228.578 ms 13 200.223.254.34 (200.223.254.34) 218.964 ms 218.848 ms 218.970 ms 14 200.223.64.90 (200.223.64.90) 234.829 ms 230.929 ms 231.592 ms 15 200.223.74.249 (200.223.74.249) 230.333 ms 231.585 ms 230.357 ms 16 * * *

13 buffer (área de espera) 1c: Introdução13 Perda de pacotes r fila (buffer) anterior a um canal possui capacidade finita r quando um pacote chega numa fila cheia, o pacote é descartado (perdido) r o pacote perdido pode ser retransmitido pelo nó anterior, pelo sistema origem, ou não ser retransmitido A B pacote em transmissão pacote que encontra o buffer cheio é descartado/perdido

14 1c: Introdução14 Vazão (Throughput) r vazão: taxa (bits/unidade de tempo) na qual os bits são transferidos entre o transmissor e o receptor m instantânea: taxa num certo instante de tempo m média: taxa num período de tempo mais longo server, with file of F bits to send to client link capacity R s bits/sec link capacity R c bits/sec cano que pode transportar fluído à taxa de R s bits/seg cano que pode transportar fluído à taxa de R c bits/seg servidor envia bits (fluído) no cano

15 1c: Introdução15 Vazão (mais) r R s < R c Qual é a vazão média fim-a-fim? R s bits/seg R c bits/seg R s > R c Qual é a vazão média fim-a-fim? R s bits/seg R c bits/seg link no caminho fim-a-fim que restringe a vazão fim-a-fim Enlace gargalo

16 1c: Introdução16 Vazão: cenário da Internet RsRs RsRs RsRs RcRc RcRc RcRc RG r vazão por conexão fim-a-fim: min(R c,R s,RG) r na prática: R c ou R s são freqüentemen- te o gargalo

17 1c: Introdução17 Roteiro do Capítulo 1 1.1 O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

18 1c: Introdução18 Camadas de Protocolos As redes são complexas! r muitos pedaços: m hosts m roteadores m enlaces de diversos meios m aplicações m protocolos m hardware, software Pergunta: Há alguma esperança em conseguirmos organizar a estrutura da rede? Ou pelo menos a nossa discussão sobre redes?

19 1c: Introdução19 Organização de uma viagem aérea Uma série de passos/ações

20 1c: Introdução20 Funcionalidade de uma linha aérea em camadas Camadas: cada camada implementa um serviço m através de ações internas à camada m depende dos serviços providos pela camada inferior

21 1c: Introdução21 Por que dividir em camadas? Lidar com sistemas complexos: r estrutura explícita permite a identificação e relacionamento entre as partes do sistema complexo m modelo de referência em camadas para discussão r modularização facilita a manutenção e atualização do sistema m mudança na implementação do serviço da camada é transparente para o resto do sistema m ex., mudança no procedimento no portão não afeta o resto do sistema r divisão em camadas é considerada prejudicial?

22 1c: Introdução22 Pilha de protocolos (TCP/IP) r aplicação: dá suporte a aplicações de rede m FTP, SMTP, HTTP r transporte: transferência de dados processo a processo m TCP, UDP r rede: roteamento de datagramas da origem até o destino m IP, protocolos de roteamento r enlace: transferência de dados entre elementos de rede vizinhos m PPP, Ethernet r física: bits no fio aplicação transporte rede enlace física

23 1c: Introdução23 Modelo de referência ISO/OSI r apresentação: permite às aplicações interpretar o significado dos dados, ex., cifragem, compressão, convenções específicas de máquina r sessão: sincronização, verificação, recuperação da troca de dados r a pilha Internet não contém estas camadas! m estes serviços, caso necessários, devem ser implementados na aplicação m eles são necessários? aplicação apresentação sessão transporte rede enlace física

24 1c: Introdução24 Comparação: OSI x TCP/IP aplicação apresentação sessão transporte rede enlace física aplicação transporte rede enlace física

25 1c: Introdução25 Roteiro do Capítulo 1 1.1 O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

26 1c: Introdução26 Segurança de Redes r O campo de segurança de redes lida com: m como os bandidos podem atacar as redes m como podemos defender as redes contra ataques m como projetar arquiteturas que sejam imunes a ataques r A Internet não foi projetada inicialmente com (muita) segurança em mente m visão original: um grupo de usuários mutuamente confiáveis conectados a uma rede transparente m Projetistas dos protocolos Internet estão correndo atrás do prejuízo m Considerações sobre segurança em todas as camadas!

27 1c: Introdução27 Os atacantes podem colocar malware nos hospedeiros pela Internet r O Malware pode entrar nos hospedeiros através de vírus, worms, ou cavalo de Tróia. r Spyware pode registrar teclas digitadas, sítios web visitados, carregar informações para sítio de coleta. r Hospedeiro infectado podem ser incluídos numa botnet, usada para gerar spams e ataques DDoS. r Malware é freqüentemente auto-replicante: cada hospedeiro invadido procura invadir novos hospedeiros.

28 Introduction28 Os atacantes podem colocar malware nos hospedeiros pela Internet r Cavalo de Tróia m Parte escondida em algum programa útil m Hoje é encontrado freqüentemente numa página Web (Active-X, plugin) r Vírus m Infecção pela execução ativa de objetos recebidos (ex., anexo de e-mail). m auto-replicante: propaga-se para outros hospedeiros, usuários Worm: infecção através da recepção passiva de objetos que são executados auto-replicante: propaga-se para outros hospedeiros, usuários Sapphire Worm: taxa agregada de scans/seg nos primeiros 5 minutos do surto (CAIDA, UWisc data)

29 1c: Introdução29 Ataque a servidores e à infra- estrutura da rede r Negação de serviço (DoS): atacantes deixam os recursos (servidor, banda) indisponíveis para o tráfego legítimo sobrecarregando o recurso com tráfego falso 1. seleciona o alvo 2. Invade hospedeiros na rede (vide botnet) 3. envia pacotes para o alvo a partir de hospedeiros invadidos alvo

30 1c: Introdução30 Os atacantes podem bisbilhotar os pacotes Bisbilhotagem (sniffing) de pacotes: m meios de difusão (Ethernet compartilhado, sem fio) m interface promíscua de rede lê/registra todos os pacotes que passam (incluindo senhas!) A B C src:B dest:A payload O programa Wireshark usado para os laboratórios no final do capítulo é um sniffer grátis de pacotes

31 1c: Introdução31 Os atacantes podem usar endereços de origem falsos r Imitação (spoofing) de pacotes IP: envia pacotes com endereços origem falsos A B C src:B dest:A payload

32 1c: Introdução32 Os atacantes podem gravar e reproduzir r gravar e reproduzir : copia informações confidenciais (ex., senha), para usar posteriormente m o possuidor da senhaé aquele usuário do ponto de vista do sistema A B C src:B dest:A user: B; password: foo

33 1c: Introdução33 Segurança de Rede r Mais ao longo do curso r Capítulo 8: foco em segurança r técnicas de criptografia: usos óbvios e usos não tão óbvios

34 1c: Introdução34 Roteiro do Capítulo 1 1.1 O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

35 1c: Introdução35 História da Internet r 1961: Kleinrock - teoria das filas demonstra eficiência da comutação por pacotes r 1964: Baran - comutação de pacotes em redes militares r 1967: concepção da ARPAnet pela ARPA (Advanced Research Projects Agency) r 1969: entra em operação o primeiro nó da ARPAnet 1961-1972: Estréia da comutação de pacotes

36 1c: Introdução36 História da Internet r 1972: m demonstração pública da ARPAnet m NCP (Network Control Protocol) primeiro protocolo host-host m primeiro programa de e-mail m ARPAnet com 15 nós 1961-1972: Estréia da comutação de pacotes

37 1c: Introdução37 Princípios de interconexão de Cerf e Kahn: m minimalismo, autonomia - não é necessária nenhuma mudança interna para interconectar redes m modelo de serviço best effort m roteadores sem estados m controle descentralizado definem a arquitetura atual da Internet História da Internet r 1970: rede de satélite ALOHAnet no Havaí r 1973: Metcalfe propõe a Ethernet em sua tese de doutorado r 1974: Cerf e Kahn - arquitetura para a interconexão de redes r fim dos anos 70: arquiteturas proprietárias: DECnet, SNA, XNA r fim dos anos 70: comutação de pacotes de comprimento fixo (precursor do ATM) r 1979: ARPAnet com 200 nós 1972-1980: Interconexão de redes novas e proprietárias

38 1c: Introdução38 História da Internet r 1983: implantação do TCP/IP r 1982: definição do protocolo SMTP para e-mail r 1983: definição do DNS para tradução de nome para endereço IP r 1985: definição do protocolo FTP r 1988: controle de congestionamento do TCP r novas redes nacionais: Csnet, BITnet, NSFnet, Minitel r 100.000 hosts conectados numa confederação de redes 1980-1990: novos protocolos, proliferação de redes

39 1c: Introdução39 História da Internet r início dos anos 90: ARPAnet desativada r 1991: NSF remove restrições ao uso comercial da NSFnet (desativada em 1995) r início dos anos 90 : Web m hypertexto [Bush 1945, Nelson 1960s] m HTML, HTTP: Berners- Lee m 1994: Mosaic, posteriormente Netscape m fim dos anos 90: comercialização da Web Final dos anos 90-00: r novas aplicações: mensagens instantâneas, compartilhamento de arquivos P2P r preocupação com a segurança de redes r est. 50 milhões de computadores na Internet r est. mais de 100 milhões de usuários r enlaces de backbone a Gbps Anos 90 e 2000: comercialização, a Web, novas aplicações

40 História da Internet 2007: r ~500 milhões de hospedeiros r Voz, Vídeo sobre IP r Aplicações P2P: BitTorrent (compartilhamento de arquivos) Skype (VoIP), PPLive (vídeo) r Mais aplicações: YouTube, jogos r wireless, mobilidade 1c: Introdução40

41 1c: Introdução41 Evolução do Número de Hosts

42 1c: Introdução42

43 1c: Introdução Internet/BR 43 EVOLUÇÃO DO NÚMERO DE HOSTS DO BRASIL EVOLUÇÃO DA POSIÇÃO DO NÚMERO DE HOSTS DO BRASIL EM RELAÇÃO AO MUNDO


Carregar ppt "1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte:"

Apresentações semelhantes


Anúncios Google