A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte:

Apresentações semelhantes


Apresentação em tema: "1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte:"— Transcrição da apresentação:

1 1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte:

2 1c: Introdução2 Roteiro do Capítulo O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

3 1c: Introdução3 Como ocorrem as perdas e atrasos? pacotes enfileiram nos buffers do roteador r taxa de chegada de pacotes ao enlace excede a capacidade do link de saída. r pacotes enfileram, esperam pela vez A B pacote em transmissão (atraso) enfileiramento de pacotes (atraso) buffers livres (disponíveis): pacotes que chegam são descartados (perda) se não houver buffers livres

4 1c: Introdução4 Quatro fontes de atraso dos pacotes r 1. processamento do nó: m verificação de bits errados m identificação do enlace de saída r 2. enfileiramento m tempo de espera no enlace de saída até a transmissão m depende do nível de congestionamento do roteador A B propagação transmissão processamento do nó (nodal) enfileiramento (fila)

5 1c: Introdução5 Atraso em redes comutadas por pacotes 3. Atraso de transmissão: r R=largura de banda do enlace (bps) r L=compr. do pacote (bits) r tempo para enviar os bits no enlace = L/R 4. Atraso de propagação: r d = compr. do enlace r s = velocidade de propagação no meio (~2x10 8 m/seg) r atraso de propagação = d/s Nota: s e R são valores muito diferentes! A B propagação transmissão processamento no nó enfileiramento

6 1c: Introdução6 Analogia com uma Caravana r Os carros se propagam a 100 km/h r O pedágio leva 12 seg para atender um carro (tempo de transmissão) r carro~bit; caravana ~ pacote r P: Quanto tempo leva até que a caravana esteja enfileirada antes do segundo pedágio? r Tempo para atravessar toda a caravana através do pedágio para a estrada = 12*10 = 120 seg r Tempo para que o último carro se propaga do primeiro para o segundo pedágio: 100km/(100km/h)= 1 h r R: 62 minutos Caravana de dez carros pedágio 100 km

7 1c: Introdução7 Analogia com uma caravana (mais) r Os carros agora se propagam a 1000 km/h r Os pedágios agora levam em torno de 1 min para atender um carro r P: Os carros chegarão ao segundo pedágio antes que todos os carros tenham sido atendidos no primeiro pedágio? r Sim! Após 7 min, o 1o. Carro chega ao 2o. Pedágio e ainda há 3 carros no 1o. pedágio. r O 1o. bit do pacote pode chegar ao 2o. Roteador antes que o pacote tenha sido totalmente transmitido no 1o. roteador! m Veja o applet Ethernet no site da AWL Caravana de dez carros pedágio 100 km

8 1c: Introdução8 Atraso por nó r d proc = atraso de processamento m tipicamente de poucos microsegs ou menos r d fila = atraso de enfileiramento m depende do congestionamento r d trans = atraso de transmissão m = L/R, significativo para canais de baixa velocidade r d prop = atraso de propagação m poucos microsegs a centenas de msegs

9 1c: Introdução9 Atrasos e rotas reais da Internet r Como são os atrasos e as perdas reais da Internet? Programa Traceroute : fornece medições de atraso da fonte até os diversos roteadores ao longo do caminho fim-a-fim até o destino. Para cada i: m Envia três pacotes que alcançarão o roteador i no caminho até o destino. m O roteador i devolverá os pacotes ao transmissor m O transmissor calcula o intervalo de tempo decorrido entre a transmissão e a chegada da resposta. 3 probes

10 1c: Introdução10 Atrasos e rotas reais 1 cs-gw ( ) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu ( ) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu ( ) 6 ms 5 ms 5 ms 4 jn1-at wor.vbns.net ( ) 16 ms 11 ms 13 ms 5 jn1-so wae.vbns.net ( ) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu ( ) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu ( ) 22 ms 22 ms 22 ms ( ) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant.net ( ) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net ( ) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net ( ) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr ( ) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr ( ) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr ( ) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net ( ) 135 ms 128 ms 133 ms ( ) 126 ms 128 ms 126 ms 17 * * * 18 * * * 19 fantasia.eurecom.fr ( ) 132 ms 128 ms 136 ms traceroute: gaia.cs.umass.edu para Três medições de atraso de gaia.cs.umass.edu p/cs-gw.cs.umass.edu link trans- oceânico * sem resposta (pacote perdido, roteador não responde)

11 1c: Introdução11 Traceroute (www.traceroute.org) traceroute to nuperc.unifacs.br ( ), 30 hops max, 40 byte packets 1 lightning.sdsc.edu ( ) ms ms ms 2 piranha.sdsc.edu ( ) ms ms ms 3 riv-hpr--sdsc-sdsc2-ge.cenic.net ( ) ms ms ms 4 lax-hpr--riv-hpr-10ge.cenic.net ( ) ms ms ms 5 clara--calren-hpr.cenic.net ( ) ms ms ms 6 tijuana-saopaulo.core.redclara.net ( ) ms ms ms 7 rnp-br-spau.peer.redclara.net ( ) ms ms ms 8 * * * 9 so r1-ba.bkb.rnp.br ( ) ms ms ms 10 s2-ba.bkb.rnp.br ( ) ms ms ms ( ) ms ms ms

12 1c: Introdução12 Traceroute (www.traceroute.org) traceroute to saturno.unifacs.br ( ), 30 hops max, 40 byte packets 1 lightning.sdsc.edu ( ) ms ms ms 2 piranha.sdsc.edu ( ) ms ms ms 3 inet-lax-isp--sdsc-sdsc2-ge.cenic.net ( ) ms ms ms 4 lsanca3lcx1-gige wcg.net ( ) ms ms ms 5 lsanca3lcx1-globalcrossing-pos.wcg.net ( ) ms ms ms 6 so M.ar3.jfk1.gblx.net ( ) ms ms ms 7 Telemar-Norte-Leste-S-A.ge ar3.JFK1.gblx.net ( ) ms ms ms 8 PO3-0.VLM-SP-ROTN-01.telemar.net.br ( ) ms ms ms ( ) ms ms ms 10 PO6-0.BDEA-BA-ROTN-01.telemar.net.br ( ) ms ms ms 11 PO5-0.BDEA-BA-ROTD-02.telemar.net.br ( ) ms ms ms 12 Po3.BDEA-BA-ROTD-01.telemar.net.br ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms 16 * * *

13 buffer (área de espera) 1c: Introdução13 Perda de pacotes r fila (buffer) anterior a um canal possui capacidade finita r quando um pacote chega numa fila cheia, o pacote é descartado (perdido) r o pacote perdido pode ser retransmitido pelo nó anterior, pelo sistema origem, ou não ser retransmitido A B pacote em transmissão pacote que encontra o buffer cheio é descartado/perdido

14 1c: Introdução14 Vazão (Throughput) r vazão: taxa (bits/unidade de tempo) na qual os bits são transferidos entre o transmissor e o receptor m instantânea: taxa num certo instante de tempo m média: taxa num período de tempo mais longo server, with file of F bits to send to client link capacity R s bits/sec link capacity R c bits/sec cano que pode transportar fluído à taxa de R s bits/seg cano que pode transportar fluído à taxa de R c bits/seg servidor envia bits (fluído) no cano

15 1c: Introdução15 Vazão (mais) r R s < R c Qual é a vazão média fim-a-fim? R s bits/seg R c bits/seg R s > R c Qual é a vazão média fim-a-fim? R s bits/seg R c bits/seg link no caminho fim-a-fim que restringe a vazão fim-a-fim Enlace gargalo

16 1c: Introdução16 Vazão: cenário da Internet RsRs RsRs RsRs RcRc RcRc RcRc RG r vazão por conexão fim-a-fim: min(R c,R s,RG) r na prática: R c ou R s são freqüentemen- te o gargalo

17 1c: Introdução17 Roteiro do Capítulo O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

18 1c: Introdução18 Camadas de Protocolos As redes são complexas! r muitos pedaços: m hosts m roteadores m enlaces de diversos meios m aplicações m protocolos m hardware, software Pergunta: Há alguma esperança em conseguirmos organizar a estrutura da rede? Ou pelo menos a nossa discussão sobre redes?

19 1c: Introdução19 Organização de uma viagem aérea Uma série de passos/ações

20 1c: Introdução20 Funcionalidade de uma linha aérea em camadas Camadas: cada camada implementa um serviço m através de ações internas à camada m depende dos serviços providos pela camada inferior

21 1c: Introdução21 Por que dividir em camadas? Lidar com sistemas complexos: r estrutura explícita permite a identificação e relacionamento entre as partes do sistema complexo m modelo de referência em camadas para discussão r modularização facilita a manutenção e atualização do sistema m mudança na implementação do serviço da camada é transparente para o resto do sistema m ex., mudança no procedimento no portão não afeta o resto do sistema r divisão em camadas é considerada prejudicial?

22 1c: Introdução22 Pilha de protocolos (TCP/IP) r aplicação: dá suporte a aplicações de rede m FTP, SMTP, HTTP r transporte: transferência de dados processo a processo m TCP, UDP r rede: roteamento de datagramas da origem até o destino m IP, protocolos de roteamento r enlace: transferência de dados entre elementos de rede vizinhos m PPP, Ethernet r física: bits no fio aplicação transporte rede enlace física

23 1c: Introdução23 Modelo de referência ISO/OSI r apresentação: permite às aplicações interpretar o significado dos dados, ex., cifragem, compressão, convenções específicas de máquina r sessão: sincronização, verificação, recuperação da troca de dados r a pilha Internet não contém estas camadas! m estes serviços, caso necessários, devem ser implementados na aplicação m eles são necessários? aplicação apresentação sessão transporte rede enlace física

24 1c: Introdução24 Comparação: OSI x TCP/IP aplicação apresentação sessão transporte rede enlace física aplicação transporte rede enlace física

25 1c: Introdução25 Roteiro do Capítulo O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

26 1c: Introdução26 Segurança de Redes r O campo de segurança de redes lida com: m como os bandidos podem atacar as redes m como podemos defender as redes contra ataques m como projetar arquiteturas que sejam imunes a ataques r A Internet não foi projetada inicialmente com (muita) segurança em mente m visão original: um grupo de usuários mutuamente confiáveis conectados a uma rede transparente m Projetistas dos protocolos Internet estão correndo atrás do prejuízo m Considerações sobre segurança em todas as camadas!

27 1c: Introdução27 Os atacantes podem colocar malware nos hospedeiros pela Internet r O Malware pode entrar nos hospedeiros através de vírus, worms, ou cavalo de Tróia. r Spyware pode registrar teclas digitadas, sítios web visitados, carregar informações para sítio de coleta. r Hospedeiro infectado podem ser incluídos numa botnet, usada para gerar spams e ataques DDoS. r Malware é freqüentemente auto-replicante: cada hospedeiro invadido procura invadir novos hospedeiros.

28 Introduction28 Os atacantes podem colocar malware nos hospedeiros pela Internet r Cavalo de Tróia m Parte escondida em algum programa útil m Hoje é encontrado freqüentemente numa página Web (Active-X, plugin) r Vírus m Infecção pela execução ativa de objetos recebidos (ex., anexo de ). m auto-replicante: propaga-se para outros hospedeiros, usuários Worm: infecção através da recepção passiva de objetos que são executados auto-replicante: propaga-se para outros hospedeiros, usuários Sapphire Worm: taxa agregada de scans/seg nos primeiros 5 minutos do surto (CAIDA, UWisc data)

29 1c: Introdução29 Ataque a servidores e à infra- estrutura da rede r Negação de serviço (DoS): atacantes deixam os recursos (servidor, banda) indisponíveis para o tráfego legítimo sobrecarregando o recurso com tráfego falso 1. seleciona o alvo 2. Invade hospedeiros na rede (vide botnet) 3. envia pacotes para o alvo a partir de hospedeiros invadidos alvo

30 1c: Introdução30 Os atacantes podem bisbilhotar os pacotes Bisbilhotagem (sniffing) de pacotes: m meios de difusão (Ethernet compartilhado, sem fio) m interface promíscua de rede lê/registra todos os pacotes que passam (incluindo senhas!) A B C src:B dest:A payload O programa Wireshark usado para os laboratórios no final do capítulo é um sniffer grátis de pacotes

31 1c: Introdução31 Os atacantes podem usar endereços de origem falsos r Imitação (spoofing) de pacotes IP: envia pacotes com endereços origem falsos A B C src:B dest:A payload

32 1c: Introdução32 Os atacantes podem gravar e reproduzir r gravar e reproduzir : copia informações confidenciais (ex., senha), para usar posteriormente m o possuidor da senhaé aquele usuário do ponto de vista do sistema A B C src:B dest:A user: B; password: foo

33 1c: Introdução33 Segurança de Rede r Mais ao longo do curso r Capítulo 8: foco em segurança r técnicas de criptografia: usos óbvios e usos não tão óbvios

34 1c: Introdução34 Roteiro do Capítulo O Que é a Internet? 1.2 A Borda (Periferia) da Internet 1.4 Redes de acesso e meios físicos 1.3 O Núcleo da Rede 1.5 ISPs e backbones da Internet 1.6 Atraso, perda e vazão em redes de comutação de pacotes 1.7 Camadas de protocolos e seus modelos de serviços (1.6 Redes sob ataque) 1.8 História das redes de computadores e da Internet

35 1c: Introdução35 História da Internet r 1961: Kleinrock - teoria das filas demonstra eficiência da comutação por pacotes r 1964: Baran - comutação de pacotes em redes militares r 1967: concepção da ARPAnet pela ARPA (Advanced Research Projects Agency) r 1969: entra em operação o primeiro nó da ARPAnet : Estréia da comutação de pacotes

36 1c: Introdução36 História da Internet r 1972: m demonstração pública da ARPAnet m NCP (Network Control Protocol) primeiro protocolo host-host m primeiro programa de m ARPAnet com 15 nós : Estréia da comutação de pacotes

37 1c: Introdução37 Princípios de interconexão de Cerf e Kahn: m minimalismo, autonomia - não é necessária nenhuma mudança interna para interconectar redes m modelo de serviço best effort m roteadores sem estados m controle descentralizado definem a arquitetura atual da Internet História da Internet r 1970: rede de satélite ALOHAnet no Havaí r 1973: Metcalfe propõe a Ethernet em sua tese de doutorado r 1974: Cerf e Kahn - arquitetura para a interconexão de redes r fim dos anos 70: arquiteturas proprietárias: DECnet, SNA, XNA r fim dos anos 70: comutação de pacotes de comprimento fixo (precursor do ATM) r 1979: ARPAnet com 200 nós : Interconexão de redes novas e proprietárias

38 1c: Introdução38 História da Internet r 1983: implantação do TCP/IP r 1982: definição do protocolo SMTP para r 1983: definição do DNS para tradução de nome para endereço IP r 1985: definição do protocolo FTP r 1988: controle de congestionamento do TCP r novas redes nacionais: Csnet, BITnet, NSFnet, Minitel r hosts conectados numa confederação de redes : novos protocolos, proliferação de redes

39 1c: Introdução39 História da Internet r início dos anos 90: ARPAnet desativada r 1991: NSF remove restrições ao uso comercial da NSFnet (desativada em 1995) r início dos anos 90 : Web m hypertexto [Bush 1945, Nelson 1960s] m HTML, HTTP: Berners- Lee m 1994: Mosaic, posteriormente Netscape m fim dos anos 90: comercialização da Web Final dos anos 90-00: r novas aplicações: mensagens instantâneas, compartilhamento de arquivos P2P r preocupação com a segurança de redes r est. 50 milhões de computadores na Internet r est. mais de 100 milhões de usuários r enlaces de backbone a Gbps Anos 90 e 2000: comercialização, a Web, novas aplicações

40 História da Internet 2007: r ~500 milhões de hospedeiros r Voz, Vídeo sobre IP r Aplicações P2P: BitTorrent (compartilhamento de arquivos) Skype (VoIP), PPLive (vídeo) r Mais aplicações: YouTube, jogos r wireless, mobilidade 1c: Introdução40

41 1c: Introdução41 Evolução do Número de Hosts

42 1c: Introdução42

43 1c: Introdução Internet/BR 43 EVOLUÇÃO DO NÚMERO DE HOSTS DO BRASIL EVOLUÇÃO DA POSIÇÃO DO NÚMERO DE HOSTS DO BRASIL EM RELAÇÃO AO MUNDO


Carregar ppt "1: Introdução1 Redes de Computadores 1 Prof. Marcelo Diniz Fonte:"

Apresentações semelhantes


Anúncios Google