Anda di halaman 1dari 9

[SEGURANÇA DE REDES] E.A.R.

Índice
Índice..............................................................................................................1

Gonçalo Marques
Marco Rodrigues Página 1
[SEGURANÇA DE REDES] E.A.R.

1. Domínios de colisão (princípios de funcionamento da Ethernet)

Domínios de Colisão

O conceito de domínios de colisão é muito importante para entendermos a utilidade de


um switch. A transmissão de uma rede Ethernet sempre ocorre em broadcast. O sinal é
difundido através da rede e essa difusão colabora para a ocorrência de colisões entre as
máquinas, já que duas ou mais podem tentar transmitir ao mesmo tempo e somente uma
poderá estar a utilizar o meio em um dado momento, o que caracteriza uma competição
entre as máquinas. Poderíamos definir como um domínio de colisão, uma rede Ethernet
na sua forma mais simples, ou seja, com o uso de hubs, já que fica caracterizado uma
competição entre máquinas, pois conforme já vimos o hub não tem meios de filtragem
ou controlo do tráfego. Então não importa se sua rede tem 1 ou 10 hubs, ela será um
único domínio de colisão. Os problemas inerentes as colisões aumentam à medida que a
rede cresce e com isso o desempenho é seriamente afectado. Logo, eliminar a
ocorrência de colisões ou reduzir o tamanho dos domínios de colisão seria muito
benéfico para a saúde de uma rede. O switch faz as duas coisas.

2. Hub (princípios de funcionamento; vantagens e desvantagens)

Hubs

O hub é o elemento central de uma rede baseada em cabo de par trançado. Trabalha na
camada física do modelo OSI regenerando os sinais de rede e enviando-os para os
outros segmentos. As estações são ligadas às portas do hub e se houver algum
problema em uma estação, a rede não será afectada, somente aquela porta. A rede só
será paralisada se o hub apresentar algum problema.

Figura – Hub

3. Bridge (princípios de funcionamento; tabela de bridging; vantagens e


desvantagens) Bridge protocol data unit (BPDU)

Gonçalo Marques
Marco Rodrigues Página 2
[SEGURANÇA DE REDES] E.A.R.

Pontes

A ponte trabalha na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender
endereços MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a
ponte trabalha na camada 2, ela permite que qualquer tipo de protocolo passe por ela.
Ela é muito útil quando precisamos de segmentar uma rede grande em duas redes
menores para aumentar a performance. Mas como funciona uma ponte?

A ponte basicamente é composta de duas portas que conectam os segmentos de uma


rede. O tráfego gerado por um segmento fica confinado no mesmo evitando assim que
haja interferência no tráfego do outro segmento. O tráfego só atravessará para o outro
segmento, se a estações origem e destino não estiverem no mesmo segmento.

4. Spanning tree protocol (STP)

STP (Spanning Tree Protocol)

Uma característica muito importante de um switch é o STP. STP é um algoritmo que


tem a finalidade de evitar loops em uma rede composta por switches. Vamos entender
isso melhor.

Quando conectamos vários switches é muito recomendado que o façamos de modo a


que tenhamos redundância. Se um switch apresentar alguma falha, isso não deve
paralisar a rede inteira. Porém ao conectarmos os switches de forma que haja múltiplos
caminhos físicos para o mesmo destino, podem ocorrer loops no encaminhamento de
pacotes. O STP garante que um desses caminhos físicos estará bloqueado e só será
activado em caso de falha de um switch, ou seja o STP cria um único caminho activo a
cada momento entre qualquer par de segmentos da rede.

5. Switches (principio de funcionamento)

Switch

Um switch nada mais é que uma ponte bem mais esperta, falando de modo grosso. Ele
funciona de maneira semelhante, a ponte também opera na camada 2 do modelo OSI,
porém possui um maior número de portas e lógica mais optimizada, no que diz respeito
a filtragem e comutação de quadros, sendo essa comutação feita de forma simultânea. A
maior vantagem do switch perante a ponte é que a competição entre as máquinas
conectadas às suas portas é eliminada definitivamente. O switch faz uma comutação
virtual entre as máquinas origem e destino, isolando as outras portas desse processo.
Essa característica permite que a comunicação ocorra em modo full-duplex
diferentemente do que acontecia com hubs e pontes.

Gonçalo Marques
Marco Rodrigues Página 3
[SEGURANÇA DE REDES] E.A.R.

O switch além de eliminar a colisão entre as suas portas, aumenta o número de


domínios de colisão que é equivalente ao número de portas que ele possui. Mas reduz o
tamanho de cada um desses domínios. É preferível ter 5 domínios de colisão de 20
máquinas cada um do que ter um único domínio de colisão com 100 máquinas.

Por tudo isso é até desnecessário dizer que uma rede que utiliza switches é muito mais
rápida que uma outra rede que usa pontes e/ou hubs.

Nos dias de hoje quando se fala em segmentação de tráfego camada 2 e redes de alta
performance, só se fala em switch.

Figura – Um switch de 24 portas

6. Tipos de switches {Store and forward/Fragment free/Cut through/ (vantagens e


desvantagens)

Como funciona o switch?

O funcionamento do switch é semelhante ao da ponte. Ele possui uma tabela de


encaminhamento chamado tabela CAM. Nessa tabela está especificado a associação das
máquinas às portas do switch. Quando o switch precisa encaminhar dados e não há na
sua tabela qualquer informação referente em qual porta está a máquina destino, ele
encaminha os dados para todas as portas, excepto para a porta que originou o pedido.
Depois que a máquina responde e ele consequentemente aprende em que porta ela está
conectada, ele passa a comunicar-se directamente com ela através daquela porta.

Métodos de Switching

O switch possui uma lógica mais optimizada em relação à ponte, e os métodos de


switching fazem parte dessa lógica, eles contribuem para que o switch tenha uma alta
taxa de encaminhamento de dados.

Store and Forward

Gonçalo Marques
Marco Rodrigues Página 4
[SEGURANÇA DE REDES] E.A.R.

Neste método o switch processa todo os dados (Store) antes de encaminhá-lo (forward).
O campo FCS também é verificado. O FCS serve para verificar a integridade dos dados.
Logo, dados que não são íntegros são descartados. Esse método é o mais lento de todos
e era utilizado também pelas pontes.

Fragment Free

Análogo ao anterior. Aguarda o recebimento dos primeiros 64 bytes antes de


encaminhar os dados. De acordo com as especificações, se houver uma colisão ela será
detectada nos primeiros 64 bytes dos dados. Logo, dados com erro por colisão não serão
encaminhados. O FCS não é verificado.

Cut-Through

Neste método o campo endereço de destino é verificado e os primeiros bits são


encaminhados para a porta sem que os dados inteiros tenham sido recebidos. O FCS não
é verificado e logo não há como descartar dados defeituosos. Ele é mais rápido que o
store and forward.

7. Full duplex operation

Modo full-duplex

Tradicionalmente, as redes Ethernet operavam em modo half-duplex, onde é possível


realizar apenas uma transmissão por vez, enviando ou recebendo dados, mas não as
duas coisas simultaneamente. Este modo de funcionamento é herança das redes
10BASE-2 e das redes com hubs burros, onde todas as estações são ligadas ao mesmo
cabo e apenas uma pode transmitir de cada vez, com a possibilidade de ocorrerem
colisões.

Como as transmissões são divididas em frames e são concluídas em um espaço


muito pequeno de tempo, transferências simultâneas podem ser feitas "ao mesmo
tempo", mas a velocidade da rede é dividida entre as transmissões. Ao enviar um
grande arquivo, ao mesmo tempo em que baixa outro, você obteria, na melhor das
hipóteses, 50 megabits em cada direcção em uma rede de 100 megabits. Na prática, a
taxa ficaria abaixo disso, pois parte da banda da rede seria desperdiçada na forma de
colisões e retransmissões de pacotes.

O modo full-duplex permite que cada nó da rede envie e receba dados


simultaneamente, permitindo que você baixe um arquivo grande a partir do servidor
de arquivos da rede, ao mesmo tempo em que outra máquina da rede copia um
arquivo a partir do seu. Ambas as transferências são feitas na velocidade máxima
permitida pela rede, ou seja, 100 ou 1000 megabits.

Gonçalo Marques
Marco Rodrigues Página 5
[SEGURANÇA DE REDES] E.A.R.

8. Vlan (virtual network) (princípios de funcionamento)

Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente
independente. Várias VLAN's podem co-existir em um mesmo comutador (switch), de
forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios
de broadcast separados. Uma VLAN também torna possível colocar em um mesmo
domínio de broadcast, hosts com localizações físicas distintas e ligados a switches
diferentes. Um outro propósito de uma rede virtual é restringir acesso a recursos de rede
sem considerar a topologia da rede.

9. Trunking
Trunking
O processo de interligar mais de uma VLAN através de uma hiperligação única é
chamado de trunking. A hiperligação é denominada tronco.
Um hiperligação de tronco é um canal switch-switch ou switch-router, por onde
passam informações originadas por e destinadas a mais de uma VLAN. A hiperligação
de tronco não pertence a nenhuma das VLANs individualmente.

Em equipamentos da Cisco, o VTP (VLAN Trunking Protocol) possibilita domínios de


VLAN, os quais podem ajudar em tarefas administrativas. O VTP também permite
"expurgo", assim, o tráfego de uma VLAN específica é direccionado apenas aos
switch's que têm portas naquela VLAN.

10. Routers (princípios de funcionamento; tabela comparativa com a bridge)


vantagens e desvantagens

Como funciona um router?

Um router tem como finalidade principal encaminhar pacotes determinando qual o


melhor meio para encaminhá-los se houver vários caminhos para o mesmo destino. Para
fazer isso o router se baseia em uma tabela de encaminhamento que é composta das
seguintes informações:

» Todos os endereços de rede conhecidos.

Gonçalo Marques
Marco Rodrigues Página 6
[SEGURANÇA DE REDES] E.A.R.

» Instruções para conexão as outras redes.

» Os caminhos possíveis entre os routers.

» O custo do envio dos dados sobre tais caminhos.

Routers necessitam de endereços específicos. Eles entendem somente os endereços que


pertencem a ele, para comunicação com outros routers e computadores locais. Ele não
fala com computadores remotos.

11. O RIP (routing information protocol) - problemas associados ao distance vector-


resolução desses problemas: split horizon- route poisoning- holddowns

O Routing Information Protocol, ou o RIP, é um protocolo de encaminhamento.

Split horizon é um método de prevenir um loop de curso infinito na rede. O princípio


básico é simples:
Informação sobre o encaminhamento de um pacote particular nunca é enviada de volta
na mesma direcção de onde foi recebido.
O Holdown Timer é definido como segue: Quando aprendendo sobre uma rota que
falhou, ignore quaisquer novas informações sobre a sub-rede por um período igual ao
holddown timer.
Route poisoning é outro método de evitar loops e melhorar o tempo de convergência.
É o método de prevenir uma rede de enviar pacotes por uma rota que tenha ficado
inválida.

Protocolos de Endereçamento

Os protocolos de endereçamento não carregam dados do utilizador, mas sim


informações de rota entre os routers. É graças a eles que os routers conseguem manter e
actualizar as informações de endereçamento. As suas características são:

Gonçalo Marques
Marco Rodrigues Página 7
[SEGURANÇA DE REDES] E.A.R.

» Aprender as rotas dinamicamente.

» Determinar qual a melhor rota.

» Actualizar a tabela de endereçamento.

» Verificar a validade das rotas.

» Evitar loops.

» Em caso de queda de hiperligação um router avisa ao outro.

Os protocolos de endereçamento podem ser divididos em duas classes: Protocolos de


estado de hiperligação e protocolos de vector à distância.

12. Link state routing

Protocolo de estado de hiperligação – O OSPF (Open Short Path First) pertence a


essa classe. Usam um algoritmo criado em cada router que inclui informações como
hiperligações conectadas ao router, routers vizinhos a um determinado router. Possui
balanceamento de carga e leva em conta a largura de banda e a carga da hiperligação
para encaminhar um pacote. Toda vez que há uma actualização na tabela de
encaminhamento, somente a alteração é enviada aos demais routers e não a tabela
inteira. Nesse esquema o router conhece a topologia da rede.

13. Distance vector routing.


Protocolo vector à distância – O RIP pertence a essa classe. Leva em conta o número
de saltos da rota e a distância administrativa para encaminhar um pacote. O número
máximo de saltos é 15. Assim quando há uma rota com métrica 16, isso significa que
aquela rota está inutilizável. Quando ocorre uma actualização na tabela, toda a tabela é

Gonçalo Marques
Marco Rodrigues Página 8
[SEGURANÇA DE REDES] E.A.R.

divulgada aos demais routers. Essas actualizações se dão em broadcast. Quando uma
rota é aprendida através de um router vizinho, assume-se que a rota é através daqueles
routers. Nesse esquema o router não conhece a topologia. Somente as sub-redes
directamente conectadas são conhecidas pelo router.

http://pt.wikipedia.org
http://whatis.techtarget.com
http://www.google.pt

Gonçalo Marques
Marco Rodrigues Página 9

Anda mungkin juga menyukai