Esta é a continuação de uma série de artigos nos quais abordo brevemente os principais pontos de um tópico específico no projeto de arquitetura de sistemas. O primeiro artigo pode ser lido . aqui Qualquer sistema complexo é um mosaico de numerosos componentes, cada um com sua função específica. Esses componentes não funcionam isoladamente; eles interagem constantemente em uma rede, trocando dados e comandos. Compreender os fundamentos dessas interações é crucial. É preciso entender como os componentes se comunicam pela rede para compreender verdadeiramente o desempenho geral e a resiliência do sistema. Tipos As redes podem ser divididas em quatro tipos com base no tamanho, arquitetura, alcance e função: : projetada para uso pessoal, geralmente dentro do alcance de uma pessoa. Ele pode conectar dispositivos como computador, smartphone e smartwatch, geralmente Bluetooth. Rede de área pessoal (PAN) ): conecta dispositivos em uma área limitada, como uma casa, um escritório ou uma escola. Normalmente é usado para conectar computadores e compartilhar recursos como impressoras ou conexões de Internet dentro de uma área geográfica confinada. Rede local (LAN cobre uma área maior que uma LAN, mas é menor que uma WAN, normalmente abrangendo uma cidade ou um grande campus. Os provedores de serviços locais costumam usá-lo para oferecer conexões com empresas e residências em uma cidade. Metropolitan Area Network (MAN): : Abrange uma área geográfica maior, geralmente conectando várias LANs. A Internet é o exemplo mais proeminente de WAN, conectando computadores e redes em todo o mundo. Wide Area Network (WAN) Componentes Construir e manter redes seria impossível sem dispositivos de hardware especializados: : cabos físicos (como Ethernet) fornecem uma conexão com fio entre dispositivos, enquanto os pontos de acesso sem fio permitem que os dispositivos se conectem à rede sem cabos físicos, usando Wi-Fi ou outras tecnologias sem fio. Ponto de acesso a cabo e sem fio : São componentes de hardware, geralmente placas inseridas em computadores ou outros dispositivos, que permitem a conexão a uma rede. Placa de interface de rede (NIC) : Um dispositivo de rede que amplifica ou regenera um sinal, permitindo que ele percorra distâncias maiores sem degradação. É usado principalmente em redes com e sem fio para ampliar o alcance da comunicação e garantir a integridade dos dados em longas distâncias. Repetidor Uma ponte opera na camada de enlace de dados. Uma ponte é um repetidor, adicionando a funcionalidade de filtrar conteúdo lendo os endereços MAC da origem e do destino. Também é usado para interconectar duas LANs trabalhando no mesmo protocolo. Ponte: : Esses dispositivos básicos de rede conectam vários dispositivos em uma LAN, agindo como um único segmento de rede. O hub não pode filtrar dados, portanto os pacotes de dados são enviados para todos os dispositivos conectados. Hub : Dispositivos em uma rede que conectam outros dispositivos. Ao contrário dos hubs, que transmitem os mesmos dados para todos os dispositivos, os switches são mais inteligentes, direcionando os dados apenas para o dispositivo que deles necessita. Switches : Dispositivos que encaminham pacotes de dados entre redes de computadores. Eles determinam o melhor caminho para transferência de dados. Os roteadores normalmente conectam LANs e WANs e possuem uma tabela de roteamento atualizada dinamicamente com base na qual tomam decisões sobre o roteamento dos pacotes de dados. Roteadores Topologias A topologia de rede é um layout estrutural que determina como os diferentes dispositivos e componentes da rede são conectados e como os dados são transmitidos. A escolha da topologia impacta significativamente o desempenho, a escalabilidade e a tolerância a falhas da rede. É categorizado em dois tipos principais: : Descreve o layout físico de dispositivos, cabos e outros componentes de rede. Representa como os dispositivos de rede estão fisicamente conectados. Físico : Descreve o fluxo de dados dentro da rede, independentemente de seu design físico. Representa como os dados são transmitidos entre dispositivos de rede. Lógico Os seguintes tipos de topologias são diferenciados: Ponto a ponto Uma conexão direta entre dois nós ou terminais. Esta é a forma mais simples de topologia de rede. : Vantagens O link direto e dedicado garante transferência de dados em alta velocidade. Configuração e configuração simples. Comunicação confiável, pois há apenas dois nós envolvidos. : Desvantagens Não é escalável para redes maiores, pois exigiria uma linha dedicada para cada par de dispositivos. Pode ser mais caro em cenários onde são necessárias múltiplas conexões devido à necessidade de links individuais. Ônibus Todos os dispositivos compartilham uma única linha de comunicação. Os dados enviados por um dispositivo estão disponíveis para todos os outros dispositivos, mas apenas o destinatário pretendido aceita e processa esses dados. : Vantagens Fácil de implementar para redes pequenas. Econômico devido ao cabeamento mínimo. : Desvantagens O desempenho diminui à medida que mais dispositivos são adicionados ou o tráfego de rede aumenta. Uma falha em um único cabo pode derrubar toda a rede. Anel Cada dispositivo está conectado a outros dois dispositivos, formando um anel. Os dados viajam em uma ou às vezes em duas direções. : Vantagens Ele pode lidar com cargas de dados maiores que a topologia de barramento. : Desvantagens Uma falha em um cabo ou dispositivo pode derrubar toda a rede. Mais difícil de instalar e reconfigurar. Estrela Todos os dispositivos estão conectados a um dispositivo central (por exemplo, um switch ou hub). : Vantagens Fácil de instalar e gerenciar. A falha em um cabo não afeta outros dispositivos. : Desvantagens Se o dispositivo central falhar, toda a rede ficará inoperante. Requer mais cabos do que topologia de barramento. Árvore Topologia híbrida que combina características de topologias estrela e barramento. Grupos de redes configuradas em estrela são conectados a um backbone de barramento linear. : Vantagens Hierárquico e escalável. O agrupamento de dispositivos facilita o gerenciamento. : Desvantagens Falha no backbone causará divisão na rede. É necessário mais cabeamento do que outras topologias. Malha Os dispositivos estão interligados. Cada dispositivo está conectado a todos os outros dispositivos. : Vantagens Fornece alta redundância e confiabilidade. Os dados podem ser transmitidos de vários dispositivos simultaneamente. : Desvantagens Requer mais cabeamento, o que o torna caro. Complexo para instalar e configurar. Híbrido Combinação de duas ou mais topologias. : Vantagens Flexível e confiável, pois herda as vantagens das topologias de seus componentes. Escalável. : Desvantagens Projeto complexo. Pode ser mais caro devido a múltiplas configurações. Protocolos Protocolos de rede são regras ou padrões que definem como os dados são transmitidos e recebidos em uma rede. Esses protocolos garantem que os dispositivos em uma rede (ou em diversas redes) possam se comunicar entre si de maneira padronizada. Protocolos Comuns : O conjunto fundamental de protocolos que alimenta a Internet. O TCP garante que os dados sejam enviados corretamente e o IP fornece que os dados sejam enviados para o local correto. TCP/IP : Um protocolo sem conexão que, diferentemente do TCP, não estabelece uma conexão antes de enviar os dados e não garante a ordem dos pacotes de dados. UDP Protocolos usados para transferência de páginas da web na Internet. HTTPS inclui medidas de segurança para criptografar dados. HTTP, HTTPS: : Um protocolo projetado para transferir arquivos em uma rede. FTP : Usado para transmissão de e-mail. SMTP : Usado para recuperar e armazenar e-mails de um servidor de e-mail. IMAP : Usado para recuperar e-mails de um servidor de e-mail. POP3 : Usado para relatórios de erros e diagnósticos relacionados ao processamento de IP. ICMP : traduz nomes de domínio em endereços IP, permitindo que os usuários acessem sites usando nomes legíveis por humanos. DNS : Atribui endereços IP dinamicamente a dispositivos em uma rede. DHCP : Os protocolos criptográficos são projetados para fornecer comunicação segura em uma rede de computadores. SSL/TLS : Protocolo Ponto a Ponto (PPP) é basicamente um conjunto de protocolos assimétricos para várias conexões ou links sem enquadramento. PPP : Define como os dispositivos em uma rede local (LAN) se comunicam. Ele opera tanto na camada física quanto na camada de enlace de dados do modelo OSI. Ethernet Modelos OSI e TCP/IP O OSI e o TCP/IP são dois modelos principais que servem como estruturas orientadoras que descrevem os processos envolvidos na comunicação de dados em uma rede. Modelo OSI Protocolo Formato de dados Modelo TCP/IP 7 Aplicativo HTTP, DNS, SMTP, FTP Dados Aplicativo 6 Apresentação TLS, SSL Dados Aplicativo 5 Sessão tomadas Dados Aplicativo 4 Transporte TCP, UDP Segmento, Pacote Transporte 3 Rede IP, ICMP, IPsec Datagrama IP Internet 2 Link de dados PPP, Ethernet Quadro Interface de rede 1 Físico Fibra, sem fio Pedaço Interface de rede O modelo (Open Systems Interconnection) é uma estrutura conceitual para compreender as interações de rede em sete camadas. Cada camada tem uma função específica: OSI : trata da conexão física entre dispositivos. Ele define os elementos de hardware, como cabos, switches e NICs. Físico : Responsável por criar um link confiável entre dois nós conectados diretamente, manipulando erros e regulando o fluxo de dados. Data Link : determina o melhor caminho para transferir dados da origem ao destino através da rede. Rede : Garante comunicação ponta a ponta, controle de fluxo de dados e correção de erros. Transporte : estabelece, mantém e encerra conexões de aplicativos em ambas as extremidades. Sessão : traduz dados entre as camadas de aplicação e transporte, garantindo que os dados sejam legíveis. Apresentação : Interage diretamente com as aplicações do usuário final, garantindo uma comunicação eficaz entre o software e as camadas inferiores do modelo OSI. Aplicação O é um modelo mais conciso usado predominantemente na Internet moderna, que simplifica as camadas OSI em quatro categorias: TCP/IP : Combina as funções das camadas Física e de Enlace de Dados do OSI, com foco em como os dados são enviados/recebidos em um meio de rede. Interface de Rede : Corresponde à camada de rede no OSI, lidando com roteamento de dados, endereçamento IP e encaminhamento de pacotes. Internet : semelhante à camada de transporte do OSI, garantindo que os dados cheguem ao aplicativo correto e sejam transmitidos de forma confiável (TCP) ou rapidamente (UDP). Transporte : Mescla as funções das camadas de Sessão, Apresentação e Aplicação do OSI, lidando com processos de aplicação do usuário final. Aplicação Segurança No projeto do sistema, garantir uma segurança de rede robusta é fundamental para proteger dados confidenciais e manter a confiança dos usuários e das partes interessadas, garantir a continuidade dos negócios e atender aos requisitos regulatórios. Ameaças e vulnerabilidades comuns : tentativas maliciosas de interromper o tráfego normal de um servidor, serviço ou rede visado, sobrecarregando-o com uma inundação de tráfego da Internet. Ataques DDoS : Software projetado para interromper, danificar ou obter acesso não autorizado a um sistema de computador. Isso inclui vírus, worms, spyware e ransomware. Malware : Os invasores interceptam e retransmitem secretamente a comunicação entre duas partes. Eles podem escutar ou se passar por uma das partes, enganando a outra. Ataques Man-in-the-Middle : Ameaças originadas dentro da organização, como funcionários, ex-funcionários ou parceiros com informações privilegiadas sobre práticas de segurança. Ameaças internas : Bugs ou pontos fracos no software podem ser explorados para obter acesso não autorizado ou interromper serviços. Os exemplos incluem buffer overflows e exceções não tratadas. Falhas de software : componentes físicos podem ter vulnerabilidades, como firmware que pode ser adulterado ou backdoors instalados pelos fabricantes. Fraquezas de hardware : dispositivos como roteadores, switches ou firewalls que não estão configurados corretamente podem expor a rede a diversas ameaças. Dispositivos de rede mal configurados : políticas de senha insuficientes, falta de autenticação multifatorial ou controles de acesso negligentes podem permitir acesso não autorizado. Autenticação e autorização fracas : dados que não são criptografados podem ser facilmente interceptados e lidos enquanto viajam pela rede. Dados não criptografados : sistemas que não são mais suportados ou que não foram atualizados podem ter vulnerabilidades conhecidas que são fáceis de explorar. Sistemas desatualizados : Refere-se a pontos de acesso físico onde um invasor pode se conectar à rede ou acessar servidores diretamente. Vulnerabilidades físicas Melhores práticas para garantir a segurança da rede : Implante firewalls de hardware e software para monitorar e controlar o tráfego de rede de entrada e saída com base em políticas de segurança. Firewalls : Use protocolos de criptografia, especialmente para dados confidenciais, tanto em trânsito (como SSL/TLS para tráfego da web) quanto em repouso (como criptografia de banco de dados). Criptografia : mantenha todos os sistemas, software e aplicativos atualizados para corrigir vulnerabilidades. Atualizações regulares : implemente MFA para adicionar uma camada de segurança, garantindo que os usuários forneçam dois ou mais fatores de verificação para obter acesso. Autenticação multifator (MFA) : Use ferramentas de monitoramento de rede para monitorar continuamente a rede em busca de atividades incomuns ou acesso não autorizado. Monitoramento de rede : Eduque funcionários e usuários sobre a importância da segurança e como reconhecer ameaças potenciais. Treinamento de conscientização sobre segurança : Limita a propagação de ameaças na rede e fornece melhor controle sobre o acesso aos dados. Segmentação de rede : Garante a disponibilidade dos dados e a continuidade dos negócios em caso de violações ou falhas. Backup e recuperação de desastres : O acesso físico aos dispositivos de rede pode levar a violações. Segurança Física Conclusão Compreender os fundamentos da rede, desde as complexidades das topologias até as nuances dos protocolos básicos, não é apenas um exercício acadêmico – é crucial para a criação de sistemas robustos e eficientes. Uma base sólida nos princípios de rede garante que os sistemas se comuniquem perfeitamente, se adaptem de forma resiliente e sejam dimensionados com eficiência.