Esta é a continuação de uma série de artigos nos quais abordo brevemente os principais pontos de um tópico específico no projeto de arquitetura de sistemas. O primeiro artigo pode ser lido aqui .
Qualquer sistema complexo é um mosaico de numerosos componentes, cada um com sua função específica. Esses componentes não funcionam isoladamente; eles interagem constantemente em uma rede, trocando dados e comandos. Compreender os fundamentos dessas interações é crucial.
É preciso entender como os componentes se comunicam pela rede para compreender verdadeiramente o desempenho geral e a resiliência do sistema.
As redes podem ser divididas em quatro tipos com base no tamanho, arquitetura, alcance e função:
Construir e manter redes seria impossível sem dispositivos de hardware especializados:
A topologia de rede é um layout estrutural que determina como os diferentes dispositivos e componentes da rede são conectados e como os dados são transmitidos. A escolha da topologia impacta significativamente o desempenho, a escalabilidade e a tolerância a falhas da rede. É categorizado em dois tipos principais:
Os seguintes tipos de topologias são diferenciados:
Uma conexão direta entre dois nós ou terminais. Esta é a forma mais simples de topologia de rede.
Vantagens :
O link direto e dedicado garante transferência de dados em alta velocidade.
Configuração e configuração simples.
Comunicação confiável, pois há apenas dois nós envolvidos.
Desvantagens :
Todos os dispositivos compartilham uma única linha de comunicação. Os dados enviados por um dispositivo estão disponíveis para todos os outros dispositivos, mas apenas o destinatário pretendido aceita e processa esses dados.
Vantagens :
Fácil de implementar para redes pequenas.
Econômico devido ao cabeamento mínimo.
Desvantagens :
Cada dispositivo está conectado a outros dois dispositivos, formando um anel. Os dados viajam em uma ou às vezes em duas direções.
Vantagens :
Ele pode lidar com cargas de dados maiores que a topologia de barramento.
Desvantagens :
Todos os dispositivos estão conectados a um dispositivo central (por exemplo, um switch ou hub).
Vantagens :
Desvantagens :
Topologia híbrida que combina características de topologias estrela e barramento. Grupos de redes configuradas em estrela são conectados a um backbone de barramento linear.
Vantagens :
Hierárquico e escalável.
O agrupamento de dispositivos facilita o gerenciamento.
Desvantagens :
Os dispositivos estão interligados. Cada dispositivo está conectado a todos os outros dispositivos.
Vantagens :
Fornece alta redundância e confiabilidade.
Os dados podem ser transmitidos de vários dispositivos simultaneamente.
Desvantagens :
Combinação de duas ou mais topologias.
Vantagens :
Flexível e confiável, pois herda as vantagens das topologias de seus componentes.
Escalável.
Desvantagens :
Protocolos de rede são regras ou padrões que definem como os dados são transmitidos e recebidos em uma rede. Esses protocolos garantem que os dispositivos em uma rede (ou em diversas redes) possam se comunicar entre si de maneira padronizada.
O OSI e o TCP/IP são dois modelos principais que servem como estruturas orientadoras que descrevem os processos envolvidos na comunicação de dados em uma rede.
| Modelo OSI | Protocolo | Formato de dados | Modelo TCP/IP |
---|---|---|---|---|
7 | Aplicativo | HTTP, DNS, SMTP, FTP | Dados | Aplicativo |
6 | Apresentação | TLS, SSL | Dados | Aplicativo |
5 | Sessão | tomadas | Dados | Aplicativo |
4 | Transporte | TCP, UDP | Segmento, Pacote | Transporte |
3 | Rede | IP, ICMP, IPsec | Datagrama IP | Internet |
2 | Link de dados | PPP, Ethernet | Quadro | Interface de rede |
1 | Físico | Fibra, sem fio | Pedaço | Interface de rede |
O modelo OSI (Open Systems Interconnection) é uma estrutura conceitual para compreender as interações de rede em sete camadas. Cada camada tem uma função específica:
Físico : trata da conexão física entre dispositivos. Ele define os elementos de hardware, como cabos, switches e NICs.
Data Link : Responsável por criar um link confiável entre dois nós conectados diretamente, manipulando erros e regulando o fluxo de dados.
Rede : determina o melhor caminho para transferir dados da origem ao destino através da rede.
Transporte : Garante comunicação ponta a ponta, controle de fluxo de dados e correção de erros.
Sessão : estabelece, mantém e encerra conexões de aplicativos em ambas as extremidades.
Apresentação : traduz dados entre as camadas de aplicação e transporte, garantindo que os dados sejam legíveis.
Aplicação : Interage diretamente com as aplicações do usuário final, garantindo uma comunicação eficaz entre o software e as camadas inferiores do modelo OSI.
O TCP/IP é um modelo mais conciso usado predominantemente na Internet moderna, que simplifica as camadas OSI em quatro categorias:
Interface de Rede : Combina as funções das camadas Física e de Enlace de Dados do OSI, com foco em como os dados são enviados/recebidos em um meio de rede.
Internet : Corresponde à camada de rede no OSI, lidando com roteamento de dados, endereçamento IP e encaminhamento de pacotes.
Transporte : semelhante à camada de transporte do OSI, garantindo que os dados cheguem ao aplicativo correto e sejam transmitidos de forma confiável (TCP) ou rapidamente (UDP).
Aplicação : Mescla as funções das camadas de Sessão, Apresentação e Aplicação do OSI, lidando com processos de aplicação do usuário final.
No projeto do sistema, garantir uma segurança de rede robusta é fundamental para proteger dados confidenciais e manter a confiança dos usuários e das partes interessadas, garantir a continuidade dos negócios e atender aos requisitos regulatórios.
Ataques DDoS : tentativas maliciosas de interromper o tráfego normal de um servidor, serviço ou rede visado, sobrecarregando-o com uma inundação de tráfego da Internet.
Malware : Software projetado para interromper, danificar ou obter acesso não autorizado a um sistema de computador. Isso inclui vírus, worms, spyware e ransomware.
Ataques Man-in-the-Middle : Os invasores interceptam e retransmitem secretamente a comunicação entre duas partes. Eles podem escutar ou se passar por uma das partes, enganando a outra.
Ameaças internas : Ameaças originadas dentro da organização, como funcionários, ex-funcionários ou parceiros com informações privilegiadas sobre práticas de segurança.
Falhas de software : Bugs ou pontos fracos no software podem ser explorados para obter acesso não autorizado ou interromper serviços. Os exemplos incluem buffer overflows e exceções não tratadas.
Fraquezas de hardware : componentes físicos podem ter vulnerabilidades, como firmware que pode ser adulterado ou backdoors instalados pelos fabricantes.
Dispositivos de rede mal configurados : dispositivos como roteadores, switches ou firewalls que não estão configurados corretamente podem expor a rede a diversas ameaças.
Autenticação e autorização fracas : políticas de senha insuficientes, falta de autenticação multifatorial ou controles de acesso negligentes podem permitir acesso não autorizado.
Dados não criptografados : dados que não são criptografados podem ser facilmente interceptados e lidos enquanto viajam pela rede.
Sistemas desatualizados : sistemas que não são mais suportados ou que não foram atualizados podem ter vulnerabilidades conhecidas que são fáceis de explorar.
Vulnerabilidades físicas : Refere-se a pontos de acesso físico onde um invasor pode se conectar à rede ou acessar servidores diretamente.
Firewalls : Implante firewalls de hardware e software para monitorar e controlar o tráfego de rede de entrada e saída com base em políticas de segurança.
Criptografia : Use protocolos de criptografia, especialmente para dados confidenciais, tanto em trânsito (como SSL/TLS para tráfego da web) quanto em repouso (como criptografia de banco de dados).
Atualizações regulares : mantenha todos os sistemas, software e aplicativos atualizados para corrigir vulnerabilidades.
Autenticação multifator (MFA) : implemente MFA para adicionar uma camada de segurança, garantindo que os usuários forneçam dois ou mais fatores de verificação para obter acesso.
Monitoramento de rede : Use ferramentas de monitoramento de rede para monitorar continuamente a rede em busca de atividades incomuns ou acesso não autorizado.
Treinamento de conscientização sobre segurança : Eduque funcionários e usuários sobre a importância da segurança e como reconhecer ameaças potenciais.
Segmentação de rede : Limita a propagação de ameaças na rede e fornece melhor controle sobre o acesso aos dados.
Backup e recuperação de desastres : Garante a disponibilidade dos dados e a continuidade dos negócios em caso de violações ou falhas.
Segurança Física : O acesso físico aos dispositivos de rede pode levar a violações.
Compreender os fundamentos da rede, desde as complexidades das topologias até as nuances dos protocolos básicos, não é apenas um exercício acadêmico – é crucial para a criação de sistemas robustos e eficientes.
Uma base sólida nos princípios de rede garante que os sistemas se comuniquem perfeitamente, se adaptem de forma resiliente e sejam dimensionados com eficiência.