Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos bancários. Programas Utilizados: Eclipse PostGRES JDK Tecnologias de redes necessárias: Protocolo Ethernet Para atender a casa bancaria utilizaremos o protocolo Ethernet, pois este possibilita uma arquitetura de interconexão para redes locais (LAN), baseada no envio de pacotes. Rede WAN A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. Difere, assim, das Rede pessoal (PAN), das Rede de área local (LAN). Para que possa abranger uma longa distancia com rapidez, segurança e eficiência utilizaremos um link de MPLS. Mpls O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. Este protocolo permite a criação de Redes Virtuais Privadas garantindo um isolamento completo do tráfego com a criação de tabelas de "labels" (usadas para roteamento) exclusivas de cada VPN. HTTP & HTTPS HTTPS (HyperText Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada
adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTP é baseado em requisições e respostas entre clientes e servidores. O cliente solicita um determinado recurso, enviando um pacote de informações contendo alguns cabeçalhos a um URI ou, mais especificamente, URL. O servidor recebe estas informações e envia uma resposta, que pode ser um recurso ou um simplesmente outro cabeçalho. Hypertext Transfer Protocol Secure ( HTTPS ) é um protocolo de comunicação para seguro comunicação através de uma rede de computadores, com especialmente grande implantação na Internet. Tecnicamente, não é um protocolo em si; ao contrário, é o resultado de simplesmente mergulhar o Hypertext Transfer Protocol (HTTP) em cima do SSL / TLS protocolo, aumentando assim as capacidades de SSL / TLS de segurança para comunicações HTTP padrão. A principal motivação para HTTPS é para evitar escutas telefônicas ataques man-in-the-middle. TCP As aplicações podem comunicar de forma segura (graças ao sistema de avisos de recepção do protocolo TCP), independentemente das camadas inferiores. Descrição do funcionamento: As principais características do protocolo TCP são: TCP entrega ordenadamente os datagramas provenientes do protocolo IP TCP verifica a onda de dados para evitar uma saturação da rede TCP formata os dados em segmentos de comprimento variável para "entregá-los" ao protocolo IP TCP permite o multiplex dos dados, quer dizer, faz circular, simultaneamente, as informações que proveem de fontes (aplicações, por exemplo) distintas numa mesma linha TCP permite a início e o fim de uma comunicação de maneira educada. UDP User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RCF 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPV4 ou IPV6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não. Cada datagrama UDP tem um tamanho e pode ser considerado como um
registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim. O UDP também fornece os serviços de broadcast e multicast, permitindo que um único cliente envie pacotes para vários outros na rede. SSH Todas as conexões remotas, sejam elas quais forem, serão feitas utilizando a aplicação/protocolo SSH, que consiste em um canal de comunicação segura, em um meio inseguro, visando comunicação de dados e comandos remotos, bem como outros serviços de rede entre duas estações conectadas, por meio de códigos autenticadores de mensagem fortemente confiáveis. Uma conexão utilizando esse protocolo é capaz de impedir, por exemplo, ataques de IP spoofing, IP source routing e DNS spoof. Todo o tráfego transmitido por uma conexão SSH (como senhas e todo o conteúdo, como arquivos sendo transmitidos entre os hosts) é fortemente criptografado, sendo virtualmente impossível para um atacante tentar observar ( sniffar ) e conseguir decodificar as mensagens trocadas entre os participantes da conexão em tempo hábil para que aquele conteúdo decifrado seja de alguma utilidade; OpenLDAP É um software livre de codigo aberto que implementa o protocolo LDAP. Ele é um serviço de diretorio baseado no padrão X.500. O OpenLDAP é independente de sistema operativo. Características Principais: Suporte a IPV4 e IPV6; Autenticação (Cryrus Sasl-Kerberos V, GSSAPI, Digest-MD5); Segurança no transporte SSL e TLS; Controle de acessos; Escolha entre banco de dados; Capacidade de atender a múltiplos bancos de dados simultaneamente; Alta performance em múltiplas chamadas; Replicação de base; DNS
Domain Name System (Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hieráquico e distribuido visando resolver nomes de domínios em endereços de rede IP. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor podendo envolver vários servidores DNS na resposta a uma consulta. PROXY O servidores proxy tem como principal finalidade servir de intermediário na comunicação entre cliente-servidor, na conexão com outros servidores. Utilizando de suas capacidades de filtragem de conteúdo, ele promove controle administrativo sobre tudo o que poderá ser trafegado em uma ou ambas as direções através do proxy, utilizando de autenticação do usuário, exatamente visando evitar quaisquer acessos não autorizados a conteúdos tidos como secretos pela organização. Combinado com o serviço DNS, o serviço ainda restringe acesso a páginas da internet não autorizadas, que poderiam infectar a rede, ou simplesmente diminuir a produtividade (como redes sociais, por exemplo). Além disso, ainda promove o controle de autenticação por horário, impedindo que mesmo pessoas autorizadas a acessar determinadas partes da rede não o façam fora do horário de expediente, por exemplo. Adicionalmente, ele mantém a estrutura de rede da companhia em segredo utilizando de tradução de endereços de rede, o que torna todas as requisições de máquinas e usuários na rede anônimas a olhos externos. Importante salientar ainda sua capacidade de verificar a autenticidade das informações trafegadas, por meio da sua integração com o servidor DHCP, permitindo somente o tráfego de pacotes provenientes de máquinas autorizadas. A sua utilização torna a rede praticamente 100% segura, especialmente se utilizado junto com um software firewall, tendo em vista que não há conexão direta com a internet, o que torna a tentativa de um invasor externo de tomar o controle quase impraticável. FIREWALL
Firewall é um dispositivo de uma redes de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, Proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamada tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.