TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. FTP (File Transfer Protocol)- Protocolo usado na transferência de arquivos. TFTP (Trivial File Transfer Protocol)- No Inglês o "trivial" indica algo fácil, descomplicado, o que ilustra bem a função do TFTP. Ele é uma espécie de parente do FTP, mas que utiliza portas UDP para transferir arquivos, sem nenhum tipo de verificação de erros e sem muitos recursos de segurança. Os dados são simplesmente transmitidos da forma mais rápida e simples possível. TELNET Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a Internet. POP3 - O protocolo POP3 é usado para acessar o servidor POP para transferir e- mail armazenado no servidor para o computador local do usuário. IMAP (Internet Message Access Protocol) - É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de comunicação, os e-mails são recebidos e mantidos no servidor; os cabeçalhos e os remetentes podem ser checados a distância para que se decida, então, se a mensagem completa deve ser transferida. Por meio do IMAP, também é possível manipular pastas de mensagens no servidor ou ainda fazer pesquisas nos e-mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio eletrônico, é que o acesso do Post Office Protocol é off-line, ou seja, o usuário puxa mensagens para uma única máquina à medida que vão chegando. O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um serviço de "armazenamento temporário e posterior encaminhamento". As vantagens do IMAP são várias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de mensagens, menor quantidade de dados armazenados na máquina do usuário, acesso independentemente da plataforma a várias caixas de correio, entre outros. 1
Além disso, o IMAP foi projetado para permitir a manipulação de caixas postais remotas, como se elas fossem locais, e o armazenamento das mensagens no servidor, não na máquina do usuário. SMTP Protocolo que permite o envio de e-mails. SNMP Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado para fornecer informações de status sobre um Host em uma rede TCP/IP. DHCP - Protocolo de configuração dinâmica de hosts (DHCP). Protocolo de serviço TCP/IP que oferece configuração dinâmica com concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes de rede qualificados. O DHCP fornece uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a preservar a utilização de endereços IP de clientes na rede. O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede. Os clientes com suporte para DHCP podem solicitar e obter concessões de um endereço IP de um servidor DHCP como parte do seu processo de inicialização da rede. Transmission Control Protocol TCP Principais características do TCP: Fornece um serviço de entrega de pacotes confiável e orientado por conexão. Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garante o seqüenciamento adequado e entrega ordenada de dados segmentados. Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados. User Datagram Protocol - UDP O UDP é usado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não fornece garantia de entrega e nem verificação de dados.o protocolo UDP fornece um serviço de pacotes sem conexão que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o seqüenciamento para qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus próprios serviços de seqüenciamento e confirmação. 2
SERVIÇOS DE CONEXÃO Os Serviços de Conexão podem ser caracterizados por: Orientado a conexão Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência. Sem conexão O modo de transmissão não orientado a conexão não da importância a controles de fluxo nem realiza qualquer reconhecimento ou reenvio de pacotes. Através desse modo pode-se fazer uma comunicação com qualquer máquina sem precisar realizar uma conexão, sendo assim mais rápido. Em compensação, não tem-se a certeza do sucesso da transmissão e o acompanhamento do processo precisa ser mais eficaz. Protocolo Internet - IP O protocolo Internet (IP) é o principal protocolo da camada de rede do modelo OSI. É o responsável pelo encaminhamento de um pacote através de um conjunto de redes de um host de origem para um host de destino (roteamento). Características do IP Não orientados à conexão Sem controle de erros e sem reconhecimento Isso significa que o protocolo IP não executa: Controle de erros sobre os dados da aplicação Controle de fluxo Seqüenciamento de dados Entrega ordenada PORTAS Portas são conexões do seu computador para uma rede externa (saída) ou de uma rede externa para ele (entrada). Só existe compartilhamento, ou comunicação entre dois computadores, quando e somente quando houver conexões de entrada e saída estabelecidas entre os dois computadores, através de uma determinada porta do computador de origem, à uma porta do computador de destino do compartilhamento. Neste caso, estas duas portas estão executando um serviço, que no computador de origem pode estar funcionando como cliente e no computador de destino como servidor, ou vice-versa. Para cada serviço, então, é associado uma porta e um número de identificação entre 1 e 65536. O TCP e o UDP têm seus conjuntos de números de portas distintas. 3
PORTAS TCP PORTAS UDP Firewall Um firewall é uma passagem ("gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede interna e a Internet. Os firewalls podem também estabelecer passagens seguras entre redes internas. Implantar um firewall, com regras rígidas de segurança e que não permita que as máquinas da rede sejam acessadas por máquinas remotas é uma grande conquista em termos de segurança. Zona Desmilitarizada DMZ Algumas máquinas da rede precisam receber acessos externos, é o caso de servidores SMTP e servidores Web, por exemplo. Para permitir que estas máquinas possam desempenhar suas funções, mas que ao mesmo tempo o restante da rede continue protegida, muitos firewalls oferecem a opção de criar uma zona onde essa vigilância é mais fraca conhecida como DMZ. Nesse caso, o controle de acesso a Internet pode ser feito através de um projeto de DMZ (DeMilitarized Zone), permitindo que todo o tráfego entre os servidores da empresa, a rede interna e a Internet passe por um firewall e pelas regras de segurança criadas para a proteção da rede interna. 4
Rede de Perímetro O termo rede de perímetro refere-se a um segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet. As redes de perímetro destinam-se a criar um limite que permite a separação do tráfego entre redes internas e externas. Com este limite, é possível categorizar, colocar em quarentena e controlar o tráfego da rede de uma empresa. A segurança de perímetro é proporcionada por um dispositivo de perímetro, como um firewall, por exemplo, que inspeciona os pacotes e as sessões para determinar se devem ser transmitidos para a rede protegida ou a partir dela ou ser abandonados. Os serviços e servidores que devem interagir com a Internet externa desprotegida são colocados na rede de perímetro (conhecida como DMZ) e na sub-rede filtrada. Isto ocorre para que, caso invasores consigam explorar vulnerabilidades em serviços expostos, possam avançar apenas uma etapa no acesso à rede interna confiável. Uma DMZ ou ainda "Zona Neutra" corresponde ao segmento ou segmentos de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos. A DMZ pode também incluir regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida e induzindo os possíveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque. IDS Sistemas de detecção de intruso adicionam um novo nível de visibilidade ao analisar as características do tráfego da sua rede, identificando acessos não autorizados, atividades suspeitas e ataques de Hackers 5