CAPÍTULO 7 MÓDULOS IMPLEMENTADOS
|
|
- Leandro Belo Almada
- 8 Há anos
- Visualizações:
Transcrição
1 CAPÍTULO 7 MÓDULOS IMPLEMENTADOS 7.1 MÓDULO DE TIMEOUT E RETRANSMISSÃO Como se está utilizando para a transferência de arquivos o protocolo de transporte UDP, que não é orientado à conexão, os problemas que são tratados, internamente, pelo protocolo de transporte TCP, têm de ser implementados para lhe conferir confiabilidade. Dentre os problemas que devem ser tratados tem-se o do aproveitamento da largura de banda disponível para retransmissão, o da confirmação do recebimento, o dos pacotes perdidos ou duplicados, dentre outros. Para esta dissertação somente os problema da retransmissão e dos pacotes perdidos e o da confirmação do recebimentos foram abordados. Este último é tratado pelo protocolo do serviço TFTPS implementado, enquanto que o primeiro é tratado mantendo-se um módulo de timeout e retransmissão na máquina que estiver enviando dados, que pode ser tanto o cliente como o servidor. Se um pacote de dados é perdido o remetente não recebe o pacote de confirmação e, consequentemente, seu tempo de espera da confirmação expira. Nesse momento ele retransmite o pacote. Se um pacote de confirmação, enviado pelo destinatário, se perder, o remetente do pacote de dados também atinge o tempo limite de qualquer maneira e retransmite o pacote original. Se um pacote chegar ao destinatário duplicado ele consegue identificar esta situação através do número identificador do pacote recebido. Caso confirmada a duplicação o destinatário descarta o pacote duplicado mas remete uma confirmação de qualquer maneira. O método clássico para tratamento de pacotes perdidos ou duplicados envolve as seguintes etapas: a) remete-se uma mensagem e aguarda-se por N segundos; 123
2 b) se durante estes N segundos nenhuma resposta chegar remete-se um novo pacote e aguarda-se outros N segundos;. c) Após ter remetido um certo número de pacotes sem que uma cofirmação tenha chegado deduz-se que a outra extremidade da conexão está fora do ar e o processo de transmissão é encerrado. O problema desta técnica é que ela utiliza um contador de tempo linear para estimar a quantidade de tempo necessária para que um pacote trafegue pela rede, conhecido por RTT round trip time. Ela usa um único valor que não representa, com exatidão, o estado atual da rede. Este estimador pode variar de pequenas frações até alguns segundos, em razão da distância entre os extremos da conexão, da velocidade do tráfego de dados e de situações de congestionamento. Torna-se necessário, portanto, o uso de um estimador que consiga mensurar o tempo efetivo, daquele instante, para o tráfego do pacote. Uma técnica que atende esta característica é a que utiliza um tempo de timeout adaptativo com retardo exponencial. O termo adaptativo significa que o RTT de cada datagrama enviado é medido e o valor do timeout é alterado cada vez que há uma alteração no RTT. O termo retardo exponencial significa que o primeiro tempo a ser utilizado para retransmitir um pacote deve ser o timeout atual multiplicado por 2. O próximo será multiplicado por 4 e assim por diante, sempre multiplicando-se por um fator 2 n. Para esta dissertação tratou-se do problema de timeout e retransmissão, através do algoritmo de Jacobson, em ponto flutuante. Nele, não somente os RTT são medidos, como também se calcula o desvio da média dos valores de RTT. Este valor é aceito como uma boa aproximação do desvio padrão e é obtido com maior facilidade de cálculo. Além do algoritmo de Jacobson adaptou-se o algoritmo de Karn para trabalhar de forma conjunta permitindo um melhor tratamento do problema inerente a várias retransmissões, isto é, ocorre um timeout, várias retransmissões são efetuadas e uma confirmação finalmente chega. Como considerar o tempo de tráfego do pacote? O algoritmo de Karn utiliza o seguinte esquema: 124
3 a) Não usa o RTT deste pacote para atualizar os estimadores. Uma vez que o pacote foi transmitido mais de uma vez não se pode ter certeza a qual retransmissão a resposta se refere. Este problema é conhecido por problema da ambigüidade da retransmissão; b) Uma vez recebida uma resposta antes de expirar o timeout reutiliza o valor do timeout atual para o próximo pacote. Uma vez que um pacote retransmitido, uma ou mais vezes, tem o valor de timeout multiplicado por alguma potência de 2 pelo retardo exponencial, somente uma resposta à primeira transmissão do último pacote permite um novo cálculo do valor de timeout baseado nas medidas de RTT. Para implementação das técnicas de retransmissão e timeout há necessidade do uso de uma sinalização por alarme. Assim, antes da chamada à rotina de sistema para recepção de dados, recvfrom(), deve ser feita uma chamada à função alarm() passando-se, como parâmetro, o timeout desejado. O comportamento da função alarm() é dependente do sistema operacional empregado. Para o caso específico dos sistemas Linux Red Hat V5.1, V5.2 e Guarani 3.0, seu comportamento padrão é reiniciar as chamadas que bloqueiem o sistema, como a recvfrom(), por exemplo, imediatamente após a emissão do sinal. Não é isso que se pretende! Para alterar este comportamento é necessário a utilização de siginterrupt(). Para o controle da retransmissão e do timeout utiliza-se a estrutura abaixo discriminada: struct rtt_struct { float rtt_rtt; /* O mais recente RTT */ float rtt_srtt; /* RTT suavizado */ float rtt_rttdev; /* Média dos desvios, suavizado */ short rtt_nrexmt; /* Número de vezes retransmitido */ short rtt_currto; /* Timeout de retransmissão atual (RTO) */ short rtt_nxtrto; /* Timeout de retransmissão para o próximo pacote, se diferente de zero */ struct timeval time_start; /* Para o tempo decorrido */ struct timeval time_stop; /* Para o tempo decorrido */ }; 125
4 Para o primeiro pacote os valores da estrutura de controle são inicializados da seguinte forma: a) Ao timeout (rtt_rtt) é atribuído zero; b) Ao RTT suavizado (rtt_srtt) é atribuído o valor zero; c) Ao valor do desvio da média suavizado (rtt_rttdev) é atribuído metade do valor desejado para o timeout da primeira retransmissão; d) Ao valor do número de vezes retransmitido é atribuído o valor zero; e) O valor do timeout de retransmissão atual (rtt_currto) é calculado como rtt_srtt + (2* rtt_rttdev); e, f) Ao valor do timeout de retransmissão do próximo pacote (rtt_nxtrto) é atribuído o valor zero. A partir do segundo pacote não é mais necessário reinicializar todos os campos, somente o número de vezes retransmitido e sempre com zero. Para se alterar o valor de timeout atual de retransmissão (rtt_currto) existem três possibilidades: a) É a primeira transmissão de um pacote calcula-se o valor de timeout atual baseado nos estimadores correntes: srtt + (2 * rttdev); b) É a primeira transmissão de um pacote mas o último pacote transmitido foi retransmitido é utilizado o último valor de timeout de retransmissão do próximo pacote, atribuído quando da retrasnmissão do pacote anterior, isto é, rtt_currto recebe o valor de rtt_nxtrto; c) É uma retransmissão aplica-se o retardo expoencial. Uma vez recebida uma confirmação atualizam-se os campos da estrutura de controle. Duas situações podem ocorrer: 126
5 d) A confirmação recebida diz respeito a um pacote que foi retransmitido ao valor de timeout para o próximo pacote (rtt_nxtrto) é atribuído o valor corrente de timeout (rtt_currto) sem nenhuma modificação já que não se pode ter certeza a qual transmissão a confirmação recebida se refere; ou, e) A confirmação diz respeito a um pacote que não foi retransmitido atualizam-se os estimadores da seguinte forma: f) rtt_rtt: tempo decorrido entre o envio do pacote e a recepção da confirmação; g) rtt_rttdev: valor corrente acrescido de um quarto da diferença entre o rtt_rtt obtido, o valor corrente do RTT suavizado e o valor corrente do desvio da média; h) rtt_srtt: valor corrente acrescido de um oitavo da diferença entre o rtt_rtt obtido e o valor corrente do RTT suavizado. Cada vez que se atinge o limite de tempo de espera do pacote de confirmação o valor de rtt_nxemt é acrescido de 1 até que se atinja o número máximo de retransmissões programadas. Para esta dissertação, quatro. Atingido este valor a recepção de dados é encerrada indicando ao usuário que a outra extremidade da conexão está fora de serviço e, consequentemente, interrompe a execução do programa. Se esta situação ocorrer no servidor o serviço não é interrompido, somente o processo ativo é finalizado. Função de como se encara o problema da retrasmissão e dos timeouts pode ocorrer uma síndrome conhecida por Sorcerer s Aprentice Syndrome quando tanto o cliente como o servidor utilizam módulos de retransmissão e timeout e ambos retransmitem seu último pacote. Esta situação pode ser melhor entendida com a ilustração apresentada na Figura
6 Fig. 7.1 Envia DATA(n) timeout Retransmite DATA(n) Recebe ACK(n) Envia DATA(n+1) Recebe ACK(n) (duplicado) Envia DATA(n+1) (duplicado) Recebe ACK(n+1) Envia DATA(n+2) Recebe ACK(n) (duplicado) Recebe DATA(n) Envia ACK(n) Recebe DATA(n) (duplicado) Envia ACK(n) (duplicado) Recebe DATA(n+1) Envia ACK(n+1) Recebe DATA(n+1) (duplicado) Envia ACK(n+1) (duplicado) Recebe DATA(n+2) Envia ACK(n+2) Representação esquemática da Sorcerer s Apprentice Syndrome. FONTE: Adaptada de Stevens (1990, p. 469). Para que esta síndrome seja evitada o remetente não pode remeter um pacote de dados caso receba uma confirmação em duplicata e, ainda, que o receptor desconsidere pacotes de dados enviados em duplicata. Desta forma o receptor dos dados não necessita do módulo de retransmissão e timeout, somente quem envia os dados. 7.2 MÓDULO DE CRIPTOGRAFIA Todas as transmissões de dados no TFTPS são criptografadas. Uma abordagem do problema da criptografia já foi feita para o problema da autenticação. Agora será vista uma segunda abordagem utilizada, especificamente, para a transferência de dados. Dentro do Sistema de Transferência de Arquivos foi implementado um conjunto de rotinas que realiza esta função. Esta dissertação utiliza, para transferência de arquivos, um algoritmo de criptografia simétrico, com cifragem de blocos utilizando o modo CBC. 128
7 Considerou-se, também, que o processo de decifragem somente será possível quando o usuário tiver recebido toda a informação a ser transmitida. Esta restrição é imposta dentro das rotinas de decodificação. Uma vez considerado o modelo de segurança mais restritivo justifica-se esta decisão. Dos vários algoritmos públicos disponíveis optou-se pela utilização de dois deles, o Data Encryption Standard (DES) e o Blowfish combinados conforme a explicação que se segue. Ambos são algoritmos de cifragem por blocos baseados nas redes de Feistel. Este projeto toma, como ponto de partida, um bloco de tamanho n e o divide em duas metades, cada uma de tamanho n/2, chamadas de L e R. Com estes sub blocos, e de uma fução f, é possível definir um processo de cifragem interativo onde o resultado da i-ézima interação é função de todas as anteriores. Matematicamente este fato pode ser expresso como: L i = R i-1 R I = L i-1 f (R i-1, K i ) Onde K i é a chave usada para a i-ézima interação e f é uma função arbitrária. Garante-se a reversibilidade deste procedimento, independentemente de qual seja a função f uma vez que o operador binário XOR é utilizado para combinar a metade L com a saída da função aleatória, isto é: L i-1 f (R i-1, K i ) f (R i-1, K i ) = L i-1 Um algoritmo que utiliza esta construção é sempre reversível uma vez que a entrada da função, em cada interação, pode ser reconstruída O algoritmo DES usa chave de 56 bits, na realidade 64 sendo que o último bit de cada byte não é utilizado para a cifragem. A descrição do funcionamento deste algoritmo pode ser encontrada em Schneier (1996, p. 265 a 301). 129
8 Por ter seu código de domínio público este esquema apresenta uma série de trabalhos de pesquisa que conseguem explorar deficiências no seu algoritmo. Se por um lado a existência de falhas pode parecer problemática, por outro, exibe claramente quais as vulnerabilidades do mesmo e como explorá-las, isto é, suas falhas são públicas. Os demais algoritmos também devem apresentar suas falhas mas as mesmas não são conhecidas o que dificulta o problema do administrador do sistema. Para contornar as deficiências conhecidas optou-se por utilizar uma combinação de algoritmos de forma que cada um supere as vulnerabilidades do outro. Para esta dissertação utiliza-se a técnica de combinar algoritmos diferentes de criptografia conhecida por encrypt-decrypt-encrypt (EDE). Nela, utilizam-se duas chaves e três operações de criptografia. Uma mensagem cifrada, C, é obtida a partir de um texto às claras P, segundo a seguinte seqüência de operações: C = E k1 (D k2 (E k1 (P))) Sendo a operação inversa: P = D k1 (E k2 (D k1 (C))) Realiza-se uma cifragem utilizando DES, com uma chave k1, seguida de uma decifragem utilizando Blowfish, com uma chave k2, e, finalmente, nova cifragem com DES e chave k1. Lembrando que, nesta implementação, a chave k1 (56 bits) é obtida a partir de uma one way hash function que tem como entrada a senha do usuário e a chave k2 (448 bits) é obtida a partir de um algoritmo gerador de números pseudo aleatórios tendo como semente a chave k1. O método de criptografia Blowfish, foi desenvolvido por Bruce Schneier, e seu código fonte, em C, pode ser encontrado em Schneier (1996, p 647 a 654), sendo, o mesmo, de domínio público. 130
9 A opção por este método se deu, dentre outras considerações, por ser de domínio público, ser rápido, usar somente operações simples e permitir chaves de tamanho variável até 448 bits. A descrição do funcionamento deste algoritmo pode ser encontrado em Schneier (1996, p. 336 a 339). Ele foi implementado de forma a tratar somente de dados do tipo unsigned long int. Todos os dados que não sejam deste tipo, como os dados do tipo char que descrevem o nome do usuário, são tratados através de uma estrutura de dados do tipo union. Os blocos a serem criptografados não tenham um número par de dados são complementados com paddings. 7.3 MÓDULO DE COMPRESSÃO Todas as operações de criptografia consomem tempo de processamento! Arquivos de tamanho variado podem ser transferidos consumindo recursos de rede! As afirmações acima conduziram à necessidade de utilização de um processo de compressão de dados para diminuir o tamanho do arquivo e, consequentemente, minimizar o tempo de processamento necessário às operações de criptografia e o uso dos recursos de rede durante a transferência. Ele não está enquadrado dentro dos critérios de segurança embora, se corretamente dimensionado, pode ser um auxiliar valioso por reduzir a redundância do arquivo original e, consequentemente, melhorar a criptografia. Assim sua utilização pode ser feita de duas formas: a) O arquivo é disponibilizado, no diretório do usuário, comprimido; ou b) Comprime-se o arquivo na hora da transferência do arquivo. Dos testes realizados verificou-se que este módulo é o responsável pela maior parcela de tempo despendido durante a execução do processo de transferência de arquivos. Portanto, para esta dissertação, optou-se por disponibilizar os arquivos já comprimidos. Foram analisados vários métodos clássicos de compressão de arquivos sem perdas (lossless), com código fonte de domínio público. Dentre eles: 131
10 a) Método de compressão por aritimética adptativa; b) Método de Huffman clássico; c) Método de Huffman adaptativo; e, d) Várias combinações possíveis dos três métodos acima. Em razão dos resultados obtidos nos testes realizados optou-se por utilizar o método de compressão por aritmética adaptativa já que foi o que apresentou as maiores taxas de compressão sacrificando o tempo de processamento. A descrição do método adotado pode ser encontrado em Sayood (1996, p. 61 a 96). Foi utilizado o algoritmo LZARI, desenvolvido por Haruhiko Okumura, operador de sistemas do SIG do PV-VAN, Japão, cujo código fonte é de domínio público. 7.4 MÓDULO PROXY O cliente, durante todo o processamento, não se comunica diretamente com o servidor de arquivos confidenciais, somente com o gateway do serviço. Desta forma preserva-se a arquitetura da rede interna e fortalece-se a segurança. Porém, quando da transferência do arquivo, esta é feita de uma máquina da rede interna para outra, externa, passando pelo gateway do serviço. A partir deste momento esta máquina passa simplesmente a repassar o arquivo para o cliente. Este serviço pode ser feito de duas formas: a) O servidor transfere todo o arquivo para a máquina gateway e esta, após a recepção integral do mesmo passa a ser o servidor; ou, b) À medida que pacotes vão chegando do servidor ela simplesmente os repassa para o cliente trocando o endereço IP privado do servidor pelo seu, público. Esta dissertação optou por utilizar a primeira abordagem fazendo com que este módulo seja extremamente simples. 132
11 Além de repassar o arquivo para o cliente ele também é o responsável por, após ter enviado o último pacote e recebido a confirmação de recebimento do mesmo, enviar ao servidor mensagem informando que a transferência foi bem sucedida e que podem ser atualizados os bancos de dados do Servidor de Autorização. 133
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisQualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II
Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia mais2 Controle de Congestionamento do TCP
2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisCamada Transporte Parte 2. Prof. Dr. S. Motoyama
Camada Transporte Parte 2 Prof. Dr. S. Motoyama 1 Algoritmo de Janela Deslizante em TCP O TCP clássico emprega um protocolo de janela deslizante com confirmação positiva e sem repetição seletiva. O TCP
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre
Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisControle de Congestionamento em TCP Parte 2. Prof. Dr. S. Motoyama
Controle de Congestionamento em TCP Parte 2 Prof. Dr. S. Motoyama 1 Controle de Congestionamento em TCP Princípios de controle de congestionamento Saber que congestionamento está ocorrendo Adaptar para
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisJones Bunilha Radtke. Tarefas:
Faculdade de Tecnologia SENAC Pelotas Tecnólogo em Redes de Computadores Qualidade de Serviços de Rede Prof. Eduardo Monks Camada de Transporte Parte 2 Jones Bunilha Radtke Tarefas: 1.1) O algoritmo Slow
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia mais6 de Julho de 2015. Exercício 23 Para que servem portas na camada de transporte?
Lista de Exercícios Camada de Transporte GBC-056 Arquitetura de Redes de Computadores Bacharelado em Ciência da Computação Universidade Federal de Uberlândia 6 de Julho de 2015 Exercício 1 Para que serve
Leia maisSistemas Distribuídos Comunicação entre Processos em Sistemas Distribuídos: Middleware de comunicação Aula II Prof. Rosemary Silveira F. Melo Comunicação em sistemas distribuídos é um ponto fundamental
Leia maisManual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: comunicação orientada por mensagem e comunicação orientada por fluxo Prof. MSc. Hugo Souza Continuando o módulo 03 da primeira unidade, iremos abordar sobre
Leia maisRedes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços
Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços Tarefas: 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start Slow start é um mecanismo do TCP desenvolvido
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 19: 29 de junho de 2010 1 camada de transporte camada de rede 2 Questão 1 (Kurose/Ross) camada de transporte camada de rede Um processo em um host C tem um socket UDP com
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisE&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes
E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisNETALARM GATEWAY Manual Usuário
NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa
ELEMENTOS DE PROTOCOLOS DE TRANSPORTE Fabricio Sousa Elementos de protocolos de transporte 2 Serviço de transporte implementado por um protocolo de transporte usado entre duas entidades de transporte Em
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisMULTIACERVO - VERSÃO 17.*
MULTIACERVO - VERSÃO 17.* MANUAL PARA CONVERSÃO DA VERSÃO 16.* PARA 17.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura Cliente/Servidor MS-SQL-SERVER
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisManual Q-Acadêmico 2.0 Módulo Web - Aluno
Manual Q-Acadêmico 2.0 Módulo Web - Aluno Índice 1 Acessando o sistema via internet...3 2 Funcionalidades...6 2.1 Horário Individual...7 2.2 Calendário Acadêmico...8 2.3 Biblioteca...9 2.3.1 Consultar
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisEmissão de Nota Fiscal de Serviço Eletrônica
Emissão de Nota Fiscal de Serviço Eletrônica Introdução A emissão de Nota Fiscal de Serviço Eletrônica traz ao cliente TTransp a possibilidade de documentar eletronicamente as operações de serviço prestadas
Leia maisSistema de Gestão de Freqüência. Manual do Usuário
Serviço Público Federal Universidade Federal da Bahia Centro de Processamento de Dados Divisão de Projetos / SGF Sistema de Gestão de Freqüência Sistema de Gestão de Freqüência Manual do Usuário Descrição
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisManual de utilização do STA Web
Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...
Leia maisTCP - multiplexação/demultiplexação
TCP Protocolo de controle de transmissão (Transmission Control Protocol) Definido em diversas RFCs (793, 1122, 1323, 2018 e 2581) Diversos flavors (tipos) Serviços Multiplexação/demultiplexação Detecção
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisTOTVS Série 1 Varejo (Simples) - Módulo e-commerce
Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisProf. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com
Prof. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com Confiabilidade Performance Duplicação das áreas efetivas de disco em RAM e DISCO não só para acelerar o processo de acesso mas para aumentar a
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia mais4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.
4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisGuia Site Empresarial
Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisRedes Locais. Prof. Luiz Carlos B. Caixeta Ferreira
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação
Leia maisCOMPONENTES BÁSICOS DE
COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisMULTIACERVO Implementações da versão 19 - Completa
Data: Fevereiro / 2014 Tela de detalhes dos empréstimos Passa a exibir a matrícula do leitor e sua quantidade de itens emprestados. Gestão de doações Permite registrar as doações, tanto de entrada como
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisULA Sinais de Controle enviados pela UC
Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia mais