Fundamentos de Redes II Tec. em Redes de Computadores Prof. Esp. Reinaldo do Valle Jr.

Tamanho: px
Começar a partir da página:

Download "Fundamentos de Redes II Tec. em Redes de Computadores Prof. Esp. Reinaldo do Valle Jr."

Transcrição

1 FACULDADE DE INFORMÁTICA SALTO 2011 Fundamentos de Redes II Tec. em Redes de Computadores Prof. Esp. Reinaldo do Valle Jr.

2 Dias e horários Quartas-feiras 19:00 às 22:30 horas

3 Valor das Avaliações PO1 Prova Oficial 1 PO1 (matéria somente até a PO1): 8,0 Trabalho prático em aula: 2,0 A PO1 + Trabalho têm peso 2 PO2 Prova Oficial 2 PO2 (matéria somente após PO1 até a PO2) : 8,0 Trabalho prático em aula: 2,0 A PO2 + Trabalho têm peso 4

4 Valor das Avaliações PO3 Prova Oficial 3 PO3 (matéria do semestre todo): 10,0 Trabalho prático em aula: não há A PO3 tem peso 4 PSO Prova Substitutiva Oficial PSO (matéria do semestre todo): 8,0 Trabalho prático em aula: será considerada nota do Trabalho, caso entregue na data prevista, referente ao bimestre a que se refere a PSO. A PSO tem peso referente à PO que estará sendo substituída.

5 Aulas Para que esta turma possa receber material didáticos enviados pelo professor, a turma deverá criar um grupo para que todos possam receber os s do Professor simultaneamente. Ex.: Yahoo Grupos O para contato com o Professor é:

6 Avaliações PSO Prova Substitutiva Oficial Avaliação disponível nas seguintes condições: O aluno não fez a PO1 e/ou PO2 O aluno deve requerer a PSO na Casa Amarela dentro dos prazos estipulados pela Secretaria do CEUNSP. Caso o aluno perca a PO1 e PO2, a PSO substituirá apenas uma das avaliações. O conteúdo da PSO inclui a matéria do semestre todo, ou seja, matéria da PO1 e PO2. A PSO tem o peso da avaliação que será substituída.

7 Avaliações PO3 Prova Oficial 3 O aluno que não alcançar 30 pontos na soma das notas PO1 e PO2, deverá fazer a PO3.

8 Avaliações Como fazer os cálculos após a realização da PO1, PO2 e, eventualmente, PSO: (PO1 x 2) + (PO2 x 4) Exemplo de aluno aprovado:» 5,0 x 2 + 5,0 x 4 = 30 pontos (não precisa fazer a PO3) Exemplo de aluno que deverá fazer a PO3:» 4,0 x 2 + 4,0 x 4 = 24 pontos (precisa fazer a PO3)

9 Avaliações Fiquei de PO3. Qual a nota necessária para ser aprovado na PO3? (50 (PO1 x 2 + PO2 x 4)) / 4 Exemplo: (50 (4,0 x 2 + 4,0 x 4)) / 4 = 6,5

10 d e Avaliações Como fazer os cálculos após a realização da PO3: (PO1 x 2) + (PO2 x 4) + (PO3 x 4) E x e m p l o

11 Avaliações Somente na aula seguinte à PO haverá a Lição do Erro na qual o aluno, individualmente, poderá conferir sua avaliação e realizar eventuais questionamentos. Terminada a Lição do Erro haverá aula normal com matéria nova. As datas da PO1, PO2, PSO e PO3 serão determinadas pela Coordenação e comunicadas aos alunos.

12 Avaliações O aluno deve acompanhar suas notas por meio de acesso ao Portal Educacional. Cada aluno deve obter sua senha para acesso ao Portal Educacional. Observação importante: A interpretação das questões faz parte das avaliações.

13 Presença Carga horária: 80 horas Limite percentual de faltas: 25% ou 20 horas/aula. O aluno que ultrapassar o limite de faltas fica em Dependência (DP), independente da média. O abono de faltas somente é possível por intermédio de solicitação junto à Casa Amarela, segundo regras do MEC.

14 Algumas regras Celulares e similares Por educação, os celulares devem ficar desligados e guardados durante as aulas, sendo terminantemente proibido seu uso durante as avaliações.

15 Sugestões Anotar as informações apresentadas em aula procurando desenvolver seu próprio texto Estudar aula anterior, antes da próxima aula Utilizar a bibliografia citada pelo professor Evitar faltar Tirar as dúvidas em aula Tirar dúvidas da aula anterior na aula seguinte, após estudo

16 Ementa da disciplina Estrutura lógica da Internet. Sistema IANA de domínios (RIR, LIR, NIR, AS e ISP). Conexões, backbones e algoritmos de roteamento. Dispositivos de borda para proteção de redes locais. Conceito e função de DMZ. Conceitos básicos de criptografia e técnicas de tunelamento (VPN). Conceito de gateway. Redes heterogêneas. Conexões WAN (Frame Relay e ATM). Introdução aos meios de transmissão para redes de alta velocidade. Tecnologias e segurança para redes wireless.

17 Bibliografia BIBLIOGRAFIA BÁSICA CLASSIFICAÇÃO CUTTER STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4 ed. Pearson, S775c KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet. 5 ed. Pearson, K95r CARISSIMI, A. S. Redes de Computadores. Bookman, C277r BIBLIOGRAFIA COMPLEMENTAR JOBSTRAIBIZER, F., Desvendando as Redes sem Fio. Digerati Books, J62d TORRES, G.; Redes de Computadores: Curso Completo. Axcel, T693r STATO FILHO, A. Linux: Controle de Redes. Visual Books, S797l BURGESS, M. Princípios de administração de redes e sistemas. LTC, B955p COMER, E. D. Redes de computadores e Internet. 4 ed. Bookman, C732r

18 Organização da WEB

19 Por que chamamos de rede? Esta imagem mostra a topologia da Internet no Brasil e pode ser obtida a partir da URL

20 ICANN Internet Corporation for Assigned Names and Numbers A ICANN é responsável pela coordenação global do sistema de identificadores exclusivos da Internet. Entre esses identificadores estão nomes de domínio (como.org,.museum e códigos de países, como.uk ), alem dos endereços usados em vários protocolos da Internet. Para atribuição de Nomes e Números a ICANN opera a Internet Assigned Numbers Authority (IANA) que é responsável por manter a zona de raiz DNS.

21 IANA Internet Assingned Numbers Authority A IANA é responsável pela gestão da zona raiz DNS. Este papel significa: Determinar os operadores de domínios de nível superior, como.uk e.com Manter os seus detalhes técnicos e administrativos.

22 IANA Internet Assingned Numbers Authority O Banco de Dados da zona raiz apresenta os detalhes de delegação de domínios de nível superior, incluindo gtlds, tais como.com e TLDs com código de país como ".uk". Como gerente da zona raiz DNS, a IANA é responsável por coordenar as delegações de domínio de acordo com suas políticas e procedimentos. Grande parte destes dados também está disponível por meio do protocolo WHOIS em whois.iana.org.

23 IANA Internet Assingned Numbers Authority TLD Top Level Domains Um domínio de nível superior (TLD) é um dos domínios do mais alto nível no sistema hierárquico de nomes de domínio da Internet. Os nomes de domínio de nível superior estão instalados na zona de raiz do espaço de nomes. Ex.:.com (USA) e.uk (Reino Unido). Observe que não há.com.uk, por exemplo.

24 IANA Internet Assingned Numbers Authority TLD Para todos os domínios em níveis mais baixos, é identificação é feita na última parte do nome de domínio, ou seja, a última etiqueta de um nome de domínio totalmente qualificado. Por exemplo, no nome de domínio o domínio de nível superior é.com.

25 IANA Internet Assingned Numbers Authority TLD A gestão da maioria dos domínios de nível superior é delegada a organizações responsáveis pela organização da Internet.

26 IANA Internet Assingned Numbers Authority Países são designados no Domain Name System pelo seu código de duas letras que representa o país (padrão ISO). Ex.:.br, representa o Brasil;.ar, representa a Argentina. Nesta camada da hierárquica existe.com.br ou.com.ar. O grupo de domínios cctld é comumente conhecido como country-code top-level domains. Dentro dos domínios cctld existem ainda categorias de grupo que ficaram conhecidas genericamente como domínios de nível superior. Inicialmente, este grupo consistia de GOV, EDU, COM, MIL, ORG, enet.

27 IANA Internet Assingned Numbers Authority gtld Generic Top-level Domains Com o crescimento da Internet, tornou-se necessário criar os domínios genéricos de nível superior. Alguns dos propósitos iniciais dos domínio stambém foram generalizadas, modificados ou atribuídos para a manutenção de organizações afiliadas especiais com essa finalidade. Um domínio gtld é uma das categorias de domínios de primeiro nível (TLDs) mantido pela IANA para uso no Sistema de Nomes de Domínio de Internet.

28 IANA Internet Assingned Numbers Authority gtld Atualmente IANA distingue os seguintes grupos de domínios de nível superior: Domínio de Infraestrutura (Infrastructure Domain): o domínio arpa foi o primeiro de domínio da Internet de nível superior. Hoje é usado hoje para fins de Infraestrutura da Internet, tal como in-addr.arpa para IPv4 e IPv6 ip6.arpa para reverter a resolução de DNS. Country Code TDL O código de domínio do país, de nível superior, (cctld) da Internet é um domínio de nível superior geralmente usado ou reservado para um país, um estado soberano, ou um território dependente. Todos os identificadores cctld ASCII são duas letras e todos os domínios indicados por as duas letras dos domínios de nível superior são cctlds. Em 2010 a IANA começou a implementar o código TLDs internacionalizados por país, composto por caracteres do idioma nativo quando exibido em um aplicativo do usuário final.

29 IANA Internet Assingned Numbers Authority Internationalized country code toplevel domain Um país internacionalizado de código de domínio toplevel (IDN, cctld ou ccidn) é um domínio de nível superior (TLD) no DNS da Internet. Ex.: السعودية que significa as-suʻūdiyya ou Arábia Saudita. cctlds com IDNs são especialmente usados para codificar nomes de domínio que são exibidos em um aplicativo de usuário final, como um navegador web, em sua linguagem de script nativa ou alfabeto, como o alfabeto árabe, ou um sistema de escrita não-alfabéticos, tais como caracteres chineses.

30 IANA Internet Assingned Numbers Authority Tabela de ccidn

31 IANA Internet Assingned Numbers Authority Domínios Reservados A RFC 2606 reserva os seguintes quatro nomes domínio de nível superior para evitar confusão e conflito. Eles podem ser usados para vários fins específicos no entanto, com a intenção de que estes não devem ocorrer nas redes de produção dentro do sistema global de nomes de domínio: example: reservado para uso nos exemplos; invalid: reservado para uso em nomes de domínio inválidos; localhost: reservado para evitar conflitos com o uso tradicional do localhost como hostname; test: reservado para uso em testes.

32 IANA Internet Assingned Numbers Authority A IANA é responsável pela coordenação global dos sistemas de Internet Protocol (IP) para endereçamento, bem como os números do sistema autônomo usado para rotear o tráfego Internet. Atualmente, existem dois tipos de Internet Protocol (IP) em uso ativo: IP versão 4 (IPv4) e IP versão 6 (IPv6).

33 IANA Internet Assingned Numbers Authority Endereços IPv4 e IPv6 são geralmente atribuídos de forma hierárquica. Aos usuários são atribuídos endereços IP por provedores de serviços de Internet (ISPs Internet Service Providers). Os ISPs obtém alocações de endereços IP a partir de: RIR Regional Internet Registry) NIR National Internet Registry LIR Local Internet Registry

34 IANA Internet Assingned Numbers Authority As entidades abaixo são denominados RIRs. São responsáveis pela atribuição de endereços aos ISPs ou aos NIRs. No Brasil temos o CGI.br (administrador do ponto br ) que fornece endereços IP aos ISPs do Brasil. O CGI.br pode ser denominado um NIR.

35 IANA Internet Assingned Numbers Authority A Argentina, como muitos países no mundo, não possui um NIR. Nesses casos, os IPs atribuídos aos ISPs são fornecidos diretamente pelo LACNIC, que é um RIR.

36 Comitê Gestor da Internet CGI.br Administrador do ponto br

37 Comitê Gestor da Internet CGI.br Comitê Gestor da Internet O Comitê Gestor da Internet no Brasil (CGI.br) foi criado em 1995, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica, o CGI.br representa um modelo de governança na Internet pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a implantação, administração e uso da rede.

38 Comitê Gestor da Internet CETIC.br Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (CETIC.br) Departamento do NIC.br responsável pela coordenação e publicação de pesquisas sobre a disponibilidade e uso da Internet no Brasil. Esses estudos são referência para a elaboração de políticas públicas que garantam o acesso da população às Tecnologias da Informação e da Comunicação (TICs), assim como para monitorar e avaliar o impacto socioeconômico das TICs.

39 Comitê Gestor da Internet NIC.br Núcleo de Informação e Coordenação do Ponto BR O Núcleo de Informação e Coordenação do Ponto BR é uma entidade civil, sem fins lucrativos, que desde dezembro de 2005 implementa as decisões e projetos do Comitê Gestor da Internet no Brasil, conforme explicitado no comunicado ao público e no estatuto do NIC.br.

40 Comitê Gestor da Internet REGISTRO.br Entidade responsável pelo registro de domínios junto aos órgãos internacionais oficiais das categorias nacionais.

41 Comitê Gestor da Internet CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet.

42 Comitê Gestor da Internet CETIC.br Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (CETIC.br) Departamento do NIC.br responsável pela coordenação e publicação de pesquisas sobre a disponibilidade e uso da Internet no Brasil. Esses estudos são referência para a elaboração de políticas públicas que garantam o acesso da população às Tecnologias da Informação e da Comunicação (TICs), assim como para monitorar e avaliar o impacto socioeconômico das TICs.

43 Comitê Gestor da Internet CETIC.br Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (CETIC.br) Os estudos conduzidos pelo CETIC.br fazem parte das atribuições do CGI.br de: I - estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil; III - propor programas de pesquisa e desenvolvimento relacionados à Internet, que permitam a manutenção do nível de qualidade técnica e inovação no uso, bem como estimular a sua disseminação em todo o território nacional, buscando oportunidades constantes de agregação de valor aos bens e serviços a ela vinculados; IV - promover estudos e recomendar procedimentos, normas e padrões técnicos e operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua crescente e adequada utilização pela sociedade;

44 Comitê Gestor da Internet CEPTRO.br Centro de estudos e Pesquisas em Tecnologia de Redes e Operações. Os Pontos de troca de Tráfego do PTTMetro, são o serviço mais importante do CEPTRO, ajudando a organizar a infraestrutura da Internet no país, tornando-a mais resiliente e diminuindo seus custos. A equipe atua também na medição da Qualidade da Internet, divulgação da Hora Legal Brasileira via NTP, disseminando IPv6, provendo o serviço de voip Peering e realizando estudos sobre a Web, e em outras áreas. Os serviços e projetos são financiados com o registro de domínios ".br".

45 Comitê Gestor da Internet CEPTRO.br Centro de estudos e Pesquisas em Tecnologia de Redes e Operações. O CEPTRO.br é a área do NIC.br responsável por serviços e projetos relacionados principalmente à infraestrutura da Internet no Brasil e ao seu desenvolvimento. A equipe desenvolve soluções em infraestrutura de redes, software e hardware, além de gerenciar projetos executados por parceiros externos.

46 Estrutura da Internet e ISPs

47 O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite taxa de transmissão = largura de banda Roteadores: enviam pacotes blocos de dados)

48 O que é a Internet? Protocolos: controlam o envio e a recepção de mensagens ex.: TCP, IP, HTTP, FTP, PPP Internet: rede de redes fracamente hierárquica Internet pública e Internets privadas (intranets) Internet standards RFC: Request for comments IETF: Internet Engineering Task Force

49 Serviços de Internet Infra-estrutura de comunicação permite aplicações distribuídas: Web, , jogos, e-commerce, compartilhamento de arquivos Serviços de comunicação oferecidos: sem conexão orientado à conexão 1-49

50 Estrutura da Internet e ISPs Grosseiramente hierárquica No centro: ISPs de zona-1 (ex.: UUNet, BBN/Genuity, PSINet, AGIS, Sprint, AT&T, MCI) com cobertura national/international Os outros ISPs são igualmente tratados NAP - Network Access Point (PAR Ponto de Acesso à Rede) É um ponto da rede pública no qual os ISPs podem se conectar uns aos outros. O principal componente do NAP são os backbones da Internet. Essas conexões determinam como o tráfego é roteado. Eles são pontos de convergência da Internet pelos quais passa uma grande quantidade de tráfego da rede mundial. A Zona-1 provê interconexão (peer) de modo privativa ISP Zona-1 ISP Zona-1 NAP ISP Zona-1 A Zona-1 também provê interconexão nos pontos de acesso (NAPs) da rede pública NAP Network Access Point

51 Estrutura da Internet e ISPs Rede de backbone da Sprint US Exemplo de um ISP de Zona-1

52 Estrutura da Internet e ISPs ISPs de Zona-2 : ISPs menores (freqüentemente regionais, em países) Conectam-se a um ou mais ISPs de Zona-1 e possivelmente a outros ISPs de Zona-2 - ISP de Zona-2 paga ao ISP de Zona-1 pela conectividade ao resto da Internet ISP Zona-2 ISP Zona-1 ISP Zona-2 NAP ISPs de Zona-2 também provêm conexão privativamente entre si, interconexão em NAP - ISP de Zona-2 é cliente do provedor de Zona- 1 ISP Zona-2 ISP Zona-1 ISP Zona-1 ISP Zona-2 ISP Zona-2

53 Estrutura da Internet e ISPs ISPs de Zona-3 e ISPs locais Última rede de acesso ( hop - mais próxima dos sistemas finais) ISPs locais e de Zona-3 são clientes ISPs locais dos e ISPs de de Zona-3 zonas são mais clientes altas dos conectando-os ISPs de zonas ao restante mais altas da Internet. conectando-os ao resto da A maioria Internet dos usuários está conectada aos ISPs locais. ISP local ISP local ISP Zona-3 ISP Zona-2 ISP Zona-1 ISP Zona-2 ISP local ISP local ISP Zona-1 ISP local ISP Zona-2 NAP ISP Zona-1 ISP Zona-2 ISP local ISP local ISP Zona-2 ISP local

54 Hierarquia (Banda Larga) (Banda Larga)

55 PTTmetro Ponto de Troca de Tráfego Metropolitano É a infraestrutura necessária para a interconexão direta entre as redes ("Autonomous Systems" - ASs) que compõem a Internet Brasileira. No Brasil o Projeto PTTMetro encarrega-sede coordenar e prover os PTTs nas regiões metropolitanas no País que apresentam grande interesse de troca de tráfego Internet. Uma das principais vantagens deste modelo, é a racionalização dos custos, uma vez que os balanços de tráfego são resolvidos direta e localmente e não através de redes de terceiros, muitas vezes fisicamente distantes. Outra grande vantagem é o maior controle que uma rede pode ter com relação a entrega de seu tráfego o mais próximo possível do seu destino, o que em geral resulta em melhor desempenho e qualidade para seus clientes e operação mais eficiente da Internet como um todo.

56 PTT Ponto de Troca de Tráfego Um PTTMetro é, assim, uma interligação em área metropolitana de pontos de interconexão de redes (PIXes), comerciais e acadêmicos, sob uma gerência centralizada. São características fundamentais para a implementação adequada de um PTTMetro: Neutralidade - independência de provedores comerciais Qualidade - troca de tráfego eficiente Baixo custo das alternativas, com alta disponibilidade Matriz de troca de tráfego regional única

57 PTT Ponto de Troca de Tráfego A coordenação do projeto PTTMetro, está a cargo do CGIbr e sua operação é realizada por organizações tecnicamente habilitadas, mas sem fins lucrativos, que estabelecerão os requisitos de arquitetura e gerência das interconexões, garantindo os dois primeiros tópicos (neutralidade e qualidade). A hospedagem dos PIXes em instalações comerciais com elevado padrão de segurança e infraestrutura, agregam matrizes de tráfego já existentes, é uma das condições para obtenção dos demais quesitos.

58 PTT Ponto de Troca de Tráfego AS - Autonomous System Autonomous System é o conjunto de redes com a mesma política de roteamento. Os ASs são identificados por um ASN (Autonomous System Number). O ASN é o identificador único de 32bits para um AS. É normalmente alocado pelos RIRs.

59 PTT Ponto de Troca de Tráfego PIX Ponto de Interconexão ou ponto de acesso ao PTTMetro. Um PIX é uma extensão que permite acesso ao PTTMetro. A operadora ou provedor que deseja se conectar ao PTTMetro deve possuir um AS próprio para poder se conectar diretamente ao PTTMetro. Outra possibilidade é por meio de um PIX. Para uma empresa se tornar um PIX é necessário que ela possua rede de fibra ótica possibilitando tráfego de grandes volumes de dados e data center próprio, que garanta a operação dos equipamentos necessários.

60 PTT Ponto de Troca de Tráfego PIX Point Internet exchange Para acessar a internet, não é obrigatório se conectar ao PTTMetro, mas é vantajoso. A maioria dos grandes portais e sites, como o Google, são conectados ao PTTMetro. Se o Provedor A e o Provedor B estão conectados ao PTT, quando um cliente do Provedor B precisar acessar uma página de Internet que está hospedada no Provedor A, usará essa conexão direta, o PIX do PTT ou ao PTT diretamente, que é um caminho mais curto. O resultado é uma operação da internet mais eficiente como um todo.

61 PTT Ponto de Troca de Tráfego

62 Características Cada computador tem um IP ou Domain Name único Endereço IP: número com 4 octetos variando de 0 a terra.com.br domínio site

63 URL ( URL ) Uniform Resource Locator Referencia endereços na web Cada site tem uma URL única Modelo de URL protocolo://domínio.localização dentro do domínio.país http protocolo utilizado para transmitir páginas pela Internet www tipo de serviço verysign domínio.com indica que é uma entidade comercial.br indica o país onde está registrado o site

64 Alguns serviços World Wide Web ( WWW ) Correio Eletrônico ( ) Transferência de Arquivos ( FTP ) Participação em grupos de Discussão ( Newsgroups ) ( IRC ) chat emcomunicação Aplicativos P2P (torrents, emule, etc.)

65 http x HTML World Wide Web cliente-servidor http Hyper Text Transfer Protocol HTML Hypertext Text Markup Linguage

66 Browsers, navegadores Mozzila Firefox Mozzila Internet Explorer Netscape Opera Linx Dillo Galeon

67 Backbones

68 Backbones Genericamente significa coluna vertebral O termo backbone, no ambiente de redes, se refere a rede de transporte principal de dados. Essas redes são compostas por diversos equipamentos.

69 Backbones Constitui-se em uma infraestrutura com ligações centrais de um sistema amplo e de elevado desempenho. Operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem e dados).

70 Backbones Curiosidade O maior modelo da série 12000, o 12016, usa uma série de comutadores que podem gerenciar até 320 bilhões de bits de informações por segundo e, quando completamente carregado com placas, move 60 milhões de pacotes de dados a cada segundo. Universal Broadband Router Gigabit Switch Router z Series GSR OSR 7600 Optical Services Router

71 Backbones Na rede mundial encontramos os backbones estruturados hierarquicamente. Existem vários tipos: Backbones intercontinentais Backbones internacionais Backbones nacionais. Periferia do backbone nacional.

72 Backbones Os backbones utilizam protocolos e interfaces apropriados ao tráfego previsto. Na periferia desdobra-se o conceito de ponto de acesso de cada utilizador do sistema. Por utilizadores do sistema entende-se os pontos de acesso (POPs). No Brasil, as empresas prestadoras deste serviço são: BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP).

73 Backbones POP Ponto de Presença do Backbone aoacessode portas existemondelocal backbone, permitindo a comunicação com o restante da Rede. O transporte de informações desde as instalações da Unidade Cliente ou da Unidade Provedora até um Ponto de Presença do Backbone é feito pelo Acesso.

74 Backbones Acesso É a interligação entre as instalações de uma Unidade Provedora ou de uma Unidade aoacessode porta umaecliente backbone, localizada em um Ponto de Presença do Backbone (POP).

75 Backbones A soma do tráfego requerido pelos POPs determinará a velocidade total do backbone. Quando um POP deseja fornecer 1000 linhas de 1 Mbps com garantia de qualidade de serviço, o backbone terá que ter capacidade superior a 1 Gbps. Nesse processo deve existir uma margem de segurança.

76 Backbones O meio físico para transmissão mais comum são linhas tronco de fibra óptica denominadas OC Optical Camer. Essas portadoras ópticas têm diferentes capacidades de transmissão de dados: Exemplo: T1 1,544 Mbps T3 43,232 Mbps 28 T1 OC3-155 Mbps 84 T1 OC Mbps 4 OC3 OC48 2,5 Gbps 4 OC12 OC192 9,6 Gbps 4 OC48

77 Backbones Muitas empresas operam com seus próprios backbones. Esses backbones também se interconectam em vários NAPs ao redor do mundo. Esse fato colabora para que a rede mundial seja cada vez mais resiliente. Permite a utilização dos recursos oferecidos pelos protocolos modernos de roteamento.

78 Backbones A escalabilidade e resiliência da Internet resulta de características da sua arquitetura. A ideia é colocar o menor número possível de funções de estado e controle da rede nos elementos de rede. Assim, se delega aos pontos finais de comunicação a maior parte do processamento do tráfego garantindo a integridade, confiabilidade e autenticidade de dados.

79 Backbones Características atuais da rede mundial Alto grau de redundância das ligações das redes atuais Protocolos de roteamento bastante sofisticados e de tempo real fornecem rotas alternativas de comunicação. Isso permite o balanceamento de carga de tráfego e evita o congestionamento.

80 Backbones

81 Backbones RNP

82 Algoritmos de roteamento

83 Algoritmos de roteamento Roteadores Determinam o melhor caminho para envio de pacotes entre redes locais. Tabela de roteamento. Para executar essa tarefa eles precisam de protocolos de roteamento. Cada protocolo de roteamento, por sua vez, contem algoritmo de roteamento. Este algoritmo executa os cálculos necessários para determinar a melhor rota.

84 Algoritmos de roteamento Roteadores Princípios da tabela de roteamento Tomam decisões sozinhos com base nas informações existentes em sua tabela de roteamento. O fato de um roteador ter todas as informações sobre a rede em sua tabela, não significa que outros tenham as mesmas informações. As informações de roteamento sobre um caminho de uma rede para outra não fornecem informações de roteamento sobre o caminho inverso.

85 Algoritmos de roteamento Os algoritmos de roteamento podem ser agrupados em duas grandes classes: estáticos dinâmicos

86 Algoritmos de roteamento Algoritmos estáticos Os algoritmos estáticos, ou não duranterotasas aprendem, adaptativos a inicialização do roteador e após isto estas rotas não sofrem alteração, a não ser em caso de falha. Não atendem às necessidades das redes móveis ou ad hoc, pois estas sofrem constantes alterações em sua topologia.

87 Algoritmos de roteamento Algoritmos dinâmicos. Algoritmos adaptativos são os que têm a capacidade de mudar suas decisões de roteamento de acordo com o estado da rede. Este tipo de algoritmo é mais indicado para redes ad hoc, devido à sua capacidade de adaptar-se dinamicamente às mudanças de configuração da rede.

88 Algoritmos de roteamento Algoritmos de roteamento podem também ser centralizados ou distribuídos. No modelo centralizado, todas as rotas são criadas por um único nodo da rede. Na forma distribuída, cada nodo repassa informações sobre alterações na rede para os outros nodos, sendo que a rota, neste modelo, é calculada de forma individual em cada nodo.

89 Algoritmos de roteamento Algoritmos centralizados são mais simples e os nodos comuns da rede são liberados do cálculo das rotas, o que torna os programas dessas máquinas mais simples e leves. O roteamento centralizado não é confiável. No caso de uma falha no nodo que cria as rotas, toda a rede fica inoperante.

90 Algoritmos de roteamento É também necessário um consumo extra de banda para a requisição de rotas e a utilização deste tipo de algoritmo depende do tamanho e organização da rede. Outro problema é que se torna necessário uma rota fixa indicando o caminho para o nodo encarregado de criar as rotas. Por estes motivos, o roteamento centralizado torna-se impraticável em redes ad hoc.

91 Algoritmos de roteamento Os algoritmos distribuídos, por outro lado, são menos sensíveis a falhas do que os algoritmos centralizados. O tráfego referente a mudanças na rede também não representa um grande problema, já que este é distribuído por toda a rede. Entretanto, loops de roteamento são muito mais comuns e difíceis de serem detectados do que em redes centralizadas.

92 Algoritmos de roteamento Loops de roteamento são situações em que um pacote fica sendo enviado sempre entre os mesmos roteadores sem nunca chegar ao destino. Por exemplo, o roteador A envia um pacote para o roteador B, que o devolve para o A e assim sucessivamente. Este é um problema comum em redes que sofrem alterações freqüentes nos estados dos links, como é o caso das redes ad hoc.

93 Algoritmos de roteamento Os protocolos pró-ativos são os que tentam obter as informações de roteamento antes que estas sejam necessárias. A idéia é avaliar continuamente as rotas. Dessa forma, quando uma das rotas for requisitada ela pode ser utilizada imediatamente. Já os protocolos reativos esperam que alguma rota seja requisitada para somente aí buscar informações e criar a rota.

94 Algoritmos de roteamento A primeira abordagem requer significativamente mais banda passante que a segunda, mas os pedidos de rota podem ser respondidos imediatamente. Na segunda, tem-se uma economia de banda, mas em contrapartida, o tempo para se responder a uma requisição de rotas é muito maior. Para redes ad hoc existem algoritmos baseados nas duas abordagens.

95 Algoritmos de roteamento Single-Path ou Multiple-Path Outra forma de se agrupar algoritmos de roteamento é com relação à capacidade de suportar mais de uma rota para um mesmo destino. Os algoritmos que têm esta capacidade são chamados multi-path e os que só suportam uma rota são chamados de single-path.

96 Algoritmos de roteamento Algoritmos multi-path permitem que o tráfego de mensagens seja distribuído em vários canais. Esta característica pode aumentar significativamente a taxa de utilização da rede.

97 Algoritmos de roteamento Outro ponto a ser observado é que algoritmos multi-path têm uma maior tolerância a falhas, pois no caso de uma rota ficar indisponível, tem-se outra que pode imediatamente tomar o seu lugar. Esta característica é especialmente interessante para ambientes não confiáveis ou em que a topologia se altera freqüentemente, como é o caso de redes ad hoc.

98 Algoritmos de roteamento Algoritmos Planos ou Hierárquicos Agrupar os algoritmos como planos ou hierárquicos é fazer uma referência à forma como as informações sobre alterações são repassadas entre os nodos da rede. No modelo plano todos os nodos são pares de todos os outros, não existindo nenhum tipo de organização ou estruturação na rede.

99 Algoritmos de roteamento No sistema hierárquico, por outro lado, a rede é dividida em regiões denominadas domínios, que podem ainda ser divididos em subdomínios. No modelo hierárquico todos os nodos conhecem tudo sobre a estrutura da sua região, e nada sobre a estrutura interna das outras regiões. Estas regiões são interconectadas por uma estrutura chamada backbone.

100 Algoritmos de roteamento Quando um nodo precisa se comunicar com outro que está fora da sua região, ele envia as mensagens para o seu roteador do backbone. Este nodo conhece a estrutura das outras regiões, podendo assim enviar as mensagens para os locais corretos.

101 Algoritmos de roteamento Em redes ad hoc a tarefa de organizar a rede de forma hierárquica não é simples. Os nodos alteram sua localização periodicamente e de forma aleatória.

102 Algoritmos de roteamento Redes ad hoc São um tipo de rede que não possui um nó designado como ponto de acesso para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos (um roteador). Rede de computadores ad hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações advindas dos terminais vizinhos.

103 Algoritmos de roteamento

104 Algoritmos de roteamento Host-Intelligent ou Router-Intelligent Alguns algoritmos de roteamento assumem que a rota deve ser totalmente criada a partir da origem. Este tipo de abordagem geralmente recebe o nome de source routing. Nesta abordagem os roteadores atuam como dispositivos de armazenamento e redirecionamento de mensagens, mas não tomam nenhuma decisão quanto à rota das mensagens.

105 Algoritmos de roteamento Outros algoritmos assumem que os computadores não conhecem nada sobre determinação de rotas, e esta responsabilidade deve ser atribuída aos roteadores. O primeiro tipo de algoritmo onde a escolha da rota é feita no host é conhecido como hostintelligent, e o segundo, onde a escolha é feita no roteador, é conhecido como routerintelligent.

106 Algoritmos de roteamento Algoritmos host-intelligent e routerintelligent diferem no modo como definem a escolha entre: Melhor caminho Economia de banda de rede. Algoritmos do tipo host-intelligent, frequentemente escolhem um caminho melhor, mas para isto geram um volume de tráfego adicional ao procurar os caminhos antecipadamente.

107 Algoritmos de roteamento Eles descobrem todos os possíveis caminhos para o destino antes de enviar o pacote. Em redes ad hoc têm-se uma grande preocupação com economia de banda e diminuição do número de pacotes trafegados. Entretanto, como veremos mais à frente, uma das abordagens mais clássicas é um algoritmo host-intelligent chamado DSR (Dynamic Source Routing).

108 Algoritmos de roteamento Nos algoritmos router-intelligent as rotas são criadas à medida que o pacote vai caminhando pela rede. Esses algoritmos têm uma economia de banda, no entanto, a rota escolhida pode não ser ótima.

109 Algoritmos de roteamento Algoritmos Linkstate Algoritmos link state, também chamados de caminho mais curto (shortest path), enviam as informações de roteamento para todos os nodos, ou seja, usam flooding. A informação enviada diz respeito apenas ao conteúdo de sua tabela de roteamento que sofreu alguma alteração. Ou seja, não enviam a tabela toda.

110 Algoritmos de roteamento Algoritmos Distance Vector Os algoritmos do tipo distance vector, também conhecidos como Bellman-Ford, enviam toda a sua tabela de roteamento, porém apenas para seus vizinhos e não para todos os nodos da rede como o link state. Ou seja, não trabalham com flooding.

111 Algoritmos de roteamento Algoritmos link state têm menor propensão a gerar loops de roteamento que algoritmos distance vector, devido à sua visão mais consistente da rede. Em contrapartida, necessitam de mecanismos mais sofisticados e eficientes para controlar o tráfego que geram.

112 Algoritmos de roteamento Algoritmos do tipo link state são, em geral, computacionalmente mais intensos que algoritmos do tipo distance vector. Requerem processadores mais potentes, mais memória e sua implementação e manutenção pode ser mais cara e difícil. Como veremos a seguir, as duas abordagens têm suas vantagens e desvantagens.

113 Algoritmos de roteamento Roteamento estático Vantagens Fácil configuração. Facilidade de manutenção da tabela. Uso de uma única rota padrão. Menor consumo de processamento. Não depende de protocolos de roteamento.

114 Algoritmos de roteamento Roteamento estático Desvantagens Propensa a erros manuais. Não adequada a redes grandes. Maior complexidade para administrar em redes em expansão.

115 Algoritmos de roteamento Roteamento dinâmico Vantagens Menor trabalho para administrar em redes mais complexas. Protocolos reagem automaticamente a alterações na topologia. Menor propensão a erros manuais. Mais escalável. Depende de um protocolo de roteamento.

116 Algoritmos de roteamento Roteamento dinâmico Desvantagens Maior consumo de processamento do roteador. Administração exige pessoal com maior nível de conhecimentos.

117 Algoritmos de roteamento Protocolos de redes classful Não enviam informações sobre a máscara de sub-redes nas atualizações. Não suportam VLSM. Não suportam redes não contíguas. Protocolos de redes classless Enviam informações sobre a máscara de subredes nas atualizações. Suportam VLSM. Suportam redes não contíguas.

118 Algoritmos de roteamento Métrica Contagem de saltos Número de roteadores que um pacote deve percorrer até alcançar seu destino. Cada roteador significa um salto. Alguns protocolos calculam a melhor rota como sendo a que oferece o menor número de saltos. Algoritmos distance vector utilizam como métrica a contagem de saltos.

119 Algoritmos de roteamento Métrica Largura de banda Capacidade de transferência de dados de um enlace medida em número de bits transmitidos por segundo. Os protocolos link state calculam a melhor rota somando os links de maior largura de banda, entre outros fatores.

120 Redes hierárquicas

121 Redes hierárquicas

122 Redes hierárquicas O modelo de design hierárquico reduz os problemas encontrados nas topologias de rede do modelo plano. Um dos problemas não tratado em redes não hierárquicas é a redundância, cujo objetivo é aumentar a disponibilidade da rede.

123 Redes hierárquicas A redundância de camada 2 aprimora a disponibilidade da rede implementando caminhos alternativos por meio da adição de equipamentos e cabeamento. Possuir diversos caminhos para que os dados atravessem a rede permite que, caso ocorra interrupção de uma das rotas, não haja impacto sobre a conectividade dos dispositivos na rede.

124 Redes hierárquicas Isso implica no fato de que cada dispositivo redundante deve suportar sozinho, em caso de necessidade, todo o tráfego da rede que passará por ele. Caso essa regra não seja atendida, com a queda de um caminho (caminho tornado inativo por qualquer razão: falha no dispositivo, falha de energia, problemas no meio físico, etc.) haverá congestionamento na rede, tornando o caminho redundante ativo um gargalo.

125 Redes hierárquicas Redes hierárquicas de computadores são divididas em três camadas: Acesso Distribuição Borda (Núcleo)

126 Redes hierárquicas Camada de acesso A camada de acesso é encarregada de oferecer conectividade entre os dispositivos finais (computadores, impressoras, PDAs, celulares, etc.). Está conectada à camada de distribuição. Nesta camada temos switches de menor desempenho, Access Point, Hubs e Bridges, sem redundância.

127 Redes hierárquicas Camada de distribuição A camada de distribuição é responsável pela conexão entre os componentes da camada de borda com os componentes da camada de acesso. Permite o acesso dos dispositivos finais com a camada de borda. Esta camada é composta principalmente pelos switches de desempenho superior (dispositivos intermediários). Estes switches podem ter redundância. Na camada de distribuição podem existir diversas redes.

128 Redes hierárquicas Camada de borda Podemos chamar esta rede de rede de borda. Localizada na extremidade da rede ou periferia da rede. A camada de borda é responsável pelo link para conexão dos dispositivos finais (rede como um todo) com outras redes em localidades diferentes por meio da Rede Pública. Nesta camada estão modens, roteadores e switches layer 3 de alto desempenho. Abriga os servidores de aplicações.

129 Redes hierárquicas Camada de borda Abriga os servidores de aplicações. Estas aplicações podem ser: Cliente/servidor WEB e . Ponto-a-Ponto Aplicações peer-to-peer (P2P) Gnutella KaZaa Ares Emule Torrents

130 Redes de borda

131 Redes de borda Aplicações orientadas à conexão Servidor WEB Servidor FTP SMTP SSH Telnet

132 Redes de borda Aplicações não orientadas à conexão DNS Telefonia IP Teleconferência Streaming de media

133 Redes de borda Sistemas de proteção Firewall de Borda Sistema desenvolvido para prevenir acesso não autorizado a uma rede privada, ou proveniente dela. A tarefa básica do Firewall é controlar o tráfego entre redes de computadores com diferentes níveis de confiança. A rede Internet é uma zona não confiável. A rede interna de uma empresa é considerada zona confiável.

134 Redes de borda Sistemas de proteção Firewall de Borda Pode ser representado por um computador ou equipamento de uso específico (appliance): Hardware Software pordesenvolvidossãosegurançade appliances Os fornecedores de sistemas de proteção à redes de computadores. Possuem hardware especialmente desenvolvido em conjunto com as aplicações próprias.

135 Redes de borda Appliances de Segurança

136 Redes de borda Sistemas de proteção Firewall de Borda Utilização Bloqueia ou permite usuários a acessarem internet. Bloqueia ou libera portas TCP e UDP entre outros protocolos. Bloqueia aplicações segundo o protocolo. Esses bloqueios impedem acessos indevidos com origem na rede confiável. Da mesma forma, impedem acessos indevidos com origem na rede não confiável.

137 Redes de borda Sistemas de proteção Firewall de Borda Utilização Permite bloqueios ou liberações por endereço IP e endereço MAC. Permite bloqueio por URL. No entanto, se forem muitas URLs esta operação torna-se pouco produtiva. Nesse caso recomenda-se o uso de um proxy. Permite bloquear a ação de programas maliciosos.

138 Redes de borda Sistemas de proteção Proxy O serviço de proxy consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário em um tempo bem menor. Essa área de acesso rápido é denominada cache Proxy. O cache proxy é um arquivo cujo tamanho deve ser administrado.

139 Redes de borda Sistemas de proteção Proxy O servidor Proxy é um intermediário entre os dispositivos finais e a rede mundial. Todas as requisições feitas ao servidor local que não forem encontradas na LAN, serão encaminhadas primeiramente ao Proxy.

140 Redes de borda Sistemas de proteção Proxy Se um usuário fez uma requisição a um determinado site, os registros podem estar no cache proxy. Existe um período no qual essas informações ficam armazenadas. Se estiver, ao invés de acessar a rede mundial em busca do endereço de domínio, o proxy retornará a requisição do usuário. Se houver alterações no site, serão baixadas apenas as atualizações, economizando banda do link de acesso à Internet.

141 Redes de borda Sistemas de proteção Proxy Listas de proteção Os servidores proxy podem ser configurados com diversas listas de sites e endereços de domínio, mas existem duas listas que nos interessam mais: Black list: lista de sites bloqueados White list: lista de sites liberados

142 Redes de borda Sistemas de proteção Proxy Black list Esta lista de sites bloqueados impede que o usuário acesse alguns sites previamente configurados. Os sites que não estiverem nesta lista estarão liberados. White list Esta lista de sites liberados permite o acesso aos sites nela relacionados. Os sites que não estiverem nesta lista estarão bloqueados.

143 Redes de borda Sistemas de proteção Proxy Outras listas É possível configurar outras listas, desde que o sistema permita. Assim, podemos ter listas de palavras bloqueadas, por exemplo. O proxy verifica todas as listas em ordem sequencial.

144 Redes de borda Sistemas de proteção Proxy Outras listas Ou seja, se houver uma regra bloqueando um site em determinada lista e outra regra liberando o mesmo site em uma lista diferente, após a primeira regra, a regra que estiver antes, será aplicada. É possível, assim, combinar a ação das listas.

145 Redes de borda

146 Redes de borda Sistemas de proteção Proxy Controles Nos proxys autenticados é possível configurar grupos de usuários. É possível relacionar determinadas permissões de acesso a cada grupo de usuários (perfis). Esses grupos de usuários podem estar relacionados à administração central do domínio da LAN. Ou seja, é possível autenticar o usuário via proxy compartilhando os dados do Active Directory ou OpenLDAP (sistemas de diretórios).

147 Redes de borda Controle de banda e roteamento avançado Permite controlar taxas máximas de download e upload que cada usuário ou servidor poderá consumir. Permite controlar não só por usuário, mas também por protocolo. Evita que um único usuário ou servidor congestione links de Internet. Permite forçar IPs de origem e/ou destino a utilizarem determinado link de internet.

148 Redes de borda Balanceamento de link Oferece alta disponibilidade. Com mais de um link podemos obter redundância. É possível configurar a substituição automática entre links para corrigir falhas. Em ambientes críticos podemos ter dois servidores firewall operando em modo redundante.

149 Técnicas de proteção

150 Técnicas de proteção Proteção de Redes Corporativas As redes corporativas, ou mesmo residenciais, têm armazenado em seus dispositivos informações. Do ponto de vista das organizações isto pode ser mais crítico, pois há mais informações sensíveis envolvidas. Essas informações podem interessar a alguém que deseje obtê-las de modo ilegal. Nesta disciplina abordaremos apenas as técnicas de proteção de acesso à redes corporativas.

151 Técnicas de proteção Firewall Este termo se aplica a equipamentos computacionais instalados na borda de redes locais. O firewall atua entre a rede externa (não confiável) e a rede interna (confiável). Podemos ter mais de um firewall em uma mesma LAN. Sua função é restringir o acesso entre a LAN e a WAN, mas podemos tê-lo também entre LANs. Os firewalls operam por meio de regras.

152 Técnicas de proteção Firewall de Primeira Geração Restringir tráfego baseado em endereços IP de origem ou destino Restringir tráfego através das portas dos protocolos TCP ou UDP. Operam por filtro de pacotes. Não oferecem nenhum tipo de serviço de autenticação.

153 Técnicas de proteção Filtros de Pacotes Estes sistemas analisam individualmente os pacotes à medida que estes são transmitidos. São verificadas as informações das camada de enlace e de rede (camada de Acesso à Redes, Internet e Transporte). Essa verificação consome recursos de processamento. As regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão.

154 Técnicas de proteção Filtros de Pacotes A principal desvantagem desse tipo de tecnologia para a segurança reside na falta de controle de estado do pacote Agentes maliciosos podem produzir pacotes simulados. Usam endereço IP falso (IP Spoofing), fora de contexto ou ainda para serem injetados em uma sessão válida.

155 Técnicas de proteção Firewalls de Segunda Geração Os firewalls de segunda geração operam com filtros de estado de sessão. O protocolo de transporte TCP orienta-se por uma tabela de estado nas conexões. Os filtros de pacotes dos firewalls de primeira geração não observavam essa característica do TCP. Assim, se tornaram pouco efetivos. Esta melhoria tornou os firewalls mais eficazes. Denominados Firewalls Statefull.

156 Técnicas de proteção

157 Técnicas de proteção Firewalls de Segunda Geração Firewall Statefull Armazena o estado das conexões e filtra com base nesse estado. São três os estados de uma conexão: NEW - novas conexões. ESTABLISHED - conexões já estabelecidas. RELATED - conexões relacionadas a outras existentes.

158 Técnicas de proteção Firewalls de Terceira Geração Passam a atuar na camada de aplicação. Em um só produto podem oferecer: Recursos de proxy Recursos de firewall Como atuam: Analisam conexões. Decodificam protocolos na camada de aplicação. Interceptam a comunicação entre dispositivos. Aplicam regras de acesso.

159 Técnicas de proteção Firewall de Terceira Geração conectamquaisos, HostsBastion comoconhecidos as redes corporativas à Internet. Recebem o fluxo de conexão, tratando as requisições como se fossem uma aplicação. Originam um novo pedido sob a responsabilidade do mesmo firewall para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

160 Técnicas de proteção Firewall de Terceira Geração Recebem as requisições de acesso dos usuários. Realizam uma segunda conexão externa para receber estes dados. Escondem o endereço interno dos usuários nestas requisições externas. Oferecem, assim, uma proteção adicional contra a ação dos invasores.

161 Técnicas de proteção Firewalls de Terceira Geração Podem restringir acesso à rede analisando protocolos que atuam na camada de aplicação: Restringir acesso FTP a usuários anônimos. Restringir acesso HTTP para portais de entretenimento. Restringir acesso a protocolos desconhecidos na porta 443 (HTTPS).

162 Técnicas de proteção Firewalls de Quarta Geração Também denominados firewall de aplicação. Atuam no modo Statefull Inspection. Apresentam a capacidade para identificar o protocolo dos pacotes transitados e prever as respostas legítimas. Analisam pacotes e tráfego de dados baseado nas características de cada aplicação Analisam informações associadas a todas as camadas da pilha TCP/IP, além da camada de redes e aplicação.

163 Técnicas de proteção Firewalls de Quarta Geração A análise de pacotes e sessões somente, já não bastava. Novos ataques surgiram visando vulnerabilidades específicas de cada aplicação. Essas aplicações trabalhavam com protocolos específicos. Desenvolveu-se um novo método que analisa as particularidades de cada protocolo e toma decisões que evitam ataques maliciosos contra uma rede.

164 Técnicas de proteção Firewalls de Quarta Geração Continuam analisando o estado das conexões e das sessões ativas. O firewall armazena o estado de todas as últimas transações efetuadas e inspeciona o tráfego para evitar pacotes ilegítimos. Possuem o padrão das conexões legítimas. Podem identificar o abuso em conexões TCP supostamente legítimas.

165 Técnicas de proteção Firewalls de Quarta Geração Apresentam a técnica Deep Packet Inspection. Associam as funcionalidades do Statefull Inspection com a técnica SMLI (Stateful Multi-Layer Inspection), ou seja, inspeção de total de todas as camadas. Analisando todas as camadas, atuam na Prevenção de Intrusão (IPS). O firewall utiliza mecanismos otimizados de verificação de tráfego para analisá-los sob a perspectiva da tabela de estado de conexões legítimas.

166 Técnicas de proteção Firewalls de Quarta Geração Simultaneamente, os pacotes também vão sendo comparados a padrões legítimos de tráfego para identificar possíveis ataques ou anomalias. A combinação permite que novos padrões de tráfegos sejam entendidos como serviços legítimos e possam ser adicionados às regras válidas em poucos minutos. ou inteligentes serapassamfirewallsestes, sejaou ativos.

167 Técnicas de proteção Firewalls de Quarta Geração Podem mapear todas as transações específicas que acontecem na camada da aplicação WEB proprietária. Por ser um terminador do tráfego SSL, podem avaliar hipertextos criptografados (HTTPS) que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de rede. São mais complexos para administrar e exigem maior poder computacional para sua implantação.

168 DMZ

169 DMZ DMZ Demilitarized Zone Também conhecida como Zona Desmilitarizada ou rede de perímetro. Rede existente entre a rede local e a rede externa. Nesta rede permanecem servidores WEB, SMTP, SGBD e FTP, por exemplo. Estes servidores podem ser acessados tanto da: a partir da LAN (rede confiável) quanto da WAN (rede não confiável)

170 DMZ DMZ Demilitarized Zone È resultado da segmentação de redes locais. Possui políticas de segurança específicas. Deve ser protegida por, no mínimo, um firewall do acesso pela WAN. O ideal é protegê-la também de acessos indesejáveis provindos da LAN.

171 DMZ DMZ Demilitarized Zone Por disponibilizarem serviços tanto à rede externa quanto à rede interna, temos alguns problemas de segurança. Esses problemas requerem a instalação e configuração apropriada de firewalls. Esses firewalls devem conter regras adequadas à segurança de dados da rede. Além disso, é indicado que cada equipamento seja configurado para oferecer um único serviço. Ex.: um computador configurado apenas como servidor HTTP, sem oferecer outros serviços.

172 DMZ DMZ Demilitarized Zone Deve-se evitar a exposição da rede interna à Rede Mundial. Serviços para LAN não devem estar disponíveis na mesma máquina que provê os serviços para WAN. Muitos serviços concentrados em um só equipamento oferecem maior quantidade de vulnerabilidades. Quanto mais serviços disponíveis, mais vulnerabilidades podem ser exploradas. Se há mais vulnerabilidades, há maior risco de acesso indevido a dados sensíveis da organização.

173 DMZ DMZ Demilitarized Zone Para solucionar estes problemas devemos: Dividir os serviços em níveis de criticidade. Criar uma DMZ. Separar os serviços em diferentes equipamentos. Se um servidor for atacado, os outros estão preservados. Aplicar regras específicas a cada serviço. Assim, poderemos permitir o acesso remoto a alguns serviços, sem expor a rede interna. Da mesma maneira, esses serviços estarão disponíveis também para a LAN.

174 DMZ DMZ Demilitarized Zone Exemplo de regras de firewall para redes com DMZ: Tráfego da rede externa para a DMZ autorizado; Tráfego da rede externa para a rede interna proibido; Tráfego da rede interna para a DMZ autorizado; Tráfego da rede interna para a rede externa autorizado; Tráfego da DMZ para a rede interna proibido; Tráfego da DMZ para a rede externa recusado.

175 DMZ DMZ Demilitarized Zone Considerar que pode não ser adequado armazenar dados sensíveis da organização na DMZ. este apenas, atacadoforsmtpservidorumse serviço está comprometido. Se um servidor WEB for atacado, pode paralisar diversos serviços internos e externos. No caso de um servidor DNS/DHCP teríamos a segurança dos endereços da rede expostos. Um SGBD pode oferecer dados sensíveis ao atacante.

176 DMZ DMZ Demilitarized Zone Com uma DMZ, para acessar a LAN remotamente, devemos passar por 2 firewalls com regras diferentes. Isto implica em um nível mais complexo de administração da rede. Configuração de VPN e SSH, por exemplo, em dois firewalls. Aumento de custos em função do número de equipamentos necessários. Necessidade de profissionais qualificados para administração da rede.

177 DMZ

178 Criptografia

179 Criptografia A preocupação com o sigilo nas comunicações remonta à antiguidade. Como exemplo, podemos cifrar a mensagem de modo simples, por deslocamento: USUARIO MARTE SENHA LOCAL VTVBSJP NBSUF TFOIB MPDBM Dificultando um pouco mais: VTVBSJPNBSUFTFOIBMPDBM A Cifra de Cesar seguia esse princípio.

180 Criptografia Criptografia é uma especialização da matemática e da engenharia que oferece: Técnicas de proteção a mecanismos de acesso e a integridade dos dados. Ferramentas para avaliação da eficácia dessas técnicas.

181 Criptografia As palavras criptografia, criptologia, criptoanálise têm origem grega. "Cripto" vem de "kryptos" que significa oculto, envolto, escondido. Graphos" significa escrever. Logos" significa, ciência. Analysis" significa decomposição. Logo, criptologia é o estudo da escrita cifrada e tem como ciências relacionadas a criptografia e a criptoanálise.

182 Criptografia A criptografia é a ciência que estuda como escrever mensagens que apenas o remetente e o destinatário conseguem ler. A criptoanálise é a ciência de decifrar e ler as mensagens cifradas. Existem duas ideias principais com relação às mensagens: As palavras, caracteres ou letras da mensagem original constituem o Texto Plano, Texto Claro ou Mensagem Clara. As palavras ou letras da mensagem cifrada são chamadas de Texto Cifrado, Mensagem Cifrada ou Criptograma.

183 Criptografia A conversão do texto plano em texto cifrado pode ser chamado de composição de cifra e o inverso é chamado de decifração ou decriptação. Apesar de muita gente falar em "encifração","cifragem" ou "encriptação", estas palavras não existem no dicionário Português do Brasil e o correto seria falar "compor cifra".

184 Criptografia Qualquer mensagem cifrada é o resultado de uma aplicação de um algoritmo (regra de embaralhamento), associado a uma chave específica. As chaves podem ser iguais e de fácil dedução ou diferentes, para o remente e destinatário. Qualquer mensagem cifrada é o resultado da aplicação de um algoritmo criptográfico, que é invariável. Esse algoritmo deve ser associado a uma chave específica, que pode ser variável. Tanto o remetente quanto o destinatário precisam conhecer o algoritmo e a chave.

185 Criptografia Serviços que necessitam de criptografia Confidencialidade: garantir que somente pessoas autorizadas tenham conhecimento do conteúdo da mensagem. Autenticação: deve ser possível, ao receptor da mensagem, saber que o remetente é quem diz ser. Integridade: o receptor da mensagem deve confiar que a mensagem não foi adulterada durante sua transmissão. Não repúdio: quem enviou a mensagem não pode negar que a mensagem enviada por ele, não foi dele.

186 Criptografia Esses quatro mecanismos garantem, no mundo virtual, a integração social entre computadores. Isso pode ser comparado a interações do mundo real: Alguém apresentando sua carteira de motorista, seu passaporte ou outra credencial provando sua identidade. Comunicações sigilosas para que não sejamos "bisbilhotados. Isso tudo existe também, utilizando os quatro serviços que necessitam da criptogtrafia, do mundo virtual.

187 Criptografia As principais motivações dos sistemas de criptografia são: Proporcionar segurança a todos usuários Evitar que uma transação possa ser decifrada por pessoas não autorizadas. Evitar que dados possam ser interceptados e analisados - e até alterados - por pessoas não autorizadas. Fornece maneiras de detectar se os dados foram modificados. Em caso de interceptação da mensagem, dificultar sua compreensão.

188 Criptografia Técnicas de criptografia Criptografia de chave secreta ou convencional (criptografia simétrica) Aplicação Executa uma transformação nos dados para mantê-los protegidos contra leitura por terceiros. Este tipo de criptografia usa uma única chave compartilhada, secreta para criptografar e decriptografar dados. Criptografia de chave pública (criptografia assimétrica) Executa uma transformação nos dados para mantê-los protegidos contra leitura por terceiros. Este tipo de criptografia usa um par de chaves (pública/privada) para criptografar e decriptografar os dados.

189 Criptografia Problema: As principais opões de criptografia precisam de chaves para funcionarem. Mas como trocar as chaves com segurança? Para explicar como faremos isso, nossos personagens serão:

190 Criptografia Alice e Beto desejam se comunicar em sigilo. Eva deseja conhecer o conteúdo da comunicação entre Alice e Beto.

191 Criptografia Criptografia simétrica

192 Criptografia Criptografia simétrica Transformação de texto claro em texto cifrado e viceversa usando algoritmo de criptografia e uma chave secreta. Esta chave deve ser compartilhada. Esta chave deve ser mantida em segredo e protegida. Capacidade para criptografar informação em grande quantidade bem mais rapidamente.

193 Criptografia Criptografia simétrica Alice usa seu algoritmo de criptografia para transformar o texto claro em texto cifrado. Alice envia o texto cifrado para o Beto. Beto usa seu algoritmo de decriptografia para transformar o texto cifrado em texto claro. O algoritmo usado por Alice é o mesmo usado por Beto. Assim, Beto também pode fazer o mesmo enviando uma mensagem criptografada para Alice. Criptograma

194 Criptografia Criptografia simétrica O problema da chave secreta Na verdade, para que Beto possa decriptografar a mensagem enviada por Alice, ele precisa da chave secreta usada na criptografia. Portanto, Alice precisa transmitir a chave para Beto. Lembre-se que Eva está tentando saber o conteúdo dessa mensagem. Ela conhece o algoritmo de criptografia, que é público, mas não tem a chave. Assim, tudo que Eva precisa para conseguir seu objetivo é obter a chave usada por Alice.

195 Criptografia Criptografia simétrica Uma solução é o uso de um meio de transmissão seguro para troca da chave secreta. Criptograma

196 Criptografia Criptografia simétrica Uma solução é o uso de um meio de transmissão seguro para troca da chave secreta. Pode-se utilizar um terceiro para fornecer a chave. Criptograma

197 Criptografia Criptografia assimétrica

198 Criptografia Criptografia assimétrica Cada pessoa usa um algoritmo criptográfico que gera uma chave privada, secreta e protegida. Uma vez gerada a chave privada, a partir dela esse algoritmo criptográfico gera uma chave pública. Cada pessoa possui, então, duas chaves que chamamos de chaves casadas. Atualmente, essa técnica de criptografia, é amplamente usada em transações bancárias e e- commerce.

199 Criptografia Criptografia assimétrica A chave usada para criptografar é diferente da chave usada para decriptografar: Usamos a chave pública para criptografar. Usamos a chave privada para decriptografar. Apenas a chave privada casada pode ser usada para decriptografar a informação. A chave pública pode ser do conhecimento de qualquer pessoa.

200 Criptografia Criptografia assimétrica Quando trabalhamos com duas chaves, uma será pública e outra privada (secreta). Para Beto receber mensagens criptografadas ele escolhe uma chave privada e cria, a partir dela, uma chave pública. Beto usa um algoritmo criptográfico para isso. Beto envia essa chave pública para Alice. Alice recebe a chave pública.

201 Criptografia Criptografia assimétrica Alice envia mensagem criptografada com essa chave pública para Beto. Beto recebe a mensagem criptografada por Alice. A mensagem só pode ser decriptografada pela chave privada de Beto. Assim, Beto decriptografa a mensagem de Alice. (Chave pública) Criptograma (Chave privada)

202 Criptografia Criptografia assimétrica Observe que: As chaves públicas são conhecidas de qualquer pessoa. No entanto, a partir da chave pública: Não é possível decriptografar a mensagem. Não é possível descobrir a chave privada correspondente. Por isso, mesmo capturando a mensagem e conhecendo a chave pública, Eva não consegue decriptografá-la.

203 Criptografia Criptografia assimétrica Na verdade, Alice e Beto trocam mensagens com outras pessoas. Por sua vez, essas pessoas também: Geram uma chave privada a partir de determinado algoritmo; Geram chaves públicas a partir de sua chave privada; Trocam mensagens criptografadas entre si. Então, podemos concluir que todos armazenamos chaves públicas de outras pessoas. E Eva é um inimigo comum a todos nós.

204 Criptografia Técnicas de criptografia Assinatura digital Aplicação Ajuda a verificar se os dados se originam de uma fonte específica, criando uma assinatura digital exclusiva para essa fonte. Esse processo também usa funções de hash. Hashes criptográficos Mapas de dados de qualquer tamanho em uma sequência de byte de comprimento fixo. Hashes são estatisticamente exclusivos; uma sequência de dois bytes diferentes não será de hash para o mesmo valor.

205 Criptografia Assinatura digital

206 Criptografia Assinatura digital Algoritmos assimétricos também podem ser usados para gerar assinaturas digitais. Uma assinatura digital permite: Autenticar a identidade de um remetente Ajudar a proteger a integridade dos dados. Usando uma chave pública gerada por Alice, Beto pode verificar que é realmente Alice a remetente da mensagem. Beto faz isso comparando a assinatura digital e a chave pública de Alice.

207 Criptografia Assinatura digital Ao usar criptografia assimétrica para assinar digitalmente uma mensagem, Alice primeiro aplica uma função de hash (MD-5, SHA-1, SHA-256) à mensagem para criar um resumo da mensagem. Ao aplicar uma função de hash sobre uma mensagem obtemos o código de hash dessa mensagem. Esse código de hash também pode ser chamado de resumo da mensagem ou valor de hash, pois é uma representação compacta e exclusiva (única) dos dados.

208 Criptografia Assinatura digital Para compreendermos melhor, suponhamos que apenas um caractere da mensagem seja alterado. Agora aplicamos novamente a função de hash na mensagem alterada. O valor de hash obtido será completamente diferente do anterior, antes da alteração. Por essa razão a função de hash garante (somente) a integridade dos dados.

209 Criptografia Assinatura digital Obtido o resumo da mensagem, Alice criptografa esse resumo com sua chave privada para criar sua assinatura digital. Alice envia para Beto o documento original que inclui a assinatura digital.

210 Criptografia Assinatura digital Ao receber a mensagem assinado digitalmente, Beto deve: Decriptografar a assinatura usando a chave pública de Alice; Calcular o hash do documento original. Comparar o hash da assinatura decriptografada com o hash do documento original.

211 Criptografia Assinatura digital Se forem idênticos, Beto tem a garantia de que: A mensagem não foi modificada (integridade). A mensagem foi gerada por Alice (autenticação). Se forem diferentes, Beto saberá que: Ou o documento foi alterado depois de aplicada a assinatura digital; Ou a assinatura não foi gerada pela chave de Alice.

212 Criptografia Assinatura digital Observe que o uso da função de hash somente: Não garante autenticação; Não garante a confidencialidade; Garante apenas a integridade do documento. A garantia da autenticação e confidencialidade vem da criptografia realizada sobre o resumo da mensagem. Assim, a combinação dos dois recursos permite verificar a autenticação, confidencialidade e integridade dos dados.

213 Criptografia Assinatura digital Algoritmo de hash Alice

214 Criptografia Assinatura digital Beto

215 Criptografia Assinatura digital

216 Criptografia Assinatura digital Acesse o link abaixo e veja um exemplo de uso do MD-5, SHA-1 associado ao PHP:

217 Criptografia Algoritmos são mais usados:

218 Criptografia Diffie-Hellman Resolve problema de distribuição de chave simétrica, criando uma chave compartilhada. É preciso criptografar uma chave simétrica de sessão para criar o envelope digital. Usa-se para tal, a criptografia de chave pública, para criar o envelope digital. É utilizada a tecnologia de chave pública para gerar a chave de sessão simétrica.

219 Criptografia Diffie-Hellman O algoritmo não criptografa os dados. Duas partes geram o mesmo segredo. Então o utilizam para ser uma chave de sessão para uso em um algoritmo simétrico. Este procedimento é chamado Acordo de Chave.

220 Criptografia RSA (detentora da patente do algoritmo RSA) Baseado em alguns princípios da Teoria dos Números. A segurança do método é baseada na dificuldade de se fatorar números grandes. A RSA Corp. tem emitido uma série de desafios para fatorar números de mais de 100 dígitos decimais. Números de até 174 dígitos decimais (576 bits) têm sido fatorados Assim, o uso do algoritmo RSA com chaves de 512 bits é inaceitável para muitos propósitos.

221 Criptografia RSA RSA Corporation recomenda um comprimento de chave de ao menos 768 bits (em torno de 230 dígitos decimais). Essa chave é considerada válida por um período de segurança a longo-prazo de aproximadamente 20 anos. Chaves de 1024 bits são utilizadas. Chaves tão grandes quanto 2048 bits são usadas em algumas aplicações.

222 Criptografia RSA Pode-se usar o RSA para criptografar dados: Chave de sessão. Envelope digital O RSA não é tão rápido quanto os algoritmos simétricos.

223 Criptografia AES Algoritmo de uso prático em grande variedade de aplicações. Apresenta alta eficiência computacional. Adequado para o uso: Aplicações de alta velocidade; Ambientes de espaço restrito (RAM, ROM).

224 Tunelamento

225 Tunelamento Definição Sistema intermediário que mantem ativa a conexão entre dois pontos. Conexão IP entre dois endereços utilizando a rede IP pública. Não opera em função de requisições e respostas dos dispositivos finais. Provê conexão segura entre dois pontos, com uso de criptografia. Rede virtual compartilhada com outras conexões. Rede privada que permite acesso aos dados somente a usuários autorizados.

226 Tunelamento Características Permite que protocolos como L2TP, L2F, IPSec e PPTP possam ser utilizados para fornecer tráfego de dados com autenticação segura. É uma conexão virtual que permite encapsular pacotes IP criptografados e transportá-los entre dois dispositivos em rede IP de longa distância. Atua na camada de rede.

227 Tunelamento VPN Virtual Private Network Simula um caminho privativo, não compartilhado, na rede pública. Este caminho permite a conexão de dois dispositivos, ou seja redes distintas. Caracteriza-se por ser fim-a-fim. Por esta razão recebe o nome de túnel e a técnica de tunelamento. Os dados que trafegam neste túnel, são criptografados.

228 Tunelamento VPN Virtual Private Network Requer baixo investimento, pois: Não requer uma LP (Linha Privada); Frame Relay; X-25 Utiliza protocolos que criptografam os dados antes de enviá-los: IPSec (Internet Protocol Security) L2TP (Layer 2 Tunneling Protocols) L2F (Layer 2 Forwarding) PPTP (Point to Point Tunneling Protocol)

229 Tunelamento VPN Virtual Private Network

230 Tunelamento VPN Virtual Private Network Estratégias Roteador para roteador Um roteador com recursos para implantação de VPN reconhece quando um dispositivo tem permissão para iniciar uma conexão. Firewall para firewall Assim como ocorrem conexões entre roteadores, entre firewalls há o acréscimo de restrições por meio de diversas técnicas de segurança.

231 Tunelamento VPN Virtual Private Network Estratégias Cliente para firewall O cliente negocia um túnel VPN (conexão) com o firewall da rede, por meio de um software VPN. Cliente para servidor Um software no cliente inicie e negocie um túnel VPN com um servidor local ou remoto. Dedicada Appliances oferecem sistemas dedicados para conexões VPN entre a rede privada e a rede mundial.

232 Tunelamento VPN Virtual Private Network Softwares FreeSwan (Linux) Shimo2 (Mac OS X) OpenVPN (Windows, MAC e Linux)

233 Tunelamento VPN Virtual Private Network Benefícios Eficiência Segurança Criptografia Ponto a ponto Redução de custos ADSL Cable Flexibilidade Multiprotocolo

234 Frame Relay

235 Frame Relay Definição Protocolo público de comutação por pacotes para redes de longa distância (WAN). Provê conexões virtuais entre redes locais (LANs).

236 Frame Relay Características Redução de custos Apenas uma conexão por rede local Diversas topologias Confiabilidade Se um switch Frame Relay falhar na nuvem, outro substituirá. Protocolo orientado à conexão

237 Frame Relay PVC Permanent Virtual Circuit Antes que os dois dispositivos se comuniquem, uma conexão deve ser estabelecida. Esta conexão é chamada de Circuito Virtual Permanente (PVC) Um PVC permite que múltiplos circuitos sejam compartilhados, por meio da multiplexação.

238 Frame Relay

239 Frame Relay

240 Frame Relay CIR Committed Information Rate O CIR é uma taxa de garantia de informação ajustados previamente entre o cliente e a operadora. Significa a taxa de transferência garantida por um provedor Frame Relay. Quando são transferidos dados acima do CIR, o provedor utilizará a regra do melhor esforço. Neste caso não há garantia da entrega dos dados. Se não puder fazer a entrega, os dados serão perdidos (descartados) e deverão ser reenviados.

241 Frame Relay CIR Committed Information Rate Quando os dados excedem a taxa de CIR chamamos a isso de burst (rajada). O CIR é ajustado por tempo, no caso, segundos. Nos períodos em que o circuito está ocioso, os bursts serão aceitos com mais facilidade. Quando houver sobrecarga, os dados serão descartados. O CIR pode ser simétrico ou assimétrico. A velocidade da porta também deve ser considerada. Taxas acima do CIR podem ser aceitas desde que não excedam a velocidade da porta.

242 Frame Relay CIR Committed Information Rate Conexão de porta é o circuito local que conecta o nó Frame Relay da LAN (roteador Frame Relay) ao switch Frame Relay na nuvem. A velocidade de porta é a capacidade de transmissão de dados dessa porta. Essa velocidade varia e pode ser menor, igual ou maior que a soma dos CIRs. O CIR pode ser reavaliado com o tempo e reajustado entre as partes.

243 Frame Relay LMI - Local Management Interface O LMI é o protocolo utilizado pelo roteador Frame Relay do cliente para comunicar-se com o primeiro switch Frame Relay da operadora na nuvem. O LMI é executado somente entre o roteador e o switch Frame Relay. O LMI permite a criação dinâmica de circuitos virtuais através da nuvem Frame Relay.

244 Frame Relay

245 Frame Relay DLCI - Data Link Connection Identifier O DLCI define um circuito virtual para um site remoto. Cada site deve possuir um DLCI diferente um do outro. Os DLCIs são localmente importantes entre o roteador e o switch Frame Relay. Cada site possui um DLCI que é mapeado em relação a um endereço de Camada 3.

246 Frame Relay

247 Frame Relay Comunicação Para que um roteador possa transmitir dados por Frame Relay, ele precisa saber qual DLCI local mapeado para o endereço da Camada 3 do destino remoto. serpode endereço-para-dlci mapeamentoesse realizado por mapeamento estático ou dinâmico.

248 Frame Relay ARP inverso O Protocolo ARP (Address Resolution Protocol) inverso obtém endereços da Camada 3 de outras estações de endereços da Camada 2 (DLCI). Os endereços correspondentes da Camada 3 devem estar disponíveis para que esses VCs possam ser usados. Enquanto o ARP determina os endereços da Camada 3 para os endereços da Camada 2, o ARP inverso faz o oposto.

249 Frame Relay Mapeamento dinâmico O mapeamento de endereço dinâmico depende do ARP inverso para determinar o próximo salto na rede. O roteador de Frame Relay envia solicitações ARP inverso em seu PVC para descobrir o endereço de protocolo do dispositivo remoto. O roteador usa as respostas para preencher uma no endereço-para-dlci demapeamentodetabela roteador Frame Relay. O roteador cria e mantém essa tabela de mapeamento.

250 ATM

251 ATM ATM - Asynchronous Transfer Mode Características Semelhanças com a comutação de pacotes. Suporta múltiplas conexões lógicas em uma única interface física. Utiliza pacotes de tamanho fixo chamadas células com controle de erro e controle de fluxo. Taxas de dados de 25.6 Mbps para Mbps. Arquitetura de rede simplificada. Bom desempenho da rede e confiabilidade. Tempo de configuração reduzido. Provê serviços avançados de rede.

252 ATM ATM - Asynchronous Transfer Mode Também conhecida como Cell Relay Conexões lógicas Conexões por canais virtuais (VCC) Análogo ao circuito virtual em X.25 Unidade básica de transferência entre dois usuários finais Full duplex Células de tamanho fixo

253 ATM Aplicações Entre os usuários finais Conexão ponto a ponto para os dados do usuário Sinalização de controle Entre o usuário final e a rede Controle por sinalização Entre entidades de rede Gestão do tráfego de rede Roteamento

254 ATM ATM - Asynchronous Transfer Mode Células de tamanho fixo Cada célula tem o mesmo tamanho de 53 bytes, divididas em: 5 bytes de cabeçalho (header) 48 bytes de dados (payload) Ideal para operar sobre fibra óptica

255 ATM ATM - Asynchronous Transfer Mode Uma das principais vantagens da ATM é a utilização de células de tamanho fixo. Isso simplifica o processamento necessário em cada nó (switch) ATM. Esses switches são projetados para uso específico em redes ATM, processando mais rapidamente os pacotes.

256 ATM ATM - Asynchronous Transfer Mode Em contrapartida, esse processo resulta em maior número de cabeçalhos, com consequente maior overhead. Esse overhead - cell - tax é considerado desprezível em redes de alta velocidade. O tamanho fixo das células resulta em menor jitter, pois o processamento sofre menos atraso nos switches.

257 ATM ATM - Asynchronous Transfer Mode Uso recomendável para transmissão de voz e vídeo. Não é apropriado para acesso a dados em modo descontínuo. No caso de acesso a um servidor de arquivos, feitas as requisições e transferidos os arquivos, o circuito virtual de largura de banda fixa, fica ocioso. Isto é economicamente ineficiente, pois o pagamento destas redes é em valores fixos, baseados na largura de banda contratada.

258 ATM ATM - Asynchronous Transfer Mode Redes ATM utilizam um princípio similar ao das redes Frame Relay, com os LCIs para identificar conexões de significado apenas local nos switches Frame Relay. Tanto Frame Relay como ATM não utilizam endereços IP (camada 3) para identificar a conexão. Assim, não precisam de roteadores, mas apenas switches com funções específicas (comutadores).

259 ATM ATM - Asynchronous Transfer Mode Redes ATM operam baseadas em VPs virtual path. Redes Frame Relay operam em VCs canais virtuais. Um VP é identificado por um VPI e um VC por um VCI. Um VP é formado por vários VCs e um VC pode ser utilizado em um VP diferente, simultaneamente.

260 ATM ATM - Asynchronous Transfer Mode VPI e VCI permitem que cada conexão seja identificada de modo único. Isso torna a combinação VPI/VCI um caminho para uma conexão única. O caminho especificado pelo VPI/VCI possui apenas significado local para um switch ATM, ou seja, pode haver outras combinações iguais, mas em outros switches em conexões físicas diferentes.

261 ATM VPC - Virtual Path Connection Conjunto de VCCs

262 ATM

263 ATM ATM - Asynchronous Transfer Mode A tecnologia ATM assim com o Frame Relay - usa apenas as camadas física e enlace. Não usam o endereço MAC para identificar as conexões, embora eles sirvam para estabelecer a vizinhança. Na camada física são estabelecidas as conexões elétricas, óticas e mecânicas (subcamada de meio físico). Na subcamada de convergência de transmissão ocorre a detecção/controle de erro e o sequenciamento das células.

264 ATM ATM - Asynchronous Transfer Mode Na camada ATM ocorre a multiplexação de células de vários VCIs em um único fluxo de células. Ocorre ainda o controle de fluxo, QoS e processamento dos cabeçalhos. A camada de adaptação faz a interface entre as camadas superiores e a camada ATM. Redes ATM devem permitir conexões com diferentes tecnologias: LANs, redes particulares e públicas, como mostra o gráfico abaixo.

265 Redes wireless

266 Redes Wireless Redes de Comunicação sem-fio Ondas de rádio são utilizadas para transmissões multicast: TV Rádio Sistemas de paging Microondas são usadas para comunicação unicast: Telefones celulares Redes de satélites Redes wireless Sinais infrevermelhos são usados para comunicação de curto alcance em áreas fechadas, com sinal dirigido.

267 Redes Wireless

268 Redes Wireless Redes de Comunicação sem-fio

269 Redes Wireless Redes de Comunicação sem-fio IEEE definiu as especificações para wireless LAN em IEEE abrangendo as camadas física e lógica. A transmissão ocorre em broadcast. Isto significa que qualquer antena direcionada adequadamente pode receber a informação. Para tráfego de informações sensíveis é necessário uso de métodos de proteção à informação.

270 Redes Wireless Redes de Comunicação sem-fio IBSS Conjunto Básico de Serviços Independente Redes ad hoc ou peer-to-peer. Não há necessidade de um servidor de gerenciamento ou de um AP. Conexões em full-mesh Montada temporariamente Rede Ad Hoc

271 Redes Wireless Redes de Comunicação sem-fio ESS Conjunto Extendido de Serviços Canal 6 Canal 11 Canal 16 Redes de Infraestrutura

272 Redes Wireless Redes de Comunicação sem-fio

273 Redes Wireless Redes de Comunicação sem-fio

274 Redes Wireless Redes de Comunicação sem-fio Padrões Padrão b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth.

275 Redes Wireless Redes de Comunicação sem-fio Padrões Padrão g Baseia-se na compatibilidade com os dispositivos b e oferece uma velocidade de 54 Mbps. Opera na frequência de 2,4 GHz. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA com criptografia dinâmica (método de criptografia TKIP e AES).

276 Redes Wireless Redes de Comunicação sem-fio Padrões Padrão n Taxas de transferências disponíveis: de 65 Mbps a 300 Mbps. Método de transmissão: MIMO-OFDM Faixa de frequência: 2,4 GHz e 5 GHz.

277 Redes Wireless Redes de Comunicação sem-fio MIMO Múltiplas antenas e múltiplos canais de transmissão (2 ou 4). Por serem transmitidos por antenas diferentes, os sinais fazem percursos diferentes até o receptor, ricocheteando em paredes e outros obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados para calcular a reflexão do sinal e assim tirar proveito do que originalmente era um obstáculo.

278 Redes Wireless Redes de Comunicação sem-fio MIMO Rádios e antenas múltiplos nas extremidades, cada um transmitindo na mesma frequência para estabelecer fluxos múltiplos. A tecnologia de entradas múltiplas/saídas múltiplas (MIMO) divide um fluxo de taxa de dados alta em múltiplos fluxos de taxa menores e os transmite simultaneamente através de rádios e antenas disponíveis.

279 Redes Wireless Redes de Comunicação sem-fio Utilização Localização de pessoas, animais e objetos. Leitura de medidores. Aplicações móveis. Comércio eletrônico. Acesso à Internet. Wireless Docking. Conexão entre dois hosts via Bluetooth. Hot Spots (conexões nômades). Aeroportos, postos de gasolina, restaurantes, shoppings, hotéis, escolas, etc.

280 Redes Wireless Redes de Comunicação sem-fio Desvantagens Perda de Potência (aumenta com o quadrado da distância). Interferência de outros de sinais de rádio. Interoperabilidade dos sistemas. Segurança. Planejamento de instalações.

281 Redes Wireless Redes de Comunicação sem-fio

282 Redes Wireless Redes de Comunicação sem-fio Autenticação Autenticação de baixo nível Estação apresenta sua identidade (endereço MAC) antes de enviar quadros. Rede infraestruturada Autenticação da estação e não do ponto de acesso Dois tipos Sistema aberto (Open System Authentication) Simples troca de quadros com as identidades Sistema de chave compartilhada (Shared Key Authentication) Usa o WEP (Wired Equivalent Privacy) Desafio em texto claro é enviado ao cliente A resposta (texto cifrado) prova que o cliente possui a chave Também pode ser usada lista de acesso Filtragem de endereços MAC

283 Redes Wireless Redes de Comunicação sem-fio

284 Redes Wireless Redes de Comunicação sem-fio Associação Uso apenas em redes infraestruturadas. Permite que o sistema de distribuição localize cada estação. APs podem repassar as informações da associação para outros APs dentro do mesmo ESS. Espectro de 2,4 a 2,485 GHz é dividido em 11 canais. Os canais têm partes superpostas com canais vizinhos. Administrador escolhe um canal para o AP.

285 Redes Wireless Redes de Comunicação sem-fio

286 Redes Wireless Redes de Comunicação sem-fio

287 Redes Wireless Redes de Comunicação sem-fio Canais Hospedeiro se associa a um AP. Varre os 11 canais em busca de quadros de sinalização Envio de pacotes especiais: beacon O beacon inclui o SSID (Service Set IDentifier) e o MAC do AP Escolhe um AP para se associar. Se autentica e faz a associação. Geralmente usa DHCP para obter um endereço da sub-rede do AP.

288 Redes Wireless Redes de Comunicação sem-fio

289 Redes Wireless Redes de Comunicação sem-fio Atenuação Sinais de RF atenuam-se. Isso significa que eles perdem energia conforme se afastam do ponto de origem. É como uma estação de rádio saindo de sintonia. Esta atenuação de sinal pode ser um problema em uma WLAN na qual estações disputam pelo meio.

290 Redes Wireless Redes de Comunicação sem-fio Nó oculto Imagine duas estações cliente conectadas ao mesmo ponto de acesso, mas em lados opostos. Se eles estiverem na distância máxima para alcançar o ponto de acesso, eles não poderão alcançar um ao outro. Assim, nenhuma dessas estações sente a outra no meio, e eles podem acabar transmitindo simultaneamente. Isso é conhecido como o problema de nó oculto (ou estação oculta).

291 Redes Wireless Redes de Comunicação sem-fio Nó oculto

292 Redes Wireless Redes de Comunicação sem-fio Nó oculto Uma maneira de solucionar o problema de nó oculto é um -enviarparasolicitar chamadocsma/cadorecurso Limparparaenviar (RTS/CTS). Os sistemas RTS/CTS foram desenvolvidos para permitir uma negociação entre um cliente e um ponto de acesso. Quando eles estão habilitados em uma rede, pontos de acesso alocam o meio à estação solicitante pelo tempo necessário para concluir a transmissão. Quando a transmissão termina, outras estações podem solicitar o canal de maneira semelhante. Caso contrário, a função de prevenção contra colisão normal continua.

293 Redes Wireless Redes de Comunicação sem-fio

294 Redes Wireless Redes de Comunicação sem-fio

295 Redes Wireless Redes de Comunicação sem-fio

296 Redes Wireless Redes de Comunicação sem-fio

297 Redes Wireless Redes de Comunicação sem-fio

Fundamentos de Redes II Tec. em Redes de Computadores Prof. Esp. Reinaldo do Valle Jr.

Fundamentos de Redes II Tec. em Redes de Computadores Prof. Esp. Reinaldo do Valle Jr. FACULDADE DE INFORMÁTICA SALTO 2011 Fundamentos de Redes II Tec. em Redes de Computadores Prof. Esp. Reinaldo do Valle Jr. Dias e horários Quartas-feiras 19:00 às 22:30 horas Valor das Avaliações PO1 Prova

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Internet. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Internet. Edy Hayashida E-mail: edy.hayashida@uol.com.br Internet Edy Hayashida E-mail: edy.hayashida@uol.com.br Internet A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

PTTMetro Informações e Destaques

PTTMetro Informações e Destaques PTTMetro Informações e Destaques 3 o PTT Forum 3 Dez 2009 Antonio Galvao de Rezende Filho Eduardo Ascenço Reis Milton Kaoru Kashiwakura 3o PTT Forum

Leia mais

PTTMetro. 11 Jan 2010

PTTMetro. 11 Jan 2010 PTTMetro 11 Jan 2010 Antonio Galvao de Rezende Filho Eduardo Ascenço Reis Milton Kaoru Kashiwakura PTTMetro http://ptt.br/ Apresentação 1 Sobre o CGI.br

Leia mais

PTTMetro. Interconexão de Sistemas Autônomos (AS) 15 Agosto 2010. Equipe de Engenharia PTTMetro

PTTMetro. Interconexão de Sistemas Autônomos (AS) 15 Agosto 2010. Equipe de Engenharia PTTMetro <eng@ptt.br> PTTMetro Interconexão de Sistemas Autônomos (AS) 15 Agosto 2010 Equipe de Engenharia PTTMetro 1 Sobre o CGI.br Comitê Gestor da Internet no Brasil (CGI.br) Criado em maio de 1995 Pela Portaria

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Ponto de Troca de Tráfego na Internet Projeto PTTmetro. Oripide Cilento Filho. NIC.br

Ponto de Troca de Tráfego na Internet Projeto PTTmetro. Oripide Cilento Filho. NIC.br Ponto de Troca de Tráfego na Internet Projeto PTTmetro Oripide Cilento Filho NIC.br Agenda Governança da Internet O CGI.Br e o NIC.Br Internet Arquitetura e Operação Sistemas Autônomos Princípios do protocolo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Prof. Esp. Reinaldo do Valle Jr.

Prof. Esp. Reinaldo do Valle Jr. Faculdade de Informática SALTO 2011 Prof. Esp. Reinaldo do Valle Jr. Pós-graduado em Gestão da Segurança da Informação Microsoft Certified Professional MCP Consultor em Tecnologia da Informação Dias e

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP

Especialização. Redes TCP/IP. Prof. Edgard Jamhour. Redes TCP/IP Especialização Redes TCP/ Prof. Edgard Jamhour Redes TCP/ Especialização Endereçamento Internet e Intranet Redes TCP/ Internet = REDE TCP/ Endereço de 32 bits Identificador da rede Identificador do host

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Módulo 8. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Módulo 8 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Roteamento IP (Internet Protocol) 2 Roteamento IP 3 Roteamento IP Tarefa executada pelo protocolo

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução.

6127. Redes comunicação de dados. RSProf@iol.pt. 2014/2015. Introdução. Sumário 6127. Redes comunicação de dados. 6127. Redes comunicação de dados A Internet: Permite a interação entre pessoas. 6127. Redes comunicação de dados A Internet: Ensino; Trabalho colaborativo; Manutenção

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes

Leia mais

Os Pontos de Troca de Tráfego, o PTTMetro, e seu papel na Internet brasileira. Antonio M. Moreiras moreiras@nic.br

Os Pontos de Troca de Tráfego, o PTTMetro, e seu papel na Internet brasileira. Antonio M. Moreiras moreiras@nic.br Os Pontos de Troca de Tráfego, o PTTMetro, e seu papel na Internet brasileira. Antonio M. Moreiras moreiras@nic.br Agenda O CGI.br e o NIC.br O que é a Internet? E o protocolo IP? Quais as relações possíveis

Leia mais

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET

INTERNET. Surgimento da Internet. Cenário antes do Projeto Arpanet. Aula 04 Prof. André Cardia andre@andrecardia.pro.br. Surgimento da ARPANET INTERNET Aula 04 Prof. André Cardia andre@andrecardia.pro.br Surgimento da Internet Projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Capítulo 1. Redes de computadores e a Internet. e a Internet. Introdução. Redes de computadores e a Internet

Capítulo 1. Redes de computadores e a Internet. e a Internet. Introdução. Redes de computadores e a Internet Redes de computadores e a Internet Capítulo Redes de computadores e a Internet Introdução Nossos objetivos: Obter contexto, terminologia, sentimento sobre redes Visão geral: O que é a Internet Borda da

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet Redes de computadores e a Internet Capítulo : Capítulo Redes de Redes de computadores computador e a Internet es e a Internet O que é a Internet? Milhões de elementos de computação interligados: hospedeiros

Leia mais

Sistemas Distribuídos. Introdução. Edeyson Andrade Gomes. www.edeyson.com.br

Sistemas Distribuídos. Introdução. Edeyson Andrade Gomes. www.edeyson.com.br Sistemas Distribuídos Introdução Edeyson Andrade Gomes www.edeyson.com.br SUMÁRIO Definições Características Desafios Vantagens Desvantagens 2 Definições DEFINIÇÕES Um sistema distribuído é uma coleção

Leia mais

Troca de Tráfego : criando uma infraestrutura Internet melhor e mais barata (http://ptt.br). Milton Kaoru Kashiwakura mkaoruka@nic.

Troca de Tráfego : criando uma infraestrutura Internet melhor e mais barata (http://ptt.br). Milton Kaoru Kashiwakura mkaoruka@nic. Troca de Tráfego : criando uma infraestrutura Internet melhor e mais barata (http://ptt.br). Milton Kaoru Kashiwakura mkaoruka@nic.br Agenda O CGI.br e o NIC.br O que é a Internet? E o protocolo IP? Quais

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011/2 v3 2011.07.27 (baseado no material de Jim Kurose e outros) Histórico da Evolução das Redes Histórico

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Redes de Computadores e a Internet. Prof.: Agostinho S. Riofrio

Redes de Computadores e a Internet. Prof.: Agostinho S. Riofrio Redes de Computadores e a Internet Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Internet 3. Protocolo 4. Estrutura da Rede 5. Bordas da rede 6. Núcleo da rede 7. Comutação de Circuitos 8. Comutação

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Endereçamento IP Roteamento Internet. Ricardo Patara NIC.BR

Endereçamento IP Roteamento Internet. Ricardo Patara NIC.BR Endereçamento IP Roteamento Internet Ricardo Patara NIC.BR Introdução Visão geral de funcionamento da Internet Usuário e sua conexão Provedor de acesso, provedor de provedor Interconexão Distribuição de

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1

INTERNET. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1 INTERNET Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Internet Origem: Guerra Fria DARPA (Departamento de Defesa de Pesquisas Avançadas)

Leia mais

PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012

PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012 PTT Fórum 6 Encontro dos Sistemas Autônomos da Internet no Brasil 3 e 4 de dezembro de 2012 MILTON KAORU KASHIWAKURA Diretor de Projetos Especiais e de Desenvolvimento NIC.br Sobre o CGI.br e o NIC.br

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Pontos de Troca de Tráfego na Internet - Projeto PTTmetro SET 2007 24/08/2007. Oripide Cilento Filho (oripide@nic.br)

Pontos de Troca de Tráfego na Internet - Projeto PTTmetro SET 2007 24/08/2007. Oripide Cilento Filho (oripide@nic.br) Pontos de Troca de Tráfego na Internet - Projeto PTTmetro SET 2007 24/08/2007 Oripide Cilento Filho (oripide@nic.br) IPTV - Arquitetura Sistemas Autônomos Agenda Princípios do protocolo BGP Internet -

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Internet. Email: gedalias@gmail.com. Informática para Concursos. Facebook: http://facebook.com/gedalias.valentim. Dúvidas. Informática para Concursos

Internet. Email: gedalias@gmail.com. Informática para Concursos. Facebook: http://facebook.com/gedalias.valentim. Dúvidas. Informática para Concursos Professor Gedalias Valentim Internet Dúvidas Email: gedalias@gmail.com Facebook: http://facebook.com/gedalias.valentim 1 Módulo - Internet Conceitos Básicos Internet é uma Rede de Computadores, que opera

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade II Estudar, em detalhes, as camadas: Aplicação Apresentação Sessão Redes

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Técnico em Informática. Redes de Computadores - 2ºE1/2ºE2

Técnico em Informática. Redes de Computadores - 2ºE1/2ºE2 Técnico em Informática Redes de Computadores - 2ºE1/2ºE2 SUMÁRIO 1.1 Introdução 1.2 Motivações 1.3 Transmissor, Receptor e Canal de Comunicação 1.4 Protocolos e Modelo de Camadas 1.5 Serviços de Rede 1.6

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais