1º Ten Al CARLOS FELIPE DA ROSA CONTROLE DE ACESSO BASEADO EM ALOCAÇÃO DINÂMICA DE ENDEREÇOS IP MEDIANTE FERRAMENTA DE CÓDIGO LIVRE

Tamanho: px
Começar a partir da página:

Download "1º Ten Al CARLOS FELIPE DA ROSA CONTROLE DE ACESSO BASEADO EM ALOCAÇÃO DINÂMICA DE ENDEREÇOS IP MEDIANTE FERRAMENTA DE CÓDIGO LIVRE"

Transcrição

1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DECEx - DFA - DEPA ESCOLA DE ADMINISTRAÇÃO DO EXÉRCITO E COLÉGIO MILITAR DE SALVADOR 1º Ten Al CARLOS FELIPE DA ROSA CONTROLE DE ACESSO BASEADO EM ALOCAÇÃO DINÂMICA DE ENDEREÇOS IP MEDIANTE FERRAMENTA DE CÓDIGO LIVRE Salvador 2010

2 1º Ten Al CARLOS FELIPE DA ROSA CONTROLE DE ACESSO BASEADO EM ALOCAÇÃO DINÂMICA DE ENDEREÇOS IP MEDIANTE FERRAMENTA DE CÓDIGO LIVRE Trabalho de Conclusão de Curso apresentado à Comissão de Avaliação de Trabalhos Científicos da Divisão de Ensino da Escola de Administração do Exército, como exigência parcial para a obtenção do título de Especialista em Aplicações Complementares às Ciências Militares. Orientador: Cap QCO Alexandre José Ribeiro Salvador 2010

3 1º Ten Al CARLOS FELIPE DA ROSA CONTROLE DE ACESSO BASEADO EM ALOCAÇÃO DINÂMICA DE ENDEREÇOS IP MEDIANTE FERRAMENTA DE CÓDIGO LIVRE Trabalho de Conclusão de Curso apresentado à Comissão de Avaliação de Trabalhos Científicos da Divisão de Ensino da Escola de Administração do Exército, como exigência parcial para a obtenção do título de Especialista em Aplicações Complementares às Ciências Militares. Orientador: Cap QCO Alexandre José Ribeiro Aprovado em: 03 de novembro 2010 Éldman de Oliveira Nunes Ten Cel Presidente Escola de Administração do Exército Alexandre José Ribeiro Cap 1º Membro Escola de Administração do Exército Luiz Fernando S. Fonte Cap 2º Membro Escola de Administração do Exército

4 AGRADECIMENTOS Agradeço primeiramente a Deus, pela força e amparo nos momentos de incerteza e fraqueza. Ao meu orientador, Cap QCO Alexandre José Ribeiro, meus agradecimentos pela orientação objetiva na realização deste trabalho. À minha esposa Flávia Antunes Ornellas da Rosa, pelo apoio nos momentos de sobrecarga de trabalho. Ao meu filho Gabriel Ornellas da Rosa, pelo sorriso reconfortante e inocente, cotidianamente incentivador. Por fim, meus agradecimentos ao Exército Brasileiro, pela oportunidade de realização desta pesquisa.

5 RESUMO A implementação de um servidor baseado no Dynamic Host Configuration Protocol (DHCP), em uma organização militar oferece ao administrador maior facilidade na configuração das estações de trabalho, pois proporciona uma estrutura que distribui dinamicamente informações para a configuração de hosts 1 em uma rede baseada na suíte de protocolos TCP/IP 2. Em uma rede de pequeno porte, configurar computadores exige pouco trabalho, apesar de ser uma tarefa repetitiva e sujeita à falhas. Em redes de maior porte esta tarefa torna-se mais dura, pois é exigida maior utilização de recursos humanos, os quais devem estar treinados para a execução do trabalho. O uso de um servidor DHCP evita erros de configuração nas máquinas clientes, pois dispensa a inserção manual de informações nas mesmas, além de ajudar a impedir conflitos de endereços, que ocorrem quando duas ou mais estações em um segmento de rede utilizam o mesmo endereço Internet Protocol (IP). A utilização do DHCP diminui bastante o tempo gasto na configuração das estações, além de proporcionar ao administrador a possibilidade de reutilização de endereços IP não alocados na rede. Permite, também, a reserva de uma determinada faixa de endereçamento IP para utilização em recursos específicos. Após a realização de um experimento, verificou-se a possibilidade de melhoria no processo de configuração de estações, não abdicando dos aspectos de segurança. Utilizando-se para este fim de ferramentas de código livre. Assim sendo, este trabalho de conclusão de curso, tem como objetivo principal propor a utilização de um servidor DHCP em uma organização militar, dando maior ênfase aos aspectos de segurança. Palavras-chave: DHCP. Configuração. Segurança. TCP/IP. 1 Conjunto de máquinas que são conectadas por uma rede de comunicação, cuja finalidade é executar aplicações(tanenbaum, 2001). 2 Suíte de protocolos intitulada por seus dois principais protocolos: TCP e IP(COMER, 1998).

6 ABSTRACT The deployment of a Dynamic Host Configuration Protocol (DHCP) server in a military organization provides the administrator better ways in the configuration of the workstations, as it provides a structure that dynamically distributes information for hosts 1 configuration on a network-based suite of TCP/IP 2. In a small network, the task of manually configuring stations is less expensive, in spite of being repetitive work and prone to failures, mainly for the need of typing values into each computer. In larger networks this task becomes harder, because it requires greater use of human resources, that should be trained for the execution. The use of a DHCP server prevents configuration errors on the hosts, as it does not require manual insertion of information into them, besides helping to prevent address conflicts, which occur when two or more stations in a network segment use the same Internet Protocol (IP) address. Using DHCP decreases significantly the time spent in setting up stations, and it also provides the administrator the possibility to reuse IP addresses not allocated in the network, and it even allows the reservation of a certain range of IP addresses to be used in specific resources. After performing an experiment, there was verified the potential for improving the setting up stations process, not disregard the safety aspects. Using for this purpose free code tools. Therefore, this work of completion has as main goal the proposal for implementing a DHCP server in a military organization, giving more emphasis to security aspects. Keywords: DHCP. Configuration. Security. TCP/IP 1 Set of machines that are connected by a communication network, whose purpose is to run applications(ta- NENBAUM, 2001). 2 Suite of protocols for their titled two major protocols: TCP and IP(COMER, 1998).

7 LISTA DE ILUSTRAÇÕES Figura 1: Modelo OSI Figura 2: Camadas: Física e Enlace Figura 3: Típica interface de rede Ethernet Figura 4: MAC Address Figura 5: Funcionamento do servidor DHCP Figura 6: Ataque com servidor DHCP falso Figura 7: Ataque MITM Figura 8: Ataque (A) MITM half-duplex, (B) full-duplex Figura 9: Switch D-Link xstack DES-3500 Series...36 Figura 10: Cisco Catalyst Figura 11: Servidor RADIUS...39 Figura 12: Criação das Máquinas Virtuais...41 Figura 13: Cenário Servidor DHCP e Clientes...41 Figura 14: Instalação do servidor...42 Figura 15: Continuação da instalação do servidor...42 Figura 16: Comando ifconfig - No servidor...46 Figura 17: Ferramenta tcpdump - No servidor...46 Figura 18: Análise do registro do Servidor Negociação com o Host A...47 Figura 19: Análise do registro do Servidor Negociação com o Host B...47 Figura 20: Comando dhclient No Host B...47

8 LISTA DE LISTAGENS 4.1 Arquivo de configuração: dhcpd.conf...43

9 SUMÁRIO 1 INTRODUÇÃO REFERENCIAL TEÓRICO MODELO DE REFERÊNCIA OSI A camada Física A camada de Enlace A camada de Rede A camada de Transporte A camada de Sessão A camada de Apresentação A camada de Aplicação O MODELO TCP/IP A camada de Interface de Rede A camada de Rede A camada de Transporte A camada de Aplicação A TECNOLOGIA ETHERNET O ENDEREÇO MAC O ENDEREÇO IP O PROTOCOLO ARP O PROTOCOLO RARP O PROTOCOLO BOOTP O PROTOCOLO UDP SERVIÇO DNS DYNAMIC HOST CONTROL PROTOCOL Histórico do DHCP Funcionamento do DHCP Vantagens ao usar o DHCP Desvantagens do DHCP VULNERABILIDADES DO DHCP E ATAQUES TÍPICOS Vulnerabilidades...29

10 Exaustão de Escopo - DHCP Spoofing de identidade do cliente DHCP DHCP Rogue Man in the middle (MITM) REFERENCIAL METODOLÓGICO TIPO DE PESQUISA HIPÓTESES/QUESTÕES DE ESTUDO PROCEDIMENTOS METODOLÓGICOS APRESETAÇÃO E ANÁLISE DE DADOS EQUIPAMETOS GERENCIÁVEIS DE CAMADA DE ENLACE SISTEMA DE AUTENTICAÇÃO EM CAMADA 2 COM SOFTWARE LIVRE Padrão IEEE 802.1x Protocolo RADIUS - Remote Authentication Dial In User Service INSTALANDO UM SERVIDOR DHCP OPÇÕES DO DHCP CONFIGURAÇÃO DE UM SERVIDOR DHCP COM RESERVAS DE IP FUNCIONAMENTO DO DHCP CONCLUSÃO...48 REFERÊNCIAS...50

11 10 1 INTRODUÇÃO A evolução tecnológica e a consequente diminuição dos custos dos computadores tornou cada vez mais atraente a distribuição de poder computacional em módulos processadores localizados em diversos pontos de uma organização. A necessidade de interconexão desses módulos processadores, para permitir o compartilhamento de recursos de hardware e software e a troca de informações entre seus usuários, criou a ambiente propício para o desenvolvimento das redes de computadores (GOMES; LEMOS; COLCHER, 1995). Após o boom da internet, em meados dos anos 90 (COMER, 1998), os gerentes de redes de computadores começaram a perceber a complexidade de configurar uma grande quantidade de máquinas, de forma padronizada. Isto aconteceu, em função do aumento da quantidade de estações de trabalho. Em uma rede de pequeno porte, a tarefa de configurar manualmente estações de trabalho pode ser pouco trabalhosa, porém, repetitiva e sujeita à falhas, principalmente, pela necessidade de digitação de valores em cada computador. Em redes de maior porte esta tarefa torna-se mais dura, pois exige maior utilização de recursos humanos, os quais devem estar treinados para a execução do trabalho. Com o crescente aumento dos serviços de rede em organizações militares, a gerência de rede tornou-se uma tarefa complexa. Para exemplificar, vamos questionar o seguinte: Quanto tempo seria gasto para configurar uma rede com estações de trabalho? Temos recursos humanos suficientes para realizar esta tarefa? Todas estas estações seriam configuradas correta-mente por processo manual? Quais os impactos de configurações incorretas e inválidas? Como centralizar a as configurações de cada estação de trabalho? Como configurar dinamicamente estações de trabalho, não abdicando de segurança? Uma maneira de tornar a gestão do sistema mais simples e centralizada, seria a configuração dinâmica das estações de trabalho. Em resposta a esta necessidade, o Internet Engineering Task Force (IETF) criou o Dynamic Host Configuration Protocol (DHCP) (DROMS, 1997). O Protocolo DHCP fornece de forma centralizada, parâmetros de configuração das estações de trabalho de uma rede, facilitando a padronização e minimizando as falhas de configuração (COMER, 1998). Diante do exposto, este trabalho tem como objetivo geral: estudar o funcionamento do protocolo DHCP para aplicação em uma organização militar. Como objetivo específico, este trabalho propôs a utilização da configuração dinâmica de estações de trabalho em organizações militares, através de um servidor que utilize o protocolo DHCP,

12 11 atentando, principalmente, para os aspectos de segurança, buscando mitigar os riscos de acesso ao segmento de rede por máquinas não autorizadas. Para atingir o objetivo desta pesquisa, realizou-se a implementação de um servidor DHCP em caráter experimental. Foi priorizada a reserva de uma faixa de endereços IP a um grupo de computadores, de acordo com os seus endereços físicos na rede. Ao longo do trabalho foram abordadas as vantagens e desvantagens do emprego do DHCP e como sua utilização aliada ao controle de acesso pode influenciar na gerência de redes em organizações militares. O presente trabalho apresentará, em seu Capítulo 2, o referencial teórico, com abordagem dos conceitos que fundamentam o mesmo; no Capítulo 3, iremos apresentar o referencial metodológico, com a descrição dos métodos utilizados e o tipo de pesquisa empregada; o Capítulo 4 consiste na apresentação de um exemplo de implementação de um servidor DHCP com reserva de IP. Ainda neste capítulo, foram analisados equipamentos que realizam o controle de acesso ao meio físico. O Capítulo 5 apresenta a conclusão do estudo proposto, onde avalia-se a viabilidade de implementação do servidor DHCP. Serão apresentados os óbices encontrados durante o estudo de caso, e as direções futuras a fim de aperfeiçoar a abordagem proposta

13 12 2 REFERENCIAL TEÓRICO Este capítulo tem como objetivo explicar a funcionalidade do protocolo DHCP, através do paradigma cliente/servidor. Antes de enviar e receber informações, cada computador conectado a uma rede TCP/IP precisa saber seu endereço IP. Além disso, necessita de outras informações, como a máscara de sub-rede a ser utilizada e o endereço de um servidor de nomes. A seção 2.11 irá detalhar como o DHCP transmite essas informações aos computadores de uma rede e quais as vantagens e desvantagens de sua utilização. Para entendermos claramente o funcionamento do DHCP, é necessário conhecer o funcionamento do Bootstrap Protocol(BOOTP) (CROFT; GILMORE, 1985), que, por sua vez, exige conhecimento prévio em relação ao funcionamento dos protocolos Address Resolution Protocol (ARP) (PLUMMER, 1982) e Reverse Address Resolution Protocol (RARP) (FINLAYSON et al., 1984). Para complementar o entendimento do funcionamento do protocolo DHCP, abordaremos conceitos do modelo de referência de rede da Organização Internacional para Padronização - em inglês International Organization for Standardization (ISO). 2.1 MODELO DE REFERÊNCIA OSI Com o objetivo de facilitar a conexão de sistemas de computadores, a International Organization for Standardization (ISO), desenvolveu um modelo de referência chamado Open Systems Interconnection (OSI), para que os fabricantes pudessem criar protocolos a partir deste modelo (TORRES, 2001). O modelo OSI é dividido em sete camadas, apresentadas na figura 1. O conceito das camadas do modelo serão apresentados nesta seção.

14 13 Figura 1: Modelo OSI. Fonte: INFOCELLAR, (2008) A camada Física Na camada física os padrões estabelecidos atuam nas interfaces mecânicas, elétricas, procedurais e no meio de transmissão físico. (TORRES, 2001). É a camada de nível hierárquico mais baixo. Esta camada trata da transmissão física de bits através de um canal de comunicação (GOMES; LEMOS; COLCHER, 1995) A camada de Enlace A camada de Enlace também é conhecida como link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela trans-missão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados. Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios. O Institute of Electrical and Electronics Engineers (IEEE) desenvolveu

15 14 potrocolos padrões de redes de computadores. Nas redes denominadas Ethernet, utiliza-se a arquitetura IEEE 802.3, onde cada placa de rede possui um endereço físico, que deve ser único na rede. Em redes do padrão IEEE 802, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que acessa diretamente o meio físico e controla a transmissão de dados. A delimitação de quadros e o controle de erros são as principais funções da camada de enlace. Neste nível é realizado o controle do fluxo de transmissão e o controle de acesso ao meio. Existem várias formas para que o controle de acesso ao meio e o controle do fluxo de dados sejam feitos, ou seja, existem vários protocolos que podem assumir essa tarefa, dependendo do tipo de implementação da rede. Figura 2: Camadas: Física e Enlace. Fonte: WORLD, (2010) No nosso caso, iremos adotar como parâmetro a proposta do IEEE que apresentou a arquitetura (Ethernet), que foi adotada pela ISO como padrão para a camada de enlace das redes locais (GOMES; LEMOS; COLCHER, 1995), e por ser de longe, a tecnologia predominante para as rede locais (Local Area Network - LAN) (KUROSE; ROSS, 2006).

16 A camada de Rede A camada de rede é responsável pelo endereçamento dos pacotes, convertendo endere-ços lógicos em endereços físicos, de forma que os pacotes cheguem corretamenta ao destino. Esta camada determina a rota que os pacotes irão seguir para atingir o destino. Usada quando a arede possui meis de um segmento, ou seja, quando há mais de um caminho entre a origem e o destino. (TORRES, 2001) A camada de Transporte A camada de transporte é responsável pela qualidade na entrega e no recebimento dos dados. Oferece fluxo de bytes confiável, orientado à conexão fim a fim entre transmissor e receptor. O acesso a ela se dá através de primitivas permitem o estabelecimento, o uso e o encerramento de conexões (TANENBAUM, 2001) A camada de Sessão A camada de sessão permite que duas aplicações em computadores doferentes estabele-çam uma sessão de comunicação. Nesta sessão, as aplicações definem como será feita a trans-missão de dados, e ainda, colocam marcações nos dados trannsmitidos. Se a transmissão falhar, os computadores reiniciam a transmissão dos dados, a partir da última marcação recebida pelo computador receptor (TORRES, 2001) A camada de Apresentação A camada de apresentação realiza transformações adequadas nos dados. Tais adequações dizem respeito à compressão de dados, criptografia, e conversões de arquivos. Prepara os dados que

17 16 são recebidos pela camada de sessão, para serem empregados na camada de apresentação (GOMES; LEMOS; COLCHER, 1995) A camada de Aplicação Após passarmos por todas camadas preliminares, chegamos à aplicação. Esta camada faz a interface entre o protocolo de comunicação e o aplicativo que utilizará as informações que trafegam na rede (TORRES, 2001). 2.2 O MODELO TCP/IP A internet é a mais bem sucedida aplicação prática do conceito de internet working, que consiste em conectividade de redes de tecnologias distintas. Essa conectividade foi conseguida pelo uso do conjunto de protocolos conhecido como TCP/IP Protocol Suite, ou simplesmente TCP/lP. O TCP/IP nome derivado de seus protocolos principais, Transmission Control Protocol / Internet Protocol executa essa conectividade em nível de rede, o que permite a comunicação entre aplicações em computadores de redes distintas sem a necessidade de conhecimento da topologia envolvida nesse processo (COMER, 1998). Uma outra característica importante do TCP/IP é a flexibilidade de adaptação às tecnologias de redes existentes e futuras, que é possível porque o TCP/IP foi concebido de forma independente das tecnologias de redes. Os equipamentos que executam a conexão entre redes na internet baseiam-se no protocolo IP para o encaminhamento (ou roteamento) de informações através das redes envolvidas, e por isso são denominados como Roteadores IP (COMER, 1998). O número de serviços que podem estar disponíveis na internet é ilimitado, dada a transparência que o protocolo TCP/IP dá a essa rede, facilitando assim, o desenvolvimento continuo de novas aplicações e serviços. A arquitetura do protocolo TCP/IP é composta por quatro camadas, cujas funções principais serão comentadas a seguir

18 A camada de Interface de Rede Consiste de rotinas de acesso à rede física. A camada de Interface de Rede interage com o hardware, permitindo que as demais camadas sejam independentes do hardware utilizado (COMER, 1998). Essa camada define como o cabo está conectado à placa de rede, como por exemplo, o tipo de conector e quais pinos serão utilizados. Ela também define qual técnica de transmissão será utilizada para enviar os dados para o cabo da rede. Essa camada corresponde às camadas OSI 1 e 2 (GOMES; LEMOS; COLCHER, 1995) A camada de Rede Nessa camada reside o protocolo IP. Essa camada é responsável pelas tarefas de endereçamento de mensagens, conversão de endereços e nomes lógicos em físicos, determinação do caminho entre o computador origem e destino baseados nas condições da rede, prioridade do serviço, administração de problemas de tráfegos tais como roteamento e controle de número de pacotes na rede. Essa camada agrega quadros pequenos e reestrutura quadros grandes em menores, antes de enviá-los à rede. No lado destino, este quadros são restaurados para sua estrutura original (GOMES; LEMOS; COLCHER, 1995) A camada de Transporte Fornece serviços de entrega de dados ponto a ponto. Essa camada é responsável por garantir a integridade das mensagens enviadas pela camada de aplicação. Para que se forneça um transporte confiável e seja assegurado que os dados cheguem sem erros e em sequência, o protocolo de transporte faz com que sejam enviadas informações do lado receptor ao transmissor. Poderá ocorrer, ainda, a retransmissão de pacotes perdidos por parte do transmissor.

19 18 Similar à manipulação de quadros pela camada de rede, esta camada agrega pequenas mensagens em um único pacote e quebra mensagens grandes em vários pacotes, visando otimizar a performance na rede (COMER, 1998). São dois os protocolos dessa camada: o Transmission Control Protocol (TCP), que é orientado a conexão e garante a entrega dos dados, na ordem correta; e User Datagram Protocol (UDP), que opera no modo sem conexão e fornece um serviço datagrama não-confiável (GO-MES; LEMOS; COLCHER, 1995) A camada de Aplicação Os protocolos de mais alto nível incluem os detalhes das camadas de Aplicação, Apresentação e de Sessão do modelo OSI. Esta camada fornece serviços e utilitários que permitem que os aplicativos acessem os recursos de rede. O TCP/IP combina todas as camadas OSI 5, 6 e 7 na camada de aplicação. Qualquer usuário pode criar suas aplicações, pois TCP/IP é uma arquitetura aberta. HTTP, SMTP, POP3, SNMP, DHCP e DNS são alguns exemplos de aplicações (COMER, 1998). 2.3 A TECNOLOGIA ETHERNET Comer (1998, p.23) afirma que: As empresas Xerox, Intel e Digital Equipment padronizaram a Ethernet em 1978; O IEEE criou uma versão compatível do padrão, utilizando o número A Ethernet tornou-se uma tecnologia de rede local popular; a maioria das empresas de médio e grande porte a utiliza. A Ethernet é uma tecnologia de interconexão para redes locais (LANs) baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e o formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A figura3 apresenta uma típica interface ethernet.

20 19 Foi padronizada pelo IEEE como A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede (KUROSE; ROSS, 2006). Baseia-se na idéia de pontos da rede enviando e recebendo mensagens. Cada ponto tem uma chave de 48 bits globalmente única, conhecida como endereço MAC, para assegurar que todos os sistemas em uma Ethernet tenham endereços distintos (GOMES; LEMOS; COLCHER, 1995). Segundo Comer (1998), os padrões atuais do protocolo Ethernet são os seguintes: - 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3) megabits/seg: Fast Ethernet (IEEE 802.3u) - 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z) - 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae). Figura 3: Típica interface de rede Ethernet. Fonte: DRIVERS, (2010) 2.4 O ENDEREÇO MAC O endereço MAC (Media Access Control) é o endereço físico de 48 bits da estação ou mais especificamente, da interface de rede. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI. Representa-se um endereço MAC escrevendo 12 dígitos hexadecimais agrupados dois a dois os grupos são separados por dois pontos. Exemplo: 00:00:5E:00:01:03.

21 20 Os três primeiros octetos são destinados à identificação do fabricante e os três posteriores são fornecidos pelo fabricante. É um endereço único. Não existem em todo o mundo duas placas com o mesmo endereço (GOMES; LEMOS; COLCHER, 1995). A IEEE define três categorias gerais de endereços MAC em Ethernets: Endereços Unicast: Um endereço MAC que identifica uma única placa de interface LAN (GOMES; LEMOS; COLCHER, 1995). Endereços Broadcast: O tipo de MAC do grupo IEEE mais utilizado, tem um valor de FF:FF:FF:FF:FF:FF (em notação hexadecimal). O endereço broadcast implica que todos os dispositivos na LAN devem receber e processar um quadro enviado ao endereço broadcast (COMER, 2006). Endereço Multicast: Quadros enviados para unicast são destinados a um único dispositivo; quadros enviados para um endereço broadcast, são destinados à todos os dispositivos. Os quadros enviados a endereços multicast, são destinados a todos os dispositivos que se interessem em receber o quadro (COMER, 2006). Figura 4: MAC Address. Fonte: LINES, (2010)

22 O ENDEREÇO IP O endereço IP é composto por um campo de 32 bits, numerados de 0 a 1. No campo de endereço IP, estão contidas duas importantes informações: identificação do host e identificação da rede à qual o host está conectado (COMER, 1998). Cada máquina de uma rede TCP/IP possui um endereço IP, tal como O endereço IP, às vezes chamado de dotted quad, é composto por quatro números separados por ponto, cada qual na faixa de 0 a 255 (GOMES; LEMOS; COLCHER, 1995). O endereço IP serve para identificar logicamente um dispositivo de rede. Se esta identificação fosse feita pelo endereço físico, toda vez que uma placa de rede de um determinado computador fosse danificada, este computador teria que alterar sua identificação para todo o restante da rede (COMER, 1998). Para um melhor entendimento, o seguinte exemplo será analisado: um servidor de páginas de conteúdo web, teria o endereço alterado, caso sua interface de rede tenha sido danificada. Esta situação não seria interessante, pois um servidor web deve ter o endereço conservado, para que seja acessado sempre. O endereço IP resolve este problema, pois, independentemente do endereço físico, o endereço lógico permanece vinculado ao computador (TORRES, 2001). 2.6 O PROTOCOLO ARP Comer (2006) afirma que o Address Resolution Protocol (ARP) é um protocolo usado para vincular, dinamicamente, um endereço IP de alto nível a um endereço físico de hardware de baixo nível. O ARP é usado através de uma única rede física e é limitado a redes que aceitem difusão (broadcast). Possui um papel fundamental entre os protocolos da camada internet da sequência TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.

23 22 Cada máquina ligada à rede possui um MAC Address. Contudo, a comunicação na internet não se faz diretamente a partir deste endereço MAC (porque seria necessário alterar o endereçamento dos computadores cada vez que se alterasse uma placa de rede) mas a partir de um endereço dito lógico: o endereço IP (KIOSKEA, 2010). Assim, para fazer a correspondência entre os endereços físicos e os endereços lógicos, o protocolo ARP interroga as máquinas da rede para conhecer o seu endereço físico, seguidamente cria uma tabela de correspondência entre os endereços lógicos e os endereços físicos (TORRES, 2001). 2.7 O PROTOCOLO RARP O Reverse Address Resolution Protocol (RARP) é uma espécie de repositório invertido dos endereços lógicos e físicos. Na realidade, o protocolo RARP é utilizado essencialmente para as estações de trabalho que não têm disco rígido e que desejam conhecer o seu endereço físico (COMER, 1998). Permite a uma estação conhecer o seu endereço IP a partir de uma tabela de correspondência entre endereço MAC (endereço físico) e endereços IP armazenados em um dispositivo de rede, geralmente, em um servidor. Para tal, é necessário que o administrador defina os parâmetros do dispositivo que contém a tabela de correspondência dos endereços MAC/IP. O RARP é um protocolo estático. É necessário, por isso, que a tabela de correspondência esteja sempre atualizada para permitir a conexão de novas placas de rede (GOMES; LEMOS; COLCHER, 1995). Este protocolo, por sofrer algumas limitações, necessita de muito tempo de administração para manter tabelas atualizadas nos servidores. Isto é ainda mais evidente quando a rede é grande (TORRES, 2001).

24 O PROTOCOLO BOOTP As deficiências encontradas no RARP foram solucionadas com a criação do Bootstrap Protocol (BOOTP) (REYNOLDS, 1993). Por utilizar o User Datagram Protocol (UDP) (POSTEL, 1980) para trafegar suas mensagens, ele pode ser usado por uma aplicação de forma mais simples que o RARP. Ele também é mais eficiente que este protocolo por embutir em sua mensagem outras informações importantes para a inicialização. Diferente da comunicação RARP, a comunicação BOOTP se processa na camada de rede. A estação cliente lança a sua solicitação na rede utilizando um endereço IP de difusão. Os servidores BOOTP serão os únicos a reconhecer e responder também por difusão. Esta forma de resposta é utilizada pelo fato do cliente não possuir ainda, o seu endereço IP para confirmar o recebimento. (GOMES; LEMOS; COLCHER, 1995) O BOOTP delega ao cliente toda a responsabilidade por uma comunicação segura, pois os protocolos utilizados são passíveis de corrupção ou perda de dados. O BOOTP solicita ao UDP que faça uma checagem do pacote e ainda, especifica que solicitações e respostas tenham seu campo DONT FRAGMENT ativo para comportar clientes de memória pequena. O BOOTP permite várias respostas e processa sempre a primeira. Caso haja a perda de algum datagrama, utiliza-se uma técnica de TIMEOUT para retransmissão (KIOSKEA, 2010). 2.9 O PROTOCOLO UDP O UDP é um acrônimo do termo inglês User Datagram Protocol que significa protocolo de datagramas do usuário. O UDP faz a entrega de mensagens independentes entre aplicações ou processos em rede. Estas mensagens são denominadas datagramas (POSTEL, 1980). O UDP não apresenta qualquer tipo de garantia que o pacote irá chegar ou não ao destino. Dizemos que o UDP é um serviço sem conexão, pois não há necessidade de manter um relacionamento longo entre cliente e o servidor (COMER, 1998).

25 24 A entrega dos datagramas pode ser feita fora de ordem e algumas mensagens podem ser perdidas. A integridade dos dados pode ser conferida por um checksum (um campo no cabeçalho de checagem por soma) (GOMES; LEMOS; COLCHER, 1995). O UDP também suporta broadcasting e multicasting. Caso esses recursos sejam necessários, o UDP deverá necessariamente ser utilizado. Algum tratamento de erro pode ser adicionado, mas geralmente aplicações multicast também admitem perda de parte dos pacotes ou fazem retransmissões constantes, tal como o ocorre no protocolo DHCP (COMER, 1998) SERVIÇO DNS Esta seção foi introduzida neste trabalho, a fim de que alguns aspectos de uma rede de computadores, baseada na suíte de protocolos TCP/IP, fossem analisados. DNS é a sigla para Domain Name System - Sistema de Resolução de Nomes. Trata-se de um recurso usado em redes TCP/IP que permite acessar computadores sem que o usuário tenha conhecimento de seu endereço IP (TORRES, 2001). Cada computador da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Se não houvesse o DNS, para acessar o site da EsAEx - teríamos que informar ao navegador o endereço Acessar outros sites através do endereço IP seria uma tarefa complicada, pois além de decorá-los, teríamos que consultar uma relação de IPs toda vez que quiséssemos acessar um novo site. O Domain Name System permite acessar uma determinada máquina através de seu nome na rede, ao invés de utilizar seu número ip, o que torna o acesso mais fácil para o homem. Basicamente, na internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (TORRES, 2001).

26 DYNAMIC HOST CONTROL PROTOCOL O protocolo dinâmico de configuração de cliente, do inglês, Dynamic Host Configuration Protocol automatiza o processo de configuração de dispositivos em redes TCP/IP (DROMS; LEMONS, 2003). Este se baseia na idéia de um servidor especial que atribui endereços IP a hosts que solicitam um endereço (TANENBAUM, 2001) Histórico do DHCP O protocolo DHCP é considerado uma espécie de evolução do protocolo chamado BOOTP. Muito utilizado em sistemas Unix, o BOOTP permitia a configuração automática de impressoras e máquinas clientes em uma rede. Esse processo era feito associando um endereço MAC a um endereço IP (DROMS; LEMONS, 2003). Com o passar do tempo, o BOOTP mostrou-se cada vez mais limitado, pois não apresentava eficiência na configuração de grandes redes. No início da década de 1990, o Internet Engineering Task Force (IETF) trabalhou no desenvolvimento de um protocolo substituto, que fosse capaz de superar as limitações do BOOTP e que adicionasse recursos novos. Surgia então o DHCP (ALECRIM, 2005) Funcionamento do DHCP A figura 5 demostra como serviço DHCP funciona, seguindo as fases seguintes: 1. O computador cliente envia um pacote UDP chamado de DHCP Discover para todos os equipamentos da rede (broadcast); 2. O computador responsável pelo serviço DHCP (servidor) responderá ao DHCP Discover oferecendo o endereçamento IP para o cliente. Este passo é feito via o pacote DHCP Offer; 3. O computador cliente, então recebe o pacote DHCP Offer e envia um pacote ao servidor solicitando um empréstimo (lease) das informações previamente oferecidas pelo servidor DHCP. Este pacote é chamado de DHCP Request;

27 26 4. O servidor DHCP recebe o pacote DHCP Request por parte do cliente e reserva o endereçamento previamente oferecido. Por fim, o servidor DHCP também confirma o recebimento da solicitação do empréstimo com o pacote DHCP Ack. É facultado ao cliente, solicitar um re-arrendamento (re-empréstimo) dos parâmetros obtidos do servidor. Tal solicitação deverá ser feita quando atingido a metade do tempo de arrendamento, minorando assim a possibilidade de ocorrência de problemas com eventuais descompassos entre os relógios dos dois equipamentos (DROMS; LEMONS, 2003). Espera-se que o cliente informe ao servidor quando não for mais utilizar os recursos alocados - por exemplo, quando estiver sendo desligado. Porém, caso não ocorra este aviso, não fará com que o endereço seja indefinidamente inutilizado, posto que, ao final do tempo de arrendamento, o servidor assumirá que tal endereço poderá ser realocado sem problemas. Figura 5: Funcionamento do servidor DHCP. Fonte: Ao oferecer um endereço IP a um cliente solicitante, o servidor DHCP envia-lhe outros parâmetros opcionais, chamados "opções do DHCP". Há dezenas deles, como máscara de rede, endereço(s) de roteador(es), endereços de servidores de DNS, nome do cliente, nome do domínio DNS, rotas estáticas, dentre outros. Todas as opções disponíveis podem ser encontradas em na Request for Comments(RFC) 2132 (ALEXANDER; DROMS, 1997).

28 27 Um servidor DHCP pode implementar políticas de alocação de endereços e opções DHCP de três formas: manual, automática e dinâmica. Na alocação manual, o administrador do servidor DHCP estabelece um endereço IP para cada endereço MAC (Media Access Control). Por exemplo, o endereço físico 08:00:27:C0:17:0D, está vinculado ao endereço IP Na alocação automática, disponibiliza-se uma faixa de endereços IPs (pool ou range), de tal forma que, quando um endereço é solicitado, um endereço IP disponível dentro da faixa considerada é alocado de forma permanente e automática para o solicitante. A alocação dinâmica ocorre como a automática, exceto que o endereço é arrendado apenas por um período de tempo determinado. Em função dos recurso de configuração do servidor utilizado, é possível ao administra-dor utilizar o DHCP para gerenciar a política de distribuição de endereços apropriada para a rede (ARAUJO, 1997) Vantagens ao usar o DHCP Uma das vantagens de usar DHCP é que as alterações que forem efetivadas nos clientes de uma rede, por exemplo a alteração do endereço de um servidor DNS, precisam apenas ser modificadas no servidor DHCP, após a atualização do servidor, todos os equipamentos da rede serão reconfigurados da próxima vez que seu cliente de DHCP consultar o servidor (DROMS; LEMONS, 2003). Conflitos na alocação de endereços IP são reduzidos, pois a configuração dos clientes é feita de forma automática, sem a necessidade de digitação de informações em cada computador da rede (DROMS; LEMONS, 2003). Usar servidores DHCP diminui bastante o tempo gasto na configuração e reconfiguração de computadores da rede. Não há necessidade de intervenção humana em cada cliente, reduzindo o tempo de execução das alterações (DROMS; LEMONS, 2003). O endereço físico de um cliente pode ser vinculado a um determinado endereço IP, realizando dessa forma uma reserva de IP, ou seja, o administrador da rede pode designar o IP que achar mais conveniente a um computador, de acordo com a configuração de sua rede (DROMS; LEMONS, 2003).

29 28 Computadores e equipamentos temporários (computadores portáteis,handhelds, etc.) podem ter uma configuração atribuída automaticamente, caso o administrador queira (DROMS; LEMONS, 2003) Desvantagens do DHCP A alocação dinâmica de endereços pode inviabilizar os esquemas de segurança que baseiamse em permitir ou coibir o acesso a determinados recursos através da identificação do endereço IP. Em redes onde este tipo de controle é feito a nível de máquina, é necessário restringir o uso do DHCP dinâmico (COVELO; VENDA, 2010). O uso do DHCP dinâmico pode vir a comprometer seriamente a segurança de uma rede cujos pontos de acesso não são controlados, ou são utilizados por usuários não confiáveis. Um usuário mal intencionado ou desavisado pode causar grandes transtornos, configu-rando um servidor DHCP não autorizado (TORRES, 2001). O DHCP é construído sobre o protocolo UDP, que é um protocolo inseguro, herdando, portanto, as suas falhas de segurança (ARAUJO, 1997). Caso haja uma falha no serviço DHCP, e esta demore a ser sanada, vários computadores da rede ficarão desconfigurados em função desta. A falha do serviço DHCP é crítica, pois toda rede fica dependente de seu funcionamento, logo, são necessárias medidas para mitigar os riscos de indisponibilidade do serviço (DROMS; LEMONS, 2003) VULNERABILIDADES DO DHCP E ATAQUES TÍPICOS Esta seção irá apresentar algumas vulnerabilidades e ataques típicos realizados tanto contra servidores e clientes que utilizam o protocolo DHCP

30 Vulnerabilidades Os principais motivos que levam o DHCP a ser atacado são: Serviço crítico, de grande importância nas redes de computadores; Autenticação inexistente e Baixa confidencialidade dos dados trafegados. O DHCP não possui qualquer tipo de autenticação. Por este motivo, é possível que qualquer cliente com acesso físico a rede faça requisições ao servidor DHCP (TORRES, 2001). O servidor DHCP não tem uma forma confiável de verificar a legitimidade do cliente. Logo, ele distribui endereços e outros parâmetros de configuração a qualquer cliente fisicamente conectado à rede. Os clientes não têm garantia que a resposta recebida é originada em um servidor DHCP legítimo. A falha de confidenciabilidade está na troca de dados realizada no processo de configuração automática de clientes via DHCP. Um atacante pode coletar informações relativas à configuração dos clientes com um software de captura de dados (RIBEIRO, 2006). Portanto, para ser ter um ambiente utilizando DHCP é interessante seguir algumas recomendações: Garantir que se pessoas não autorizadas não tenham acesso físico ou sem fio à rede; Habilitar logs de auditoria em todos os servidores DHCP da rede. Verificar regularmente os arquivos de log de auditoria e monitorá-los quando o servidor DHCP receber um número elevado de solicitações de concessão dos clientes. Os arquivos de log de auditoria fornecem as informações necessárias para rastrear a origem de qualquer ataque feito contra o servidor DHCP; Restringir logicamente e fisicamente o acesso ao servidor DHCP; Controlar os pontos de acesso, onde os clientes serão conectados. Utilizando dispositivos que realizem autenticação dos computadores na camada de enlace

31 Exaustão de Escopo - DHCP Este é um ataque de negação de serviço, onde o atacante somente precisa fazer solicitações ao servidor até que os endereços IPs disponíveis se esgotem. A partir deste momento, computadores legítimos que quiserem obter endereços IPs ficarão fora da rede. Esgotada a faixa de endereços, o servidor DHCP não poderá atribuir endereços solicitados por novos clientes enquanto não terminar o tempo de validade das configurações já atribuídas (RIBEIRO, 2006). Para fazer estas solicitações, o atacante precisa, simplesmente, trocar o endereço MAC da sua placa de rede, caso contrário, se solicitar com o mesmo MAC, o servidor retornará o mesmo IP antes oferecido. A troca de endereço MAC pode ser realizada de de várias formas, como por exemplo, utilizando o comando ifconfig do sistema operacional Linux: # ifconfig eth0 down # ifconfig eth0 hw ether 00:11:22:33:44:55 # ifconfig eth0 up No comando ifconfig eth0 down, desabilitamos a interface de rede eth0. Com o comando ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx, alteramos o endereço físico da eth0, onde o valor xx:xx:xx:xx:xx:xx será o endereço clonado. Finalizando, com o comando ifconfig eth0 up, habilitamos a interface de rede eth0 com o endereço físico clonado Spoofing de identidade do cliente DHCP O ataque de spoofing (mascaramento) ocorre quando uma máquina intrusa se faz passar por uma máquina legítima na rede. Isso ocorre quando o intruso utiliza o endereço físico da máquina legítima, clonando seu endereço MAC. O intruso utiliza ferramentas para escanear a rede e obter o endereço MAC legítimo.

32 31 Alguns servidores de DHCP estão configurados baseados no endereço MAC para identificar um cliente que solicita uma configuração. O atacante, então, pode se passar por um cliente legítimo da rede obtendo as configurações do servidor DHCP e assim consegue o acesso à rede local podendo disparar outros tipos de ataques (COVELO; VENDA, 2010) DHCP Rogue Conforme mencionado anteriormente, os clientes ao solicitarem endereços IPs, o fazem enviando uma requisição para o endereço de broadcast. Após isso, o cliente pode receber uma ou mais respostas, e normalmente ele vai usar a resposta que chegou primeiro (DROMS; LEMONS, 2003). Essa costuma ser a única verificação que o cliente faz aproveitando-se deste comportamento, um atacante qualquer pode colocar um servidor DHCP falso (comumente chamado de Rogue DHCP) na rede e oferecer endereços IPs e configurações inválidas para os usuários que solicitarem. Na figura 6, o atacante usa uma máquina auxiliar para inundar o servidor legítimo de pacotes UDP, gerando uma negação de serviço no servidor legítimo (RIBEIRO, 2006). O cliente aceita as configurações do servidor falso, pois estas chegam primeiro. O servidor legítimo está ocupado com os pacotes UDP enviados pelo atacante auxiliar. Figura 6: Ataque com servidor DHCP falso. Fonte: RIBEIRO, (2006)

33 Man in the middle (MITM) No ataque Man in the Middle, o atacante é capaz de inserir, modificar e ler mensagens entre duas entidades sem que estas tenham conhecimento de que sua comunicação esta comprometida (TRINDADE, 2010). Este ataque pode ser realizado caso um servidor DHCP falso assuma o meio e distribua aos clientes parâmetros inválidos, direcionando-os para roteadores (dispositivos que interligam duas ou mais redes distintas) e serviços falsos. No MITM o atacante se coloca entre a comunicação de duas estações, fazendo assim parte do canal de comunicação, como demonstrado na figura 7. Este tipo de ataque é muito difícil de ser detectado e prevenido. É utilizado quando o atacante deseja descobrir senhas, desviar tráfego, injetar pacotes, modificar pacotes, etc. A figura 8 demonstra que o ataque pode ser aplicado tanto em sentido half-duplex, quando apenas um sentido é interceptado ou em full-duplex, quando ambos os sentidos da comunicação são capturados (RIBEIRO, 2006). Figura 7: Ataque MITM. Fonte: RIBEIRO, (2006)

34 33 Figura 8: Ataque (A) MITM half-duplex, (B) fullduplex. Fonte: RIBEIRO, (2006) No próximo capítulo serão apresentados os detalhes do referencial metodológico.

35 34 3 REFERENCIAL METODOLÓGICO 3.1 TIPO DE PESQUISA Quanto a natureza, este trabalho é classificado como pesquisa aplicada, pois objetiva a produção de conhecimentos práticos e dirigidos à solução do problema em questão: como configurar dinamicamente estações de trabalho, não abdicando de segurança? Quanto a forma de abordagem do problema a pesquisa é do tipo qualitativa, pois está será realizada no ambiente natural, e o dados e informações e conclusões serão colhidas no próprio ambiente. Quanto aos Objetivos Gerais o tipo de pesquisa pode ser classificado como descritiva, pois o trabalho descreve os benefícios do servidor DHCP em uma organização militar, descrevendo suas vantagens e desvantagens, informando como pode ser feita sua implementação, dando maior ênfase ao controle de acesso ao segmento de rede. Este trabalho quanto ao tipo de de pesquisa é classificado como uma pesquisa biblio-gráfica e documental, pois buscou em fontes renomadas na área de redes de computadores base teórica para a aplicação de seu estudo. Além de tomar como referência documentos que ditam as "regras"de utilização das redes e da internet, conhecidos como Request for Comments - RFC s, expedidos pela Institute of Electrical and Electronics Engineers - IEEE. E finalizando será realizado um estudo de caso, onde será implementado um servidor DHCP, com reservas de IP por MAC Address. A investigação científica baseou-se nas referências bibliográficas, utilizando livros consagrados na área acadêmica, além de referências documentais, tais como artigos e Request for Comments. Como contribuição ao resultado final da pesquisa, será realizado um procedimento técnico experimental. Um servidor DHCP será implementado e testado, de acordo com a proposta deste trabalho.

36 HIPÓTESES/QUESTÕES DE ESTUDO Esta investigação científica tem a finalidade de responder às seguintes questões: Seria recomendável a implementação do serviço de configuração dinâmica de clientes em uma rede de organização militar? Neste caso, esta implementação pode ocorrer de forma segura? Quais os aspectos de segurança serão abordados? Existem vulnerabilidades no serviço? Quais? e quais são as formas de minimizar os riscos ou torná-los aceitáveis? Para responder estas questões será realizado um experimento em laboratório, que implementará um serviço de configuração de dinâmica de clientes. 3.3 PROCEDIMENTOS METODOLÓGICOS Para a instalação do servidor DHCP, utilizou-se um computador com processador Intel(R) Pentium(R) Dual CPU E GHz, e 1 Gb de memória RAM e com 14 Gb disponíveis no disco rígido. O sistema operacional é o Linux Debian 5.04, com Kernel Adotou-se para a instalação o daemon DHCPD, de distribuição livre, desenvolvido pelo Internet Systems Consortium - ISC, para sistemas operacionais Linux. Foi escolhida esta distribuição por ser a fonte mais utilizada para a implementação do Open DHCP na internet (CONSORTIUM, 2010). Esta aplicação é desenvolvida e mantida pelo ISC (http://www.isc.org). Tais escolhas foram norteadas pela Portaria n o 011-DCT, de 29 de março de 2010, que aprova plano de migração para software livre no Exército Brasileiro. No próximo capítulo, serão abordadas as soluções comerciais existentes no mercado para o controle de acesso ao meio de transmissão de uma rede de computadores.

37 36 4 APRESETAÇÃO E ANÁLISE DE DADOS Neste capítulo serão apresentados equipamentos de rede, mais especificamente switchs, que realizam o controle sobre a conexão física de clientes no segmento e os tipos de protocolos e técnicas utilizados por estes. Além disso, será abordada uma opção de controle de acesso, utilizando ferramenta de software livre, de acordo com as diretrizes do Exército Brasileiro. O procedimento de instalação do servidor DHCP com reserva de IP por MAC Address será demostrado na seção EQUIPAMETOS GERENCIÁVEIS DE CAMADA DE ENLACE Esta seção apresentará equipamentos, conforme figuras 9 e 10, de rede que funcionam na camada de enlace (camada 2 do modelo OSI). Estes ativos de rede têm a capacidade de realizar um controle físico de clientes, ou até mesmo de outros equipamentos de rede, que sejam conectados fisicamente ao segmento. A seguir serão abordados protocolos e técnicas que estes equipamentos utilizam: D-Link xstack DES-3500 Series Figura 9: Switch D-Link xstack DES-3500 Series Fonte: DLINK, (2010)

38 37 Cisco Catalyst 2960 Figura 10: Cisco Catalyst 2960 Fonte: CISCO, (2010) Ambos apresentam um controle de acesso físico conhecido como ACL - Port Number, que permite ao gerente da rede especificar qual ou quais dispositivos de rede poderão conectar-se àquela determinada porta (port number), através do cadastro do MAC Address em uma Access Control List (ACL). Logo o cliente ou qualquer outro dispositivo de rede poderá ser inserido no segmento do switch caso esteja com seu MAC Address cadastrado na ACL (DLINK, 2010). Outro tipo de controle existente nestes equipamentos é a utilização do Port-Based Authentication através do protocolo o IEE 802.1X para controlar quem acessa a rede. O 802.1x é mé-todo de controle de acesso baseado em portas definido pelo Institute of Electrical and Electronic Engineers (IEEE) que pode ser configurado para exigir autenticação mútua entre o cliente e a rede. Se não houver autenticação, as comunicações não são permitidas, ou seja, nenhum tipo de protocolo é permitido trafegar naquele segmento até que a autenticação seja realizada (IEEE, 2010). O 802.1x trabalha com o Extensible Authentication Protocol (EAP) (ABOBA et al., 2004) para autenticar o cliente para a rede e a rede para o cliente, garantindo que ambos os lados se comuniquem como entidades reconhecidas (CISCO, 2010). 4.2 SISTEMA DE AUTENTICAÇÃO EM CAMADA 2 COM SOFTWARE LIVRE Uma outra opção para realização de autenticação em camada 2, é a utilização do servidor Remote Authentication Dial In User Service (RADIUS), que fornece um framework (estrutura) para

39 38 a utilização de autenticação no padrão 802.1x, através do Extensible Authentication Protocol (EAP). O padrão IEEE 802.1x provê autenticação entre os clientes da rede e o ativo no qual os mesmos estão conectados podendo este ser um switch ou um ponto de acesso (Access Point - AP) para acessos sem fio. Portanto, o padrão IEEE 802.1x descreve um modelo de controle de acesso à rede e uma arquitetura de controle centralizada que se integra com o padrão AAA (Authentication, Authorization and Accounting) do Internet Engineering Task Force(IETF) (VOLLBRECHT et al., 2000). Para melhor entendimento desta solução serão abordados, nas próximas subseções, os protocolos IEEE 802.1x e o Protocolo RADIUS Padrão IEEE 802.1x O IEEE 802.1X é o padrão adotado para autenticação, ao nível de porta, em redes IEEE 802 cabeadas ou sem fio, atendendo à arquitetura AAA (Authentication, Authorization and Accounting). O padrão define porta como sendo um ponto de conexão à LAN, podendo ser uma porta física, em redes cabeadas, ou uma porta lógica, como no caso da associação entre um dispositivo sem fio e o ponto de acesso, ou ainda entre uma interface de rede de um host e um switch. Uma forma de utilizar os recursos que o padrão IEEE 802.1x oferece, é implementar o protocolo EAP (BLUNK; VOLLBRECHT, 1998) Os equipamentos que possuem suporte ao protocolo IEEE 802.1x, passam a funcionar como intermediários entre o host cliente e o servidor de autenticação Protocolo RADIUS - Remote Authentication Dial In User Service O RADIUS é um protocolo utilizado para disponibilizar acesso a redes utilizando a arquitetura AAA (Authenticaition, Authorization e Accounting).

40 39 Inicialmente foi desenvolvido para uso em serviços de acesso discado. Atualmente é também implementado em pontos de acesso sem fio e outros tipos de dispositivos que permitem acesso autenticado a redes de computadores, como switchs. O protocolo RADIUS é definido pela RFC 2865 (RIGNEY et al., 2000) e foi idealizado para centralizar as atividades de Autenticação, Autorização e Contabilização. O processo de autenticação é apresentado pela figura 11 e funciona da seguinte maneira: um host faz uma requisição de acesso a um cliente RADIUS (um ponto de acesso sem fio ou switch, por exemplo). Este cliente requisita as credenciais e os parâmetros da conexão ao host de origem e os envia na forma de uma mensagem RADIUS, ao servidor. Este servidor checa os dados enviados e autentica e autoriza a requisição do cliente RADIUS (NETWORKS, 2010). Figura 11: Servidor RADIUS Fonte: NETWORKS, (2010) Sendo o acesso autorizado ou negado, uma mensagem é retornada ao cliente. No caso de acesso autorizado, o cliente libera o acesso à rede ao host que fez a requisição de acesso. É importante ressaltar que toda a comunicação entre o host e o cliente RADIUS é realizada na camada de enlace do modelo OSI. Entre o cliente e o servidor RADIUS, a comunicação se dá na camada de aplicação. Somente após o acesso ser autorizado ao host que o mesmo tem acesso concedido à camada de rede e superiores. Esse tipo de controle evita que um atacante ou um mero usuário desavisado coloque a rede indisponível. Podemos nos remeter a uma situação hipotética de um usuário conectar na rede um roteador que funcione como servidor DHCP, algo comum hoje em dia. Caso não haja um controle de acesso ao meio e o servidor DHCP do roteador do usuário esteja habilitado, este servidor DHCP

41 40 irá inundar a rede com pacotes DHCP, informando parâmetros falsos aos clientes, criando um colapso no sistema. Esta pesquisa científica propõe que sejam realizadas pesquisas futuras em relação ao conteúdo desta seção para um melhor aprimoramento da implementação do servidor RADIUS em conjunto com o protocolo 802.1x. 4.3 INSTALANDO UM SERVIDOR DHCP Adotou-se para a instalação o daemon DHCPD, de distribuição livre, desenvolvido pelo Internet Systems Consortium - ISC, para sistemas operacionais Linux. Foi escolhida esta distribuição por ser a fonte mais utilizada implementação open DHCP na internet (CONSORTIUM, 2010). Este pacote é desenvolvido e mantido pelo ISC (http://www.isc.org). Além do código fonte é possível também se obter o software no formato binário. Para a instalação do servidor DHCP, iremos utilizar um computador com processador Intel(R) Pentium(R) Dual CPU E GHz, e 1 Gb de memória RAM e com 14 Gb disponíveis no disco rígido. O sistema operacional é o Debian 5.04, com Kernel O experimento foi executado no laboratório de informática da Escola de Administração do Exército. Para evitar impactos negativos na rede de computadores da EsAEx, utilizou-se um computador com três máquinas virtuais, conforme apresentado na figura 12. Para este fim, foi utilizada a ferramenta Virtual Box, desenvolvida pela empresa Oracle. O Virtual Box é um software de virtualização que visa criar ambientes para instalação de sistemas distintos. Esta ferramenta foi escolhida por possuir licença GPL (GNU General Public License) que é a designação da licença para software livre. Desta forma acatou-se as diretrizes do Exército Brasileiro em relação a utilização de software livre. Como cenário inicial (figura 13) considerou-se que o computador chamado de Servidor- DHCP está conectado à rede interna ( /24) pela eth1 com a seguinte configuração: MAC Address: 08:00:27:9d:c9:57, Endereço IP: , Endereço Broadcast: , Máscara de Rede: A instalação foi realizada com os privilégios do usuário root 3. 3 Usuário Administrador do Sistema.

42 41 Figura 12: Criação das Máquinas Virtuais Fonte: Elaborado pelo autor. Durante o experimento, o computador Servidor-DHCP conectou-se à internet através de sua interface eth0. Esta ligação com a internet não é aconselhável, por representar um ponto sensível à segurança do sistema, porém, para preservar o entendimento do procedimento, principalmente em relação à instalação do servidor DHCP, esta conexão foi mantida. Figura 13: Cenário Servidor DHCP e Clientes Fonte: Elaborado pelo autor. O comando apt-get (figuras 14 e 15) faz o gerenciamento do software: instalação, verificação, remoção e dependências: # apt-get install dhcp3-server

43 42 Figura 14: Instalação do servidor Fonte: Elaborado pelo autor. Figura 15: Continuação da instalação do servidor Fonte: Elaborado pelo autor. Após a instalação realizou-se a configuração do arquivo de configuração do DHCP, que se encontra em /etc/dhcpd.conf. Esta configuração será apresentada na seção OPÇÕES DO DHCP Antes da análise do arquivo de configuração do servidor DHCP, serão apresentados alguns parâmetros que podem ser utilizados no arquivo dhcpd.conf. A seguir, serão apresentadas algumas options que podem ser utilizadas no arquivo dhcpd.conf, assim como suas respectivas funções: default-lease-time : Tempo padrão (em segundos) permitido para que o cliente aloque um IP (se o cliente não especificar um tempo). max-lease-time : Tempo máximo (em segundos) que cliente poderá permanecer com o IP. Depois disso, uma atualização será forçada. authoritative : Define o servidor como oficial para sua rede. option subnet-mask : Máscara de rede.

44 43 options broadcast-address : Endereço de Broadcast. options routers : Endereço do roteador/gateway. options domain-name-servers : Endereço do servidor de nomes. options domain-name : Nome do domínio. subnet Inicia a configuração de uma nova rede. ddns-update-style : Modo como o DNS vai ser atualizado. ddns-domainname : Nome que será adicionado ao nome do cliente a fim de formar um FQDN. ignore client-updates : Caso client-updates não seja ignorado, o servidor utilizará o FQDN enviado pelo cliente para atualizar a zona reversa. Nesse caso nosso servi-dor só utilizará o nome do cliente e completará o FQDN com base em suas configura-ções. (BSD.COM, 2010) 4.5 CONFIGURAÇÃO DE UM SERVIDOR DHCP COM RESERVAS DE IP Esta seção apresenta na listagem 4.1 o estudo linha a linha do arquivo de configuração /etc/dhcpd.conf : início do arquivo shared-network WORKSTATIONS { subnet netmask { default-lease-time 300; max-lease-time 3600; option subnet-mask ; option broadcast-address ; option routers ; option domain-name-servers ; deny unknown-clients; authoritative; # range ; } } # Vinculando - endereco IP ao MAC Address group { # Host-A: host Host-A {

45 44 hardware ethernet 08:00:27:5F:C6:68; fixed-address ; } # Host-B: host Host-B { hardware ethernet 08:00:27:C0:17:0D; fixed-address ; } } # Host-N: host Host-N { hardware ethernet 00:16:3E:48:2D:3B; fixed-address ; } fim do arquivo Listagem 4.1: Arquivo de configuração dhcpd.conf Análise linha a linha: shared-network WORKSTATIONS Define o nome da rede em que o DHCP irá atuar, este parâmetro é necessário, pois o servidor pode atuar em mais de uma rede. subnet netmask Define as configurações de rede (endereço de rede e máscara de rede) do item anterior. default-lease-time 300; Servidores DHCP fornecem endereços sob pedido por um tempo pré-configurado. No exemplo será fornecido o endereço IP por 300 segundos ou 5 minutos. max-lease-time 3600; Caso o cliente solicite um tempo maior, o tempo máximo permitido será de 3600 segundos (1 hora). option subnet-mask ; Esta opção define a máscara de subrede a ser fornecida aos clientes. option broadcast-address ; Esta opção define o endereço de envio para requisições de broadcast. option routers ;

46 45 O cliente, além do número IP, recebe também a informação do número do equipamento que é o gateway de sua rede. option domain-name-servers ; Esta opção lista os servidores de nomes (DNS) a serem utilizados para resolução de nomes. deny unknown-clients; Rejeita requisições de clientes desconhecidos. authoritative ; atua. Determina que o servidor DHCP é o de maior grau hierárquico no segmento de rede em que range ; Nesta opção encontra-se a faixa de endereços IP que pode ser fornecida pelo servidor DHCP aos seus clientes. Indica que podem ser fornecidos endereços na faixa de a , para equipamentos não cadastrados por MAC address. Esta opção só será válida caso a linha seja descomentada. Analisada a primeira parte do arquivo de configuração do DHCP, observa-se o trecho em que o endereço IP é designado a determinado cliente, de acordo com seu MAC address: group Criação de um grupo que correspondem aos hosts da rede. host Host-A Cria um nome para o host hardware ethernet 08:00:27:5F:6C:68; Informa o MAC Address do host. fixed-address Informa o endereço IP que será fornecido ao cliente. Uma vez criado o arquivo /etc/dhcpd.conf, conforme as características da rede em questão, resta reativar o daemon dhcpd: # /etc/init.d/dhcp3-server restart

47 FUNCIONAMENTO DO DHCP Conforme visto anteriormente os dados do servidor são estes: Mac Address: 08:00:27:6E:76:2C IP: Linux hostname: Servidor-DHCP A máquina cliente Host-A possui a seguinte configuração: Mac Address: 08:00:27:5F:C6:68 IP Desiginado pelo servidor para ser entregue à máquina: Linux hostname: Host-A A figura 16 mostra o endereço ip e o MAC address do servidor, através do comando ifconfig no servidor: Figura 16: Comando ifconfig - No servidor Fonte: Elaborado pelo autor. A figura 17 mostra a negociação realizada entre o cliente e o servidor para que a entrega do ip ( ) ao Host-B seja realizada. A ferramenta tcpdump foi configurada no servidor para capturar as solicitações realizadas com a origem do endereço físico do Host-B (MAC Cliente: 08:00:27:5F:6C:68): Figura 17: Ferramenta tcpdump - No servidor Fonte: Elaborado pelo autor. O instante flagrado pela figura 17 apresenta o cliente realizando uma solicitação (DHCP Discover) em broadcast na rede, apontando para a porta 67 (porta padrão para o serviço de DHCP).

48 47 Esta solicitação é realizada para toda a rede, pois até o presente momento o cliente não sabe quem é o servidor. Após isto, o servidor (IP: ) responde a solicitação do cliente. Fornecendo-lhe o IP Os registros do servidor DHCP, no momento em que são feitas as trocas de pacotes entre cliente e servidor, serão apresentados pelas figura 18 e 19. Estas informações foram obtidas através da análise do arquivo /var/log/syslog, utilizando o comando tail -f /var/log/syslog. Figura 18: Análise do registro do Servidor Negociação com o Host A Fonte: Elaborado pelo autor. Figura 19: Análise do registro do Servidor Negociação com o Host B Fonte: Elaborado pelo autor. Para realizar a configuração do cliente manualmente, executa-se o comando dhclient eth0. Este comando solicita ao servidor DHCP um endereço IP para a interface de rede eth0, conforme observado na figura 20 Além disso, o dhclient fornece informações sobre o endereço IP adquirido e o endereço IP do servidor DHCP. Figura 20: Comando dhclient No Host B Fonte: Elaborado pelo autor. Este caso de teste teve como objetivo o estudo do fluxo de mensagens entre o servidor DHCP e os clientes. Foi observado que o funcionamento do processo de entrega de endereço ip, vinculado ao endereço físico, proporciona um nível de segurança maior do que quando este serviço é definido sem reservas por MAC address. Esta análise reforça a proposta de que o controle de acesso ao meio físico da rede aliado ao serviço de DHCP com reservas de IP proporciona um aumento no nível de segurança do serviço. No próximo capítulo será apresentada a conclusão deste trabalho, através dos resultados obtidos neste estudo.

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Arquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte V Inicialização e auto-configuração (RARP, BOOTP e DHCP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Atribuição de endereço IP RARP (Reverse ARP) BOOTP (BOOTstrap Protocol) DHCP

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Arquitetura TCP/IP. Filosofia da Internet

Arquitetura TCP/IP. Filosofia da Internet Arquitetura TCP/IP Filosofia da Internet foi projetada p/: ser aberta o bastante p/ permitir a execução em uma grande variedade de equipamentos de resistir a possíveis danos que prejudicassem seu funcionamento

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

Curso de Tecnologia em Análise e Desenvolvimento de Software

Curso de Tecnologia em Análise e Desenvolvimento de Software Curso de Tecnologia em Análise e Desenvolvimento de Software Disciplina: Redes de Computadores 2. Arquiteturas de Redes: Modelo em camadas Prof. Ronaldo Introdução n Redes são

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados Introdução Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados 1 Objetivo Apresentar os conceitos básicos do: Modelo de referência OSI. Modelo de referência TCP/IP.

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

Arquitetura Internet (TCP/IP)

Arquitetura Internet (TCP/IP) Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 Redes Básicas S-10 Arquitetura Internet (TCP/IP) MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId,

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores TCP/IP Fabricio Breve Fundamentos Atualmente é o protocolo mais usado em redes locais Principal responsável: Popularização da Internet Mesmo SOs que antigamente só suportavam seu

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO 2011 SUMÁRIO 1 PROTOCOLOS (CONTINUAÇÃO) ÇÃO)... 1 1.1 O que é DHCP...1 1.1.1 Funcionamento do DHCP...2 1.1.2 Breve histórico do DHCP...3 1.1.3

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 3 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ARP Address Resolution Protocol 2 IP utiliza endereços de 32 bits para localização de

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Técnico em Informática. Redes de Computadores 2ºE1/2ºE2

Técnico em Informática. Redes de Computadores 2ºE1/2ºE2 Técnico em Informática Redes de omputadores 2ºE1/2ºE2 SUMÁRIO 2.1 Introdução 2.2 Vantagens do Modelo de amadas 2.3 Modelo de inco amadas 2.4 Funções das amadas 2.5 Protocolos de Rede 2.6 Arquitetura de

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Sistema de Registro de Estações da UFRGS

Sistema de Registro de Estações da UFRGS Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Unidade 2.3 Visão Geral de Protocolos de Redes

Unidade 2.3 Visão Geral de Protocolos de Redes Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.3 Visão Geral de Protocolos de Redes 2 Bibliografia

Leia mais

Transferência de Arquivos FTP

Transferência de Arquivos FTP FPROT FTP e DHCP FTP Arquitetura Transferência de Arquivos FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão TCP com um servidor. Serviço

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Arquiteturas de Redes Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais