UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO
|
|
- Luiz Gustavo de Abreu Araújo
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO VULSCANNER - SCANNER DE VULNERABILIDADES DE REDES LÓGICAS por Diego Lopes Itajaí (SC), junho de 2014
2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO VULSCANNER - SCANNER DE VULNERABILIDADES DE REDES LÓGICAS Área de Redes de Computadores por Diego Lopes Relatório apresentado à Banca Examinadora do Trabalho Técnico-científico de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ademir Goulart, M.Sc. Itajaí (SC), junho de 2014
3 Ao meu querido avô Pedro Natividade da Costa.
4 AGRADECIMENTOS Primeiramente a Deus; A minha mãe Lucélia da Costa Lopes por me colocar no caminho do bem; Agradecimento especial a minha futura esposa Aline Olsson, por todo apoio, incentivo e compreensão durante toda essa etapa da minha vida; Aos colegas de sala, trabalho e aos professores. Ao meu orientador Ademir, pelo incentivo e orientação durante todo o desenvolvimento do trabalho. Enfim, a todos que me incentivaram e ajudaram durante a minha jornada acadêmica.
5 RESUMO LOPES, Diego. VULSCANNER - Scanner de Vulnerabilidades de redes lógicas. Itajaí, f. Trabalho Técnico-científico de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Devido à disseminação em larga escala de computadores e dispositivos móveis em redes de transmissão de dados é evidente o crescimento do uso de aplicativos que utilizam arquitetura cliente-servidor. Entretanto, falhas de seguranças são cada vez mais presentes na estrutura de programação desse tipo de sistema. Pessoas mal intencionadas podem usufruir de vulnerabilidades presentes nesses códigos para expor informações de computadores, obter dados confidenciais ou ganhar controle de máquinas ou aplicativos, sem que esse possua autorização. Além disso, falhas na codificação geram falhas ou erros, afetando os fluxos ou processos da aplicação. Devido a esses fatores, surge a necessidade de ferramentas que possuam a capacidade de efetuar uma varredura em uma rede de computadores, identificar serviços ativos e versão, informar possíveis vulnerabilidades descobertas e auxiliar na correção do mesmo. Portanto, a análise dos riscos em uma rede de computadores e o desenvolvimento de um scanner de vulnerabilidades de redes com base na fundamentação teórica aplicada em redes de computadores é de fundamental importância para o contexto de segurança de redes. Palavras-chave: Redes de Computadores. Vulnerabilidades. Scanner.
6 ABSTRACT Due to the large-scale deployment of computers and mobile devices in data networks is clear an increase in the use of applications that use client-server architecture. However, computer s security failures are increasingly present in the programming structure of such systems. Malicious users can take advantage of vulnerabilities present in these codes to expose information in computers, obtain confidential data or gain control of machines or applications, without express permission. Failures in the programming code can generate bugs or errors, affecting the flow or application processes. Because of this type of issue, are necessary tools that have the ability to perform a scan on a computer network, identify active services, list version, report to the end user potential vulnerabilities discovered and assist to correcting the issues. Therefore, analysis of risk in computer networks and development of a network vulnerability scanner based on the theoretical foundation applied in computer networks has fundamental importance to the context of network security. Keywords: Computer Networks. Vulnerabilities. Scanner.
7 LISTA DE FIGURAS Figura 1. Figura 2. Figura 3. Figura 4. Figura 5. Figura 6. Figura 7. Figura 8. Figura 9. Figura 10. Figura 11. Figura 12. Figura 13. Figura 14. Figura 15. Figura 16. Figura 17. Figura 18. Figura 19. Figura 20. Figura 21. Figura 22. Figura 23. Figura 24. Figura 25. Figura 26. Figura 27. Figura 28. Figura 29. Figura 30. Figura 31. Figura 32. Figura 33. Figura 34. Figura 35. Figura 36. Figura 37. Figura 38. Figura 39. Figura 40. Figura 41. Figura 42. Processo de interação do ambiente As sete camadas do modelo de referência OSI Representação dos quatro níveis conceituais TCP/IP Banco de dados interligados demonstrando um sistema distribuído Clientes realizando pedidos a servidores Ferramentas de exploit são utilizadas para atacar servidores e serviços Página principal do National Vulnerability Database Exemplo de marcações utilizadas pelo XML do NVD Processo de varredura de portas do NMAP Processo de varredura de portas do NMAP Exemplo de captura de portas Relatório de vulnerabilidades gerado pelo McAfee Foundstone Painel de controle do McAfee Foundstone Painel de controle central do eeye Retina CS Exemplo de relatório gerado pelo aplicativo SAINT Resultado da varredura do Nessus Modelo de casos de uso da ferramenta Servidor Diagrama Entidade Relacionamento do banco de dados Fluxo de importação de novas informações no banco de dados local Parametrização da URL do website NVD Análise do arquivo XML Armazenamento dos atributos em memória Rotina de inserção ou atualização das informações no banco de dados Modelo de casos de uso da ferramenta cliente Fluxo de varredura e identificação de vulnerabilidades Detecção do aplicativo NMAP Tela principal da ferramenta cliente Processo de levantamento de serviços da classe ThScanner.java Rotina de comparação da descoberta com o banco de dados Instruções SQL para comunicação com o banco de dados Contagem de registros no banco de dados antes da importação Sintaxe de chamada da aplicação em modo texto Código de referência é exibido a cada importação no banco de dados Resumo final das entradas no banco de dados Contagem de registros no banco de dados após a importação Checagem inicial no carregamento da aplicação Varredura da ferramenta cliente em execução Janela principal da ferramenta cliente populada após escaneamento Janela exibindo os serviços detectados pela ferramenta Janela com vulnerabilidades da ferramenta cliente Lista de vulnerabilidades encontradas no host de teste Detalhamento da vulnerabilidade selecionada
8 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledgment field significant API Application Programming Interface CVE Common Vulnerabilities and Exposures FIN No more data from sender GNU-GPL General Public License HTML HyperText Markup Language ICMP Internet Control Message Protocol IPv4 Internet Protocol version 4 NVD National Vulnerability Database POC Proof of Concept PUSH Push Function RFC Request For Comments RST Reset the connection SAINT Security Administrator s Integrated Network Tool SGML Standard Generalized Markup Language SYN Synchronize sequence numbers TCP Transmission Control Protocol TTC Trabalho Técnico-científico de Conclusão de Curso UNIVALI Universidade do Vale do Itajaí URG Urgent Pointer field significant WEB World Wide Web XML extensible Markup Language
9 15 SUMÁRIO 1 INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA REDES DE COMPUTADORES Protocolo TCP/IP Sistemas Distribuídos VULNERABILIDADES Footprinting Varreduras de redes Exploits Base de dados de Vulnerabilidades XML Java.xml.stream.reader NMAP4J FERRAMENTAS DE AUXÍLIO À IDENTIFICAÇÃO DE SERVIÇOS NMAP Metasploit Framework Wireshark FERRAMENTAS SIMILARES Mcafee Foundstone eeye Retina CS SAINT Nessus Análise Comparativa DESENVOLVIMENTO ESPECIFICAÇÃO DAS FERRAMENTAS Especificação de requisitos do Servidor Modelagem da ferramenta Servidor Processo de importação de novas vulnerabilidades no banco de dados Especificação de requisitos do Cliente Modelagem da ferramenta Cliente Processo de varredura e detecção de vulnerabilidades de redes TESTES E VALIDAÇÕES Ferramenta Servidor Ferramenta Cliente CONCLUSÕES TRABALHOS FUTUROS... 81
10 16 1 INTRODUÇÃO Na década de 1980, os chamados microcomputadores disseminaram-se rapidamente pelo mundo, visto o baixo custo e desempenho cada mais elevados. Simultaneamente, surgiram as primeiras redes locais de computadores (LAN) que causaram uma revolução na automação dos escritórios e fábricas. A simplicidade da tecnologia Ethernet e seu baixo custo foram responsáveis pelas primeiras tecnologias de sucesso, em termos de redes de computadores (CARISSIMI, 2009). Os cientistas, sejam da área de telecomunicações ou de informática, estão de acordo com o fato de que essa rede global de informação deverá continuar a ser suportada basicamente pela tradicional plataforma de protocolos TCP/IP da internet com algumas de suas extensões (CARISSIMI, 2009). Sockets são abstrações simplificadas, criadas com o intuito de facilitar o desenvolvimento de aplicações que envolvam a comunicação entre dois ou mais computadores interligados por uma rede TCP/IP. O servidor é responsável por abrir um socket e ouvir eventuais pedidos de conexão. O outro computador, denominado cliente, usualmente se conecta ao socket do servidor para obter dados (MENDES, 2007). Footprinting é parte do processo de reconhecimento para a realização de uma avaliação de segurança se autorizado ou como um prelúdio para um ataque. Esse processo procura determinar informações de uma entidade por meio de consulta a informação disponível publicamente (RAUSTIN, 2011). Fingerprinting é o seguinte passo ao Footprinting e destina-se a identificar o software executado em hosts visíveis. Essa técnica pode ser um prelúdio para auditar vulnerabilidades de segurança ou mapear alvos para um possível ataque (RAUSTIN, 2011). Técnicas de footprinting e fingerprinting permitem descobrir informações detalhadas sobre computadores e serviços sendo executados em uma determinada rede de computadores. Através dessas técnicas é possível descobrir e enumerar serviços, versões de aplicações de rede e suas respectivas vulnerabilidades (SOBRAL, 2013). Cada novo serviço ou funcionalidade implementada pelos fabricantes de softwares, utilizados nas redes de computadores, encontra frequentemente uma imediata resposta de
11 17 hackers e crackers. Esses usuários utilizam seus conhecimentos avançados de programação de computadores, para explorar falhas existentes nos códigos desenvolvidos para essas novas funcionalidades. O resultado desses ataques pode ser simplesmente uma momentânea indisponibilidade do serviço (DOS Denial Of Service) ou, em pior situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que sofreu o ataque (ALMEIDA, 2013). Um relatório divulgado pela F-Secure detectou que a exploração de vulnerabilidades de software tornou-se a forma mais popular de ganhar acesso a um computador. Todas as vulnerabilidades reportadas nos últimos dois anos já tiveram correções de segurança lançadas por seus fornecedores um lembrete da importância de manter o software atualizado (F- SECURE, 2012). Uma pesquisa sobre os últimos 25 anos de vulnerabilidades em aplicações revela que de 1988 a 2005, o crescimento no número de vulnerabilidades aumentou, com uma leve decaída em O pico foi em 2006, com 6612 relatos, e após, houve um declínio até o ano de 2012, no qual a preocupação na segurança da rede teve significativa evolução. Após 2012 um aumento significativo nas vulnerabilidades foi novamente detectado (YOUNAN, 2013). Atualmente, mais de 57 mil vulnerabilidades de redes são conhecidas pelo NVD (National Vulnerability Database) (NVD, 2013). Em uma empresa com tipos diferentes de plataforma, talvez com diversas versões do Unix e Windows, a tarefa de corrigir falhas de segurança é muito mais complexa. Geralmente a heterogeneidade fornece ao invasor persistente mais possibilidades de encontrar erros. Ela também aumenta a imprevisibilidade do sistema (BURNETT, 2002). Portanto, este trabalho contempla o desenvolvimento de uma ferramenta que deverá encontrar em uma rede de computadores todos os serviços ativos, identificar o nome do serviço, enumerar a versão e reportar ao usuário final possíveis vulnerabilidades encontradas durante a varredura efetuada nesta rede.
12 PROBLEMATIZAÇÃO Formulação do Problema Em uma organização, tudo está ligado à informação, e de extrema importância dentro da mesma. Dessa forma sua seguridade é de suma importância A segurança da informação funciona em longo prazo, fazendo uma harmonização de seus processos, tarefas, buscando diminuir os erros e não repassar informações desnecessárias ou sem importância (SILVA; CARVALHO; TORRES, 2003). Usuários mal intencionados utilizam brechas na programação ou arquitetura dos serviços de rede para controlar computadores, roubar dados confidenciais e efetuar ataques de negação de serviço sem que o mesmo possua autorização para o fim. Aplicativos que fazem varreduras em redes lógicas são cada vez mais fáceis de encontrar, aliado ao conhecimento de falhas na programação de serviços de rede simplificam a tarefa do crime cibernético. Com isso, identifica-se a carência de uma ferramenta gratuita que forneça informações sobre vulnerabilidades presentes em uma rede lógica e auxilie no processo de correção dessas brechas, de forma unificada e simples. Desta forma a ferramenta proposta visa promover uma diminuição de falhas e gastos com as ferramentas atualmente comercializadas por determinadas empresas Solução Proposta Pretendendo minimizar os riscos de ataques por vulnerabilidades presentes em uma rede lógica e diminuir os custos envolvidos em adquirir produtos comerciais com o mesmo objetivo, foi desenvolvida uma ferramenta que faz a análise de serviços ativos em uma rede de computadores e auxilia na solução de possíveis falhas presentes nesses sistemas. Foi utilizada uma ferramenta de identificação de serviços de redes sob licença GNU GPL, aliada a informações do pelo banco de dados do website (National Vulnerability Database). A solução, portanto foi dividida em dois aplicativos; cliente e servidor. O aplicativo cliente é responsável por interagir com o usuário e reportar os dados obtidos de vulnerabilidades presentes na rede. O cliente armazena temporariamente em memória o resultado da busca efetuada pela ferramenta de identificação de serviços ativos na rede e executa os algoritmos necessários
13 19 para comparar com os atributos previamente importados pelo sistema servidor. Neste ambiente servidor, os dados referentes a falhas foram catalogadas, assim sendo possível a disponibilidade do mesmo em um gerenciador de banco de dados gratuito na internet. O aplicativo servidor é responsável pela coleta dos dados de novas vulnerabilidades disponibilizadas pelo NVD efetuando a leitura de arquivos XML através de uma rotina de agendamento automático. Todos os dias, em um determinado período especificado pelo administrador do servidor, um processo da aplicação se conecta remotamente ao site do NVD, efetua o download do arquivo XML, fazer a leitura dos atributos necessários e inclui, altera, atualiza ou exclui no banco de dados local. O processo completo da interação que os sistemas executam pode ser observado conforme Figura 1. Figura 1. Processo de interação do ambiente. Ao final do processo de identificação de vulnerabilidades da rede escolhida pelo usuário, uma janela da aplicação mostra uma breve descrição da vulnerabilidade, a data de publicação, a severidade da falha, e a página com informações da solução da vulnerabilidade, geralmente mantida pelo próprio fabricante ou sites da categoria.
14 20 Linux. As ferramentas cliente e servidor foram desenvolvidas para plataformas Windows e 1.2 OBJETIVOS Objetivo Geral Desenvolver uma aplicação que auxilie na descoberta de vulnerabilidades de redes, utilizando informações das vulnerabilidades disponibilizadas pelo banco de dados do website National Vulnerability Database Objetivos Específicos Estudar e descrever o processo de descoberta de serviços utilizando as técnicas de footprinting e fingerprinting; Analisar ferramentas similares; Pesquisar e analisar identificadores de serviços de rede; Pesquisar e definir o processo de importação de informações de vulnerabilidades conhecidas; Elaborar a especificação e modelagem da ferramenta proposta; Realizar a implementação da ferramenta de acordo com a modelagem desenvolvida; Efetuar testes visando à validação das funcionalidades e o atendimento aos requisitos especificados; Documentar o trabalho desenvolvido através do relatório final e artigo científico.
15 METODOLOGIA A execução deste trabalho foi realizada em cinco etapas principais. São elas: (i) fundamentação teórica, (ii) pesquisa, (iii) especificação da ferramenta, (iv) desenvolvimento e validação e (v) documentação. Na etapa de Fundamentação Teórica (i) procurou-se estudar e compreender os conceitos teóricos de redes de dados padrão TCP/IP necessário para fundamentação básica na compreensão do conjunto de protocolos de comunicação entre computadores em rede. Adicionalmente a etapa de fundamentação teórica, estudos detalhados foram realizados sobre o processo de identificação de serviços de rede, critério necessário para a identificação dos serviços ativos em uma determinada rede de computadores. Foram realizadas consultas em artigos, monografias e livros das áreas de Redes de Computadores e Segurança da Informação. A metodologia de invasão de uma rede foi estudada em livros específicos voltados a metodologia de enumeração de serviços através de técnicas de footprinting e fingerprinting, além de sites na Internet, cujas referências encontram-se nas referências bibliográficas. Na etapa de pesquisa (ii), foram realizadas diversas buscas para identificar ferramentas similares no objetivo de levantar e descrever suas funcionalidades. Nesse processo foi possível mensurar detalhadamente as características dessas ferramentas, bem como suas vantagens e desvantagens. Complementando a etapa de pesquisa, foram analisados e identificados aplicativos que coletem informações através de portas que escutam requisições de clientes e servidores através de uma rede, onde foram catalogados pelos principais atributos como facilidade de implementação, licenciamento de uso e métodos adotados para a função. Na etapa de especificação da ferramenta (iii) foi realizada a definição da ferramenta desenvolvida, parte do processo de especificação dos requisitos, elaboração do diagrama de casos de uso, diagramas de sequencia e diagrama entidade-relacionamento. Na etapa de desenvolvimento e validação (v) foi efetivado o desenvolvimento da ferramenta proposta, objetivando transformar os modelos conceituais no software propriamente especificado. Além disso, a validação foi concretizada através de testes em um cenário planejado, onde algumas aplicações com vulnerabilidades presentes foram detectadas
16 22 pelo scanner. Essa etapa foi documentada na seção Testes e Validações, que pode ser encontrado no Capitulo 3.2. A documentação (vi) teve como objetivo produzir os documentos contendo os registros referentes à pesquisa científica, contemplando desde a contextualização da proposta (problematização e apresentação da solução), aquisição do conhecimento necessário, desenvolvimento, validação e análise dos resultados obtidos. Além da documentação da execução do projeto, foi elaborado um artigo científico com o intuito de divulgar o trabalho realizado. 1.4 ESTRUTURA DO TRABALHO Este documento está estruturado em 4 capítulos: (i) Introdução; (ii) Fundamentação Teórica; (iii) Desenvolvimento; e (iv) Conclusões. Na Introdução, Capítulo 1, o projeto foi descrito sucintamente, onde foi contextualizada a questão problema e apresentada a proposta de solução, juntamente com o objetivo geral e os específicos atingidos, além da metodologia utilizada na execução do trabalho. No Capítulo 2, Fundamentação Teórica, foi apresentado os conceitos relevantes à compreensão sobre redes de dados padrão TCP/IP e a compreensão sobre as técnicas de identificação de serviços de rede. Também foram explanadas ferramentas para auxílio na etapa de identificação de serviços ativos em redes de computadores, além da análise de ferramentas similares, contendo características semelhantes às da ferramenta proposta neste trabalho. Na seção Desenvolvimento, Capítulo 3, as ferramentas desenvolvidas foram especificadas e detalhadas, com base no levantamento dos requisitos e da elaboração dos diagramas de casos de uso, diagramas de sequência e diagrama entidade-relacionamento. O desenvolvimento, testes, implantação e análise dos resultados obtidos também foram documentados no Capítulo 3. No Capítulo 4 (Conclusões), foram contextualizadas as conclusões obtidas com o a pesquisa do projeto, bem como dificuldades encontradas e trabalhos futuros.
17 23 2 FUNDAMENTAÇÃO TEÓRICA Nesse capítulo são apresentados os conceitos relevantes ao processo de identificação de serviços ativos em uma rede de computadores e ao processo de análise de vulnerabilidades encontradas relacionado com os objetivos desde trabalho técnico-científico de conclusão de curso. A primeira parte considera as definições a respeito do conjunto de protocolos de comunicação entre computadores em rede, TCP/IP. Na seção Sistemas Distribuídos, é levantado os requisitos necessários para a formalização da fundamentação teórica sobre como sistemas que executam operações em diversos equipamentos que não possuem memória compartilhada para troca de mensagens, o modelo cliente-servidor. Em seguida, na seção Identificação de Serviços de Rede, são descritos conceitos gerais, caracterização e as etapas do processo de identificação dos serviços. Complementando, são citadas tarefas de sistemas de varredura de portas em uma rede de computadores. Finalizando o capítulo, a seção Ferramentas Similares traz conceitos relacionados a diferentes ferramentas disponíveis no mercado, também contendo explanações sobre funcionamento das ferramentas que desempenham funções semelhantes às da ferramenta proposta. 2.1 REDES DE COMPUTADORES Segundo Tanenbaum (1997, p. 2), uma rede de computadores pode ser definida por um conjunto de computadores conectados, no qual possuem a capacidade de trocar informações entre si. Sob o aspecto da utilização de redes de computadores, define-se que a interligação de computadores em redes é utilizada para diferentes propósitos, de acordo com a necessidade do negócio. Ainda assim é comum que a grande maioria das corporações possuam múltiplas redes, concretizando o fato que a o uso de redes de computadores estão em toda a parte. (COMER, 2007, p. 33).
18 Protocolo TCP/IP Conceitos gerais Segundo Tanenbaum (1997, p. 20), para reduzir a complexidade de projetos de redes, a maioria das redes foi organizada para conter uma série de camadas ou níveis, no qual o conteúdo e a função diferem de uma rede para outra. Uma camada deveria fornecer determinados serviços para as camadas superiores, abstraindo detalhes da implementação de cada uma dessas camadas, conforme ilustra a Figura 2, exemplificando o oferecimento de serviços entre camadas. Figura 2. As sete camadas do modelo de referência OSI. Fonte: adaptado de Tanenbaum (1997, p. 20). Peterson e Davie (2004, p,13) falta bibliografia reforçam a necessidade da abstração das camadas, pois o sistema em si pode se tornar complexo demais, dificultando a implementação de sistemas. Sendo assim, o projetista define um modelo unificado que prove informações para a próxima camada, facilitando a implementação de novos sistemas e abstraindo ao usuários detalhes de como o modelo foi implementado. Tanenbaum (1997, p. 33) define o surgimento do modelo de referencia OSI baseado por uma proposta definida e desenvolvida pela ISO (International Standards Organization).
19 25 Define-se TCP/IP como uma pilha de protocolos como o TCP (Trasmission Control Protocol), IP (Internet Protocol), bem como ARP (Address Resolution Protocol), RARP (Reverse Address Resolution Protocol), UDP (User Datagram Protocol) e ICMP (Internet Control Message Protocol) (MENDES, p. 18, 2007). Torres (2001, p. 277) define a arquitetura Ethernet, baseada em TCP/IP como um padrão no qual as informações e dados são compartilhados e transmitidos através de um meio de conexão física, como um cabo de rede. A camada de protocolos TCP/IP é organizada em quatro níveis ou camadas conceituais, construídas sobre uma quinta camada (Comer, 2007), correspondente ao nível físico ou de hardware, como mostra a Figura 3. Figura 3. Fonte: Comer (2007). Representação dos quatro níveis conceituais TCP/IP Tanenbaum (1997, p. 26) cita as funções das camadas de pilhas de protocolos que são apresentadas como se segue: Camada de Aplicação: corresponde ao nível mais alto, onde usuários executam aplicações, através da utilização de serviços disponíveis em uma rede TCP/IP. Uma aplicação interage com os protocolos da camada de transporte para enviar ou receber dados. Cada aplicação escolhe o tipo de transporte, que pode ser uma sequencia de mensagens individuais ou uma cadeia contínua de bytes. Camada de Transporte: a finalidade da camada de transporte é prover comunicação entre aplicações, comumente denominada comunicação fim-a-
20 26 fim. Essa camada é responsável pelo estabelecimento e controle do fluxo de dados entre dois hosts. Além disso, pode prover transporte confiável, de modo a garantir que as informações sejam entregues sem erros e na sequência correta. A cadeia de dados sendo transmitida é dividida em pacotes, que são passados para camada seguinte (rede). Camada de Rede: a camada de rede trata da comunicação entre hosts. Esta aceita uma requisição de envio de pacote vinda da camada de transporte, com a identificação do host para onde o pacote deve ser transmitido. Encapsula o pacote em um datagrama IP e preenche o cabeçalho do datagrama com os endereços lógicos de origem e destino, dentre outros dados. Também utiliza um algoritmo de roteamento para determinar se o datagrama deve ser entregue diretamente, ou enviado para um gateway. Finalmente, o datagrama e passado para a interface de rede apropriada, para que este possa ser transmitido. Camada de Enlace de Dados: e a camada de nível mais baixo na pilha de camadas da tecnologia TCP/IP. E responsável por aceitar os datagramas IP, encapsulá-los em frames, preencher o cabeçalho de cada frame com os endereços físicos de origem e destino, dentre outros dados, e transmiti-los para uma rede especificada. Na camada de enlace de dados está o device-driver da interface de rede, por onde é feita a comunicação com a camada física. Camada Física: esta camada corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos. Esta recebe os frames da camada de enlace, convertidos em sinais eletrônicos compatíveis com o meio físico, e os conduz ate a próxima interface de rede, que pode ser a do host destino ou a do gateway da rede, caso esta não pertença à rede local. Para que uma aplicação possa se comunicar com outra aplicação residente em qualquer máquina da rede é necessário que esta aplicação passe as suas informações para as camadas do stack de protocolo TCP/IP. Uma forma de passar estas informações é usando uma API (Aplication Program Interface) padronizando a forma de envio e recebimento entre a camada de aplicação e a camada de transporte. Uma API padrão para esta troca de informações é o SOCKETS.
21 27 Sockets possuem processo de abertura, leitura, escrita e fechamento (open-read-wirteclose) de uma conexão de dados no qual aborda da entrada e saída do sistema operacional UNIX (GROSS, 2008, p. 107). O processo de estabelecimento de uma conexão através da rede é feito através da conexão (connect) através do cliente para o servidor, e a aceitação (accept) do servidor para o cliente. (COULOURIS; DOLLIMORE; KINDBERG, 2007, p. 133) A Camada de Aplicação Conforme Tanenbaum (1997, p.42) logo acima da camada de transporte se encontra a camada de aplicação, no qual possui os protocolos para compartilhamento de informações em uma rede através de aplicações, como TELNET, FTP e SMTP. Torres (2001, p. 65) afirma que a camada de aplicação do modelo TCP/IP equivale às camadas de aplicação, sessão e apresentação do modelo OSI. Essa camada faz comunicação através dos protocolos de aplicação. A camada de aplicação comunica-se com a camada de transporte através de uma porta específica. Segundo Orebaugh (p. 20, 2007), na camada de aplicação a aplicação do usuário faz interação com a rede de computadores e demais serviços de rede. Scrimger (2002, p.150) destaca uma visão geral sobre as portas da camada de aplicação, pois o remetente precisa se certificar que a mensagem seja enviada ao destinatário. Os protocolos de aplicação facilitam essa comunicação, através de portas e soquetes. Para o protocolo de transporte saber qual é o tipo do pacote dos dados é utilizado um número de porta, como a porta 80, que geralmente é o protocolo http. O receptor utiliza o número da porta para saber para qual protocolo deverá entregar o conteúdo, visto que diversas portas podem ser usadas em uma rede. (TORRES, 2001, p. 65). A porta utiliza um soquete, que é um dos mecanismos para a comunicação entre processos de troca de dados de uma rede. Através do soquete, ou socket, que é uma entidade para a comunicação em uma rede TCP/IP, é possível estabelecer uma comunicação entre os processos em uma rede de computadores (SCRIMGER, 2002, p. 154).
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia mais1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisRedes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisUniversidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI
Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisArquitetura de Redes de Computadores. Bruno Silvério Costa
Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Leia maisFerramentas Livres para Monitoramento de Redes
Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisPlano de Gerenciamento do Projeto
Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações
Leia maisTelecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - III
APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia mais