UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO VULSCANNER - SCANNER DE VULNERABILIDADES DE REDES LÓGICAS por Diego Lopes Itajaí (SC), junho de 2014

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO VULSCANNER - SCANNER DE VULNERABILIDADES DE REDES LÓGICAS Área de Redes de Computadores por Diego Lopes Relatório apresentado à Banca Examinadora do Trabalho Técnico-científico de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ademir Goulart, M.Sc. Itajaí (SC), junho de 2014

3 Ao meu querido avô Pedro Natividade da Costa.

4 AGRADECIMENTOS Primeiramente a Deus; A minha mãe Lucélia da Costa Lopes por me colocar no caminho do bem; Agradecimento especial a minha futura esposa Aline Olsson, por todo apoio, incentivo e compreensão durante toda essa etapa da minha vida; Aos colegas de sala, trabalho e aos professores. Ao meu orientador Ademir, pelo incentivo e orientação durante todo o desenvolvimento do trabalho. Enfim, a todos que me incentivaram e ajudaram durante a minha jornada acadêmica.

5 RESUMO LOPES, Diego. VULSCANNER - Scanner de Vulnerabilidades de redes lógicas. Itajaí, f. Trabalho Técnico-científico de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Devido à disseminação em larga escala de computadores e dispositivos móveis em redes de transmissão de dados é evidente o crescimento do uso de aplicativos que utilizam arquitetura cliente-servidor. Entretanto, falhas de seguranças são cada vez mais presentes na estrutura de programação desse tipo de sistema. Pessoas mal intencionadas podem usufruir de vulnerabilidades presentes nesses códigos para expor informações de computadores, obter dados confidenciais ou ganhar controle de máquinas ou aplicativos, sem que esse possua autorização. Além disso, falhas na codificação geram falhas ou erros, afetando os fluxos ou processos da aplicação. Devido a esses fatores, surge a necessidade de ferramentas que possuam a capacidade de efetuar uma varredura em uma rede de computadores, identificar serviços ativos e versão, informar possíveis vulnerabilidades descobertas e auxiliar na correção do mesmo. Portanto, a análise dos riscos em uma rede de computadores e o desenvolvimento de um scanner de vulnerabilidades de redes com base na fundamentação teórica aplicada em redes de computadores é de fundamental importância para o contexto de segurança de redes. Palavras-chave: Redes de Computadores. Vulnerabilidades. Scanner.

6 ABSTRACT Due to the large-scale deployment of computers and mobile devices in data networks is clear an increase in the use of applications that use client-server architecture. However, computer s security failures are increasingly present in the programming structure of such systems. Malicious users can take advantage of vulnerabilities present in these codes to expose information in computers, obtain confidential data or gain control of machines or applications, without express permission. Failures in the programming code can generate bugs or errors, affecting the flow or application processes. Because of this type of issue, are necessary tools that have the ability to perform a scan on a computer network, identify active services, list version, report to the end user potential vulnerabilities discovered and assist to correcting the issues. Therefore, analysis of risk in computer networks and development of a network vulnerability scanner based on the theoretical foundation applied in computer networks has fundamental importance to the context of network security. Keywords: Computer Networks. Vulnerabilities. Scanner.

7 LISTA DE FIGURAS Figura 1. Figura 2. Figura 3. Figura 4. Figura 5. Figura 6. Figura 7. Figura 8. Figura 9. Figura 10. Figura 11. Figura 12. Figura 13. Figura 14. Figura 15. Figura 16. Figura 17. Figura 18. Figura 19. Figura 20. Figura 21. Figura 22. Figura 23. Figura 24. Figura 25. Figura 26. Figura 27. Figura 28. Figura 29. Figura 30. Figura 31. Figura 32. Figura 33. Figura 34. Figura 35. Figura 36. Figura 37. Figura 38. Figura 39. Figura 40. Figura 41. Figura 42. Processo de interação do ambiente As sete camadas do modelo de referência OSI Representação dos quatro níveis conceituais TCP/IP Banco de dados interligados demonstrando um sistema distribuído Clientes realizando pedidos a servidores Ferramentas de exploit são utilizadas para atacar servidores e serviços Página principal do National Vulnerability Database Exemplo de marcações utilizadas pelo XML do NVD Processo de varredura de portas do NMAP Processo de varredura de portas do NMAP Exemplo de captura de portas Relatório de vulnerabilidades gerado pelo McAfee Foundstone Painel de controle do McAfee Foundstone Painel de controle central do eeye Retina CS Exemplo de relatório gerado pelo aplicativo SAINT Resultado da varredura do Nessus Modelo de casos de uso da ferramenta Servidor Diagrama Entidade Relacionamento do banco de dados Fluxo de importação de novas informações no banco de dados local Parametrização da URL do website NVD Análise do arquivo XML Armazenamento dos atributos em memória Rotina de inserção ou atualização das informações no banco de dados Modelo de casos de uso da ferramenta cliente Fluxo de varredura e identificação de vulnerabilidades Detecção do aplicativo NMAP Tela principal da ferramenta cliente Processo de levantamento de serviços da classe ThScanner.java Rotina de comparação da descoberta com o banco de dados Instruções SQL para comunicação com o banco de dados Contagem de registros no banco de dados antes da importação Sintaxe de chamada da aplicação em modo texto Código de referência é exibido a cada importação no banco de dados Resumo final das entradas no banco de dados Contagem de registros no banco de dados após a importação Checagem inicial no carregamento da aplicação Varredura da ferramenta cliente em execução Janela principal da ferramenta cliente populada após escaneamento Janela exibindo os serviços detectados pela ferramenta Janela com vulnerabilidades da ferramenta cliente Lista de vulnerabilidades encontradas no host de teste Detalhamento da vulnerabilidade selecionada

8 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledgment field significant API Application Programming Interface CVE Common Vulnerabilities and Exposures FIN No more data from sender GNU-GPL General Public License HTML HyperText Markup Language ICMP Internet Control Message Protocol IPv4 Internet Protocol version 4 NVD National Vulnerability Database POC Proof of Concept PUSH Push Function RFC Request For Comments RST Reset the connection SAINT Security Administrator s Integrated Network Tool SGML Standard Generalized Markup Language SYN Synchronize sequence numbers TCP Transmission Control Protocol TTC Trabalho Técnico-científico de Conclusão de Curso UNIVALI Universidade do Vale do Itajaí URG Urgent Pointer field significant WEB World Wide Web XML extensible Markup Language

9 15 SUMÁRIO 1 INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA REDES DE COMPUTADORES Protocolo TCP/IP Sistemas Distribuídos VULNERABILIDADES Footprinting Varreduras de redes Exploits Base de dados de Vulnerabilidades XML Java.xml.stream.reader NMAP4J FERRAMENTAS DE AUXÍLIO À IDENTIFICAÇÃO DE SERVIÇOS NMAP Metasploit Framework Wireshark FERRAMENTAS SIMILARES Mcafee Foundstone eeye Retina CS SAINT Nessus Análise Comparativa DESENVOLVIMENTO ESPECIFICAÇÃO DAS FERRAMENTAS Especificação de requisitos do Servidor Modelagem da ferramenta Servidor Processo de importação de novas vulnerabilidades no banco de dados Especificação de requisitos do Cliente Modelagem da ferramenta Cliente Processo de varredura e detecção de vulnerabilidades de redes TESTES E VALIDAÇÕES Ferramenta Servidor Ferramenta Cliente CONCLUSÕES TRABALHOS FUTUROS... 81

10 16 1 INTRODUÇÃO Na década de 1980, os chamados microcomputadores disseminaram-se rapidamente pelo mundo, visto o baixo custo e desempenho cada mais elevados. Simultaneamente, surgiram as primeiras redes locais de computadores (LAN) que causaram uma revolução na automação dos escritórios e fábricas. A simplicidade da tecnologia Ethernet e seu baixo custo foram responsáveis pelas primeiras tecnologias de sucesso, em termos de redes de computadores (CARISSIMI, 2009). Os cientistas, sejam da área de telecomunicações ou de informática, estão de acordo com o fato de que essa rede global de informação deverá continuar a ser suportada basicamente pela tradicional plataforma de protocolos TCP/IP da internet com algumas de suas extensões (CARISSIMI, 2009). Sockets são abstrações simplificadas, criadas com o intuito de facilitar o desenvolvimento de aplicações que envolvam a comunicação entre dois ou mais computadores interligados por uma rede TCP/IP. O servidor é responsável por abrir um socket e ouvir eventuais pedidos de conexão. O outro computador, denominado cliente, usualmente se conecta ao socket do servidor para obter dados (MENDES, 2007). Footprinting é parte do processo de reconhecimento para a realização de uma avaliação de segurança se autorizado ou como um prelúdio para um ataque. Esse processo procura determinar informações de uma entidade por meio de consulta a informação disponível publicamente (RAUSTIN, 2011). Fingerprinting é o seguinte passo ao Footprinting e destina-se a identificar o software executado em hosts visíveis. Essa técnica pode ser um prelúdio para auditar vulnerabilidades de segurança ou mapear alvos para um possível ataque (RAUSTIN, 2011). Técnicas de footprinting e fingerprinting permitem descobrir informações detalhadas sobre computadores e serviços sendo executados em uma determinada rede de computadores. Através dessas técnicas é possível descobrir e enumerar serviços, versões de aplicações de rede e suas respectivas vulnerabilidades (SOBRAL, 2013). Cada novo serviço ou funcionalidade implementada pelos fabricantes de softwares, utilizados nas redes de computadores, encontra frequentemente uma imediata resposta de

11 17 hackers e crackers. Esses usuários utilizam seus conhecimentos avançados de programação de computadores, para explorar falhas existentes nos códigos desenvolvidos para essas novas funcionalidades. O resultado desses ataques pode ser simplesmente uma momentânea indisponibilidade do serviço (DOS Denial Of Service) ou, em pior situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que sofreu o ataque (ALMEIDA, 2013). Um relatório divulgado pela F-Secure detectou que a exploração de vulnerabilidades de software tornou-se a forma mais popular de ganhar acesso a um computador. Todas as vulnerabilidades reportadas nos últimos dois anos já tiveram correções de segurança lançadas por seus fornecedores um lembrete da importância de manter o software atualizado (F- SECURE, 2012). Uma pesquisa sobre os últimos 25 anos de vulnerabilidades em aplicações revela que de 1988 a 2005, o crescimento no número de vulnerabilidades aumentou, com uma leve decaída em O pico foi em 2006, com 6612 relatos, e após, houve um declínio até o ano de 2012, no qual a preocupação na segurança da rede teve significativa evolução. Após 2012 um aumento significativo nas vulnerabilidades foi novamente detectado (YOUNAN, 2013). Atualmente, mais de 57 mil vulnerabilidades de redes são conhecidas pelo NVD (National Vulnerability Database) (NVD, 2013). Em uma empresa com tipos diferentes de plataforma, talvez com diversas versões do Unix e Windows, a tarefa de corrigir falhas de segurança é muito mais complexa. Geralmente a heterogeneidade fornece ao invasor persistente mais possibilidades de encontrar erros. Ela também aumenta a imprevisibilidade do sistema (BURNETT, 2002). Portanto, este trabalho contempla o desenvolvimento de uma ferramenta que deverá encontrar em uma rede de computadores todos os serviços ativos, identificar o nome do serviço, enumerar a versão e reportar ao usuário final possíveis vulnerabilidades encontradas durante a varredura efetuada nesta rede.

12 PROBLEMATIZAÇÃO Formulação do Problema Em uma organização, tudo está ligado à informação, e de extrema importância dentro da mesma. Dessa forma sua seguridade é de suma importância A segurança da informação funciona em longo prazo, fazendo uma harmonização de seus processos, tarefas, buscando diminuir os erros e não repassar informações desnecessárias ou sem importância (SILVA; CARVALHO; TORRES, 2003). Usuários mal intencionados utilizam brechas na programação ou arquitetura dos serviços de rede para controlar computadores, roubar dados confidenciais e efetuar ataques de negação de serviço sem que o mesmo possua autorização para o fim. Aplicativos que fazem varreduras em redes lógicas são cada vez mais fáceis de encontrar, aliado ao conhecimento de falhas na programação de serviços de rede simplificam a tarefa do crime cibernético. Com isso, identifica-se a carência de uma ferramenta gratuita que forneça informações sobre vulnerabilidades presentes em uma rede lógica e auxilie no processo de correção dessas brechas, de forma unificada e simples. Desta forma a ferramenta proposta visa promover uma diminuição de falhas e gastos com as ferramentas atualmente comercializadas por determinadas empresas Solução Proposta Pretendendo minimizar os riscos de ataques por vulnerabilidades presentes em uma rede lógica e diminuir os custos envolvidos em adquirir produtos comerciais com o mesmo objetivo, foi desenvolvida uma ferramenta que faz a análise de serviços ativos em uma rede de computadores e auxilia na solução de possíveis falhas presentes nesses sistemas. Foi utilizada uma ferramenta de identificação de serviços de redes sob licença GNU GPL, aliada a informações do pelo banco de dados do website (National Vulnerability Database). A solução, portanto foi dividida em dois aplicativos; cliente e servidor. O aplicativo cliente é responsável por interagir com o usuário e reportar os dados obtidos de vulnerabilidades presentes na rede. O cliente armazena temporariamente em memória o resultado da busca efetuada pela ferramenta de identificação de serviços ativos na rede e executa os algoritmos necessários

13 19 para comparar com os atributos previamente importados pelo sistema servidor. Neste ambiente servidor, os dados referentes a falhas foram catalogadas, assim sendo possível a disponibilidade do mesmo em um gerenciador de banco de dados gratuito na internet. O aplicativo servidor é responsável pela coleta dos dados de novas vulnerabilidades disponibilizadas pelo NVD efetuando a leitura de arquivos XML através de uma rotina de agendamento automático. Todos os dias, em um determinado período especificado pelo administrador do servidor, um processo da aplicação se conecta remotamente ao site do NVD, efetua o download do arquivo XML, fazer a leitura dos atributos necessários e inclui, altera, atualiza ou exclui no banco de dados local. O processo completo da interação que os sistemas executam pode ser observado conforme Figura 1. Figura 1. Processo de interação do ambiente. Ao final do processo de identificação de vulnerabilidades da rede escolhida pelo usuário, uma janela da aplicação mostra uma breve descrição da vulnerabilidade, a data de publicação, a severidade da falha, e a página com informações da solução da vulnerabilidade, geralmente mantida pelo próprio fabricante ou sites da categoria.

14 20 Linux. As ferramentas cliente e servidor foram desenvolvidas para plataformas Windows e 1.2 OBJETIVOS Objetivo Geral Desenvolver uma aplicação que auxilie na descoberta de vulnerabilidades de redes, utilizando informações das vulnerabilidades disponibilizadas pelo banco de dados do website National Vulnerability Database Objetivos Específicos Estudar e descrever o processo de descoberta de serviços utilizando as técnicas de footprinting e fingerprinting; Analisar ferramentas similares; Pesquisar e analisar identificadores de serviços de rede; Pesquisar e definir o processo de importação de informações de vulnerabilidades conhecidas; Elaborar a especificação e modelagem da ferramenta proposta; Realizar a implementação da ferramenta de acordo com a modelagem desenvolvida; Efetuar testes visando à validação das funcionalidades e o atendimento aos requisitos especificados; Documentar o trabalho desenvolvido através do relatório final e artigo científico.

15 METODOLOGIA A execução deste trabalho foi realizada em cinco etapas principais. São elas: (i) fundamentação teórica, (ii) pesquisa, (iii) especificação da ferramenta, (iv) desenvolvimento e validação e (v) documentação. Na etapa de Fundamentação Teórica (i) procurou-se estudar e compreender os conceitos teóricos de redes de dados padrão TCP/IP necessário para fundamentação básica na compreensão do conjunto de protocolos de comunicação entre computadores em rede. Adicionalmente a etapa de fundamentação teórica, estudos detalhados foram realizados sobre o processo de identificação de serviços de rede, critério necessário para a identificação dos serviços ativos em uma determinada rede de computadores. Foram realizadas consultas em artigos, monografias e livros das áreas de Redes de Computadores e Segurança da Informação. A metodologia de invasão de uma rede foi estudada em livros específicos voltados a metodologia de enumeração de serviços através de técnicas de footprinting e fingerprinting, além de sites na Internet, cujas referências encontram-se nas referências bibliográficas. Na etapa de pesquisa (ii), foram realizadas diversas buscas para identificar ferramentas similares no objetivo de levantar e descrever suas funcionalidades. Nesse processo foi possível mensurar detalhadamente as características dessas ferramentas, bem como suas vantagens e desvantagens. Complementando a etapa de pesquisa, foram analisados e identificados aplicativos que coletem informações através de portas que escutam requisições de clientes e servidores através de uma rede, onde foram catalogados pelos principais atributos como facilidade de implementação, licenciamento de uso e métodos adotados para a função. Na etapa de especificação da ferramenta (iii) foi realizada a definição da ferramenta desenvolvida, parte do processo de especificação dos requisitos, elaboração do diagrama de casos de uso, diagramas de sequencia e diagrama entidade-relacionamento. Na etapa de desenvolvimento e validação (v) foi efetivado o desenvolvimento da ferramenta proposta, objetivando transformar os modelos conceituais no software propriamente especificado. Além disso, a validação foi concretizada através de testes em um cenário planejado, onde algumas aplicações com vulnerabilidades presentes foram detectadas

16 22 pelo scanner. Essa etapa foi documentada na seção Testes e Validações, que pode ser encontrado no Capitulo 3.2. A documentação (vi) teve como objetivo produzir os documentos contendo os registros referentes à pesquisa científica, contemplando desde a contextualização da proposta (problematização e apresentação da solução), aquisição do conhecimento necessário, desenvolvimento, validação e análise dos resultados obtidos. Além da documentação da execução do projeto, foi elaborado um artigo científico com o intuito de divulgar o trabalho realizado. 1.4 ESTRUTURA DO TRABALHO Este documento está estruturado em 4 capítulos: (i) Introdução; (ii) Fundamentação Teórica; (iii) Desenvolvimento; e (iv) Conclusões. Na Introdução, Capítulo 1, o projeto foi descrito sucintamente, onde foi contextualizada a questão problema e apresentada a proposta de solução, juntamente com o objetivo geral e os específicos atingidos, além da metodologia utilizada na execução do trabalho. No Capítulo 2, Fundamentação Teórica, foi apresentado os conceitos relevantes à compreensão sobre redes de dados padrão TCP/IP e a compreensão sobre as técnicas de identificação de serviços de rede. Também foram explanadas ferramentas para auxílio na etapa de identificação de serviços ativos em redes de computadores, além da análise de ferramentas similares, contendo características semelhantes às da ferramenta proposta neste trabalho. Na seção Desenvolvimento, Capítulo 3, as ferramentas desenvolvidas foram especificadas e detalhadas, com base no levantamento dos requisitos e da elaboração dos diagramas de casos de uso, diagramas de sequência e diagrama entidade-relacionamento. O desenvolvimento, testes, implantação e análise dos resultados obtidos também foram documentados no Capítulo 3. No Capítulo 4 (Conclusões), foram contextualizadas as conclusões obtidas com o a pesquisa do projeto, bem como dificuldades encontradas e trabalhos futuros.

17 23 2 FUNDAMENTAÇÃO TEÓRICA Nesse capítulo são apresentados os conceitos relevantes ao processo de identificação de serviços ativos em uma rede de computadores e ao processo de análise de vulnerabilidades encontradas relacionado com os objetivos desde trabalho técnico-científico de conclusão de curso. A primeira parte considera as definições a respeito do conjunto de protocolos de comunicação entre computadores em rede, TCP/IP. Na seção Sistemas Distribuídos, é levantado os requisitos necessários para a formalização da fundamentação teórica sobre como sistemas que executam operações em diversos equipamentos que não possuem memória compartilhada para troca de mensagens, o modelo cliente-servidor. Em seguida, na seção Identificação de Serviços de Rede, são descritos conceitos gerais, caracterização e as etapas do processo de identificação dos serviços. Complementando, são citadas tarefas de sistemas de varredura de portas em uma rede de computadores. Finalizando o capítulo, a seção Ferramentas Similares traz conceitos relacionados a diferentes ferramentas disponíveis no mercado, também contendo explanações sobre funcionamento das ferramentas que desempenham funções semelhantes às da ferramenta proposta. 2.1 REDES DE COMPUTADORES Segundo Tanenbaum (1997, p. 2), uma rede de computadores pode ser definida por um conjunto de computadores conectados, no qual possuem a capacidade de trocar informações entre si. Sob o aspecto da utilização de redes de computadores, define-se que a interligação de computadores em redes é utilizada para diferentes propósitos, de acordo com a necessidade do negócio. Ainda assim é comum que a grande maioria das corporações possuam múltiplas redes, concretizando o fato que a o uso de redes de computadores estão em toda a parte. (COMER, 2007, p. 33).

18 Protocolo TCP/IP Conceitos gerais Segundo Tanenbaum (1997, p. 20), para reduzir a complexidade de projetos de redes, a maioria das redes foi organizada para conter uma série de camadas ou níveis, no qual o conteúdo e a função diferem de uma rede para outra. Uma camada deveria fornecer determinados serviços para as camadas superiores, abstraindo detalhes da implementação de cada uma dessas camadas, conforme ilustra a Figura 2, exemplificando o oferecimento de serviços entre camadas. Figura 2. As sete camadas do modelo de referência OSI. Fonte: adaptado de Tanenbaum (1997, p. 20). Peterson e Davie (2004, p,13) falta bibliografia reforçam a necessidade da abstração das camadas, pois o sistema em si pode se tornar complexo demais, dificultando a implementação de sistemas. Sendo assim, o projetista define um modelo unificado que prove informações para a próxima camada, facilitando a implementação de novos sistemas e abstraindo ao usuários detalhes de como o modelo foi implementado. Tanenbaum (1997, p. 33) define o surgimento do modelo de referencia OSI baseado por uma proposta definida e desenvolvida pela ISO (International Standards Organization).

19 25 Define-se TCP/IP como uma pilha de protocolos como o TCP (Trasmission Control Protocol), IP (Internet Protocol), bem como ARP (Address Resolution Protocol), RARP (Reverse Address Resolution Protocol), UDP (User Datagram Protocol) e ICMP (Internet Control Message Protocol) (MENDES, p. 18, 2007). Torres (2001, p. 277) define a arquitetura Ethernet, baseada em TCP/IP como um padrão no qual as informações e dados são compartilhados e transmitidos através de um meio de conexão física, como um cabo de rede. A camada de protocolos TCP/IP é organizada em quatro níveis ou camadas conceituais, construídas sobre uma quinta camada (Comer, 2007), correspondente ao nível físico ou de hardware, como mostra a Figura 3. Figura 3. Fonte: Comer (2007). Representação dos quatro níveis conceituais TCP/IP Tanenbaum (1997, p. 26) cita as funções das camadas de pilhas de protocolos que são apresentadas como se segue: Camada de Aplicação: corresponde ao nível mais alto, onde usuários executam aplicações, através da utilização de serviços disponíveis em uma rede TCP/IP. Uma aplicação interage com os protocolos da camada de transporte para enviar ou receber dados. Cada aplicação escolhe o tipo de transporte, que pode ser uma sequencia de mensagens individuais ou uma cadeia contínua de bytes. Camada de Transporte: a finalidade da camada de transporte é prover comunicação entre aplicações, comumente denominada comunicação fim-a-

20 26 fim. Essa camada é responsável pelo estabelecimento e controle do fluxo de dados entre dois hosts. Além disso, pode prover transporte confiável, de modo a garantir que as informações sejam entregues sem erros e na sequência correta. A cadeia de dados sendo transmitida é dividida em pacotes, que são passados para camada seguinte (rede). Camada de Rede: a camada de rede trata da comunicação entre hosts. Esta aceita uma requisição de envio de pacote vinda da camada de transporte, com a identificação do host para onde o pacote deve ser transmitido. Encapsula o pacote em um datagrama IP e preenche o cabeçalho do datagrama com os endereços lógicos de origem e destino, dentre outros dados. Também utiliza um algoritmo de roteamento para determinar se o datagrama deve ser entregue diretamente, ou enviado para um gateway. Finalmente, o datagrama e passado para a interface de rede apropriada, para que este possa ser transmitido. Camada de Enlace de Dados: e a camada de nível mais baixo na pilha de camadas da tecnologia TCP/IP. E responsável por aceitar os datagramas IP, encapsulá-los em frames, preencher o cabeçalho de cada frame com os endereços físicos de origem e destino, dentre outros dados, e transmiti-los para uma rede especificada. Na camada de enlace de dados está o device-driver da interface de rede, por onde é feita a comunicação com a camada física. Camada Física: esta camada corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos. Esta recebe os frames da camada de enlace, convertidos em sinais eletrônicos compatíveis com o meio físico, e os conduz ate a próxima interface de rede, que pode ser a do host destino ou a do gateway da rede, caso esta não pertença à rede local. Para que uma aplicação possa se comunicar com outra aplicação residente em qualquer máquina da rede é necessário que esta aplicação passe as suas informações para as camadas do stack de protocolo TCP/IP. Uma forma de passar estas informações é usando uma API (Aplication Program Interface) padronizando a forma de envio e recebimento entre a camada de aplicação e a camada de transporte. Uma API padrão para esta troca de informações é o SOCKETS.

21 27 Sockets possuem processo de abertura, leitura, escrita e fechamento (open-read-wirteclose) de uma conexão de dados no qual aborda da entrada e saída do sistema operacional UNIX (GROSS, 2008, p. 107). O processo de estabelecimento de uma conexão através da rede é feito através da conexão (connect) através do cliente para o servidor, e a aceitação (accept) do servidor para o cliente. (COULOURIS; DOLLIMORE; KINDBERG, 2007, p. 133) A Camada de Aplicação Conforme Tanenbaum (1997, p.42) logo acima da camada de transporte se encontra a camada de aplicação, no qual possui os protocolos para compartilhamento de informações em uma rede através de aplicações, como TELNET, FTP e SMTP. Torres (2001, p. 65) afirma que a camada de aplicação do modelo TCP/IP equivale às camadas de aplicação, sessão e apresentação do modelo OSI. Essa camada faz comunicação através dos protocolos de aplicação. A camada de aplicação comunica-se com a camada de transporte através de uma porta específica. Segundo Orebaugh (p. 20, 2007), na camada de aplicação a aplicação do usuário faz interação com a rede de computadores e demais serviços de rede. Scrimger (2002, p.150) destaca uma visão geral sobre as portas da camada de aplicação, pois o remetente precisa se certificar que a mensagem seja enviada ao destinatário. Os protocolos de aplicação facilitam essa comunicação, através de portas e soquetes. Para o protocolo de transporte saber qual é o tipo do pacote dos dados é utilizado um número de porta, como a porta 80, que geralmente é o protocolo http. O receptor utiliza o número da porta para saber para qual protocolo deverá entregar o conteúdo, visto que diversas portas podem ser usadas em uma rede. (TORRES, 2001, p. 65). A porta utiliza um soquete, que é um dos mecanismos para a comunicação entre processos de troca de dados de uma rede. Através do soquete, ou socket, que é uma entidade para a comunicação em uma rede TCP/IP, é possível estabelecer uma comunicação entre os processos em uma rede de computadores (SCRIMGER, 2002, p. 154).

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Professora: Sheila Cáceres Computador Dispositivo eletrônico usado para processar guardar e tornar acessível informação. Tópicos de Ambiente

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Arquitetura TCP/IP. Filosofia da Internet

Arquitetura TCP/IP. Filosofia da Internet Arquitetura TCP/IP Filosofia da Internet foi projetada p/: ser aberta o bastante p/ permitir a execução em uma grande variedade de equipamentos de resistir a possíveis danos que prejudicassem seu funcionamento

Leia mais

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados

Introdução. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados Introdução Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de Dados 1 Objetivo Apresentar os conceitos básicos do: Modelo de referência OSI. Modelo de referência TCP/IP.

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Redes de Computadores (PPGI/UFRJ)

Redes de Computadores (PPGI/UFRJ) Redes de Computadores (PPGI/UFRJ) Aula 1: Apresentação do curso e revisão de interface de sockets 03 de março de 2010 1 2 O que é a Internet 3 4 Objetivos e página do curso Objetivos Apresentar a motivação,

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br

Guia de Consulta Rápida HTTP. Décio Jr. Novatec Editora. www.novateceditora.com.br Guia de Consulta Rápida HTTP Décio Jr. Novatec Editora www.novateceditora.com.br Guia de Consulta Rápida HTTP de Décio Jr. Copyright 2001 da Novatec Editora Ltda. Todos os direitos reservados. É proibida

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Trabalho de Sistemas Distribuídos

Trabalho de Sistemas Distribuídos Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Petrópolis 2015, v-1.0 Cássio de Olivera Ferraz Trabalho de Sistemas Distribuídos Trabalho sobre sistemas distribuídos e suas tecnologias. Universidade

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Arquitetura da Internet: TCP/IP www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Toda a estrutura atual da Internet está fundamentada na suíte de protocolos

Leia mais

Computadores Digitais 2. Prof. Rodrigo de Souza Couto

Computadores Digitais 2. Prof. Rodrigo de Souza Couto Computadores Digitais 2 Linguagens de Programação DEL-Poli/UFRJ Prof. Miguel Campista ATENÇÃO Esta apresentação foi retirada e adaptada dos seguintes trabalhos: Notas de aula do Prof. Miguel Campista da

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Arquiteturas de Redes Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09

SISTEMAS DE INFORMAÇÕES GERENCIAIS. Aula 09 FACULDADE CAMÕES PORTARIA 4.059 PROGRAMA DE ADAPTAÇÃO DE DISCIPLINAS AO AMBIENTE ON-LINE SISTEMAS DE INFORMAÇÃO GERENCIAL DOCENTE: ANTONIO SIEMSEN MUNHOZ, MSC. ÚLTIMA ATUALIZAÇÃO: FEVEREIRO DE 2007. Internet,

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Generalidades sobre Serviços de Comunicação na Internet Licenciatura em Tecnologias e Sistemas de Informação Cap. 1 - Sumário

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Ferramenta de Comunicações

Ferramenta de Comunicações Ferramenta de Comunicações Índice SEGURANÇA INFORMÁTICA Objetivos da segurança informática Implementação de uma política de segurança GFI LANGUARD Como funciona Modos de instalação Funcionalidades Correção

Leia mais

Modelos de Redes em Camadas

Modelos de Redes em Camadas Modelos de Redes em Camadas Prof. Gil Pinheiro 1 1. Arquitetura de Sistemas de Automação Sistemas Centralizados Sistemas Distribuídos Sistemas Baseados em Redes Arquitetura Cliente-Servidor 2 Sistemas

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO! 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais