UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO VULSCANNER - SCANNER DE VULNERABILIDADES DE REDES LÓGICAS por Diego Lopes Itajaí (SC), junho de 2014

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO VULSCANNER - SCANNER DE VULNERABILIDADES DE REDES LÓGICAS Área de Redes de Computadores por Diego Lopes Relatório apresentado à Banca Examinadora do Trabalho Técnico-científico de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ademir Goulart, M.Sc. Itajaí (SC), junho de 2014

3 Ao meu querido avô Pedro Natividade da Costa.

4 AGRADECIMENTOS Primeiramente a Deus; A minha mãe Lucélia da Costa Lopes por me colocar no caminho do bem; Agradecimento especial a minha futura esposa Aline Olsson, por todo apoio, incentivo e compreensão durante toda essa etapa da minha vida; Aos colegas de sala, trabalho e aos professores. Ao meu orientador Ademir, pelo incentivo e orientação durante todo o desenvolvimento do trabalho. Enfim, a todos que me incentivaram e ajudaram durante a minha jornada acadêmica.

5 RESUMO LOPES, Diego. VULSCANNER - Scanner de Vulnerabilidades de redes lógicas. Itajaí, f. Trabalho Técnico-científico de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Devido à disseminação em larga escala de computadores e dispositivos móveis em redes de transmissão de dados é evidente o crescimento do uso de aplicativos que utilizam arquitetura cliente-servidor. Entretanto, falhas de seguranças são cada vez mais presentes na estrutura de programação desse tipo de sistema. Pessoas mal intencionadas podem usufruir de vulnerabilidades presentes nesses códigos para expor informações de computadores, obter dados confidenciais ou ganhar controle de máquinas ou aplicativos, sem que esse possua autorização. Além disso, falhas na codificação geram falhas ou erros, afetando os fluxos ou processos da aplicação. Devido a esses fatores, surge a necessidade de ferramentas que possuam a capacidade de efetuar uma varredura em uma rede de computadores, identificar serviços ativos e versão, informar possíveis vulnerabilidades descobertas e auxiliar na correção do mesmo. Portanto, a análise dos riscos em uma rede de computadores e o desenvolvimento de um scanner de vulnerabilidades de redes com base na fundamentação teórica aplicada em redes de computadores é de fundamental importância para o contexto de segurança de redes. Palavras-chave: Redes de Computadores. Vulnerabilidades. Scanner.

6 ABSTRACT Due to the large-scale deployment of computers and mobile devices in data networks is clear an increase in the use of applications that use client-server architecture. However, computer s security failures are increasingly present in the programming structure of such systems. Malicious users can take advantage of vulnerabilities present in these codes to expose information in computers, obtain confidential data or gain control of machines or applications, without express permission. Failures in the programming code can generate bugs or errors, affecting the flow or application processes. Because of this type of issue, are necessary tools that have the ability to perform a scan on a computer network, identify active services, list version, report to the end user potential vulnerabilities discovered and assist to correcting the issues. Therefore, analysis of risk in computer networks and development of a network vulnerability scanner based on the theoretical foundation applied in computer networks has fundamental importance to the context of network security. Keywords: Computer Networks. Vulnerabilities. Scanner.

7 LISTA DE FIGURAS Figura 1. Figura 2. Figura 3. Figura 4. Figura 5. Figura 6. Figura 7. Figura 8. Figura 9. Figura 10. Figura 11. Figura 12. Figura 13. Figura 14. Figura 15. Figura 16. Figura 17. Figura 18. Figura 19. Figura 20. Figura 21. Figura 22. Figura 23. Figura 24. Figura 25. Figura 26. Figura 27. Figura 28. Figura 29. Figura 30. Figura 31. Figura 32. Figura 33. Figura 34. Figura 35. Figura 36. Figura 37. Figura 38. Figura 39. Figura 40. Figura 41. Figura 42. Processo de interação do ambiente As sete camadas do modelo de referência OSI Representação dos quatro níveis conceituais TCP/IP Banco de dados interligados demonstrando um sistema distribuído Clientes realizando pedidos a servidores Ferramentas de exploit são utilizadas para atacar servidores e serviços Página principal do National Vulnerability Database Exemplo de marcações utilizadas pelo XML do NVD Processo de varredura de portas do NMAP Processo de varredura de portas do NMAP Exemplo de captura de portas Relatório de vulnerabilidades gerado pelo McAfee Foundstone Painel de controle do McAfee Foundstone Painel de controle central do eeye Retina CS Exemplo de relatório gerado pelo aplicativo SAINT Resultado da varredura do Nessus Modelo de casos de uso da ferramenta Servidor Diagrama Entidade Relacionamento do banco de dados Fluxo de importação de novas informações no banco de dados local Parametrização da URL do website NVD Análise do arquivo XML Armazenamento dos atributos em memória Rotina de inserção ou atualização das informações no banco de dados Modelo de casos de uso da ferramenta cliente Fluxo de varredura e identificação de vulnerabilidades Detecção do aplicativo NMAP Tela principal da ferramenta cliente Processo de levantamento de serviços da classe ThScanner.java Rotina de comparação da descoberta com o banco de dados Instruções SQL para comunicação com o banco de dados Contagem de registros no banco de dados antes da importação Sintaxe de chamada da aplicação em modo texto Código de referência é exibido a cada importação no banco de dados Resumo final das entradas no banco de dados Contagem de registros no banco de dados após a importação Checagem inicial no carregamento da aplicação Varredura da ferramenta cliente em execução Janela principal da ferramenta cliente populada após escaneamento Janela exibindo os serviços detectados pela ferramenta Janela com vulnerabilidades da ferramenta cliente Lista de vulnerabilidades encontradas no host de teste Detalhamento da vulnerabilidade selecionada

8 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledgment field significant API Application Programming Interface CVE Common Vulnerabilities and Exposures FIN No more data from sender GNU-GPL General Public License HTML HyperText Markup Language ICMP Internet Control Message Protocol IPv4 Internet Protocol version 4 NVD National Vulnerability Database POC Proof of Concept PUSH Push Function RFC Request For Comments RST Reset the connection SAINT Security Administrator s Integrated Network Tool SGML Standard Generalized Markup Language SYN Synchronize sequence numbers TCP Transmission Control Protocol TTC Trabalho Técnico-científico de Conclusão de Curso UNIVALI Universidade do Vale do Itajaí URG Urgent Pointer field significant WEB World Wide Web XML extensible Markup Language

9 15 SUMÁRIO 1 INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA REDES DE COMPUTADORES Protocolo TCP/IP Sistemas Distribuídos VULNERABILIDADES Footprinting Varreduras de redes Exploits Base de dados de Vulnerabilidades XML Java.xml.stream.reader NMAP4J FERRAMENTAS DE AUXÍLIO À IDENTIFICAÇÃO DE SERVIÇOS NMAP Metasploit Framework Wireshark FERRAMENTAS SIMILARES Mcafee Foundstone eeye Retina CS SAINT Nessus Análise Comparativa DESENVOLVIMENTO ESPECIFICAÇÃO DAS FERRAMENTAS Especificação de requisitos do Servidor Modelagem da ferramenta Servidor Processo de importação de novas vulnerabilidades no banco de dados Especificação de requisitos do Cliente Modelagem da ferramenta Cliente Processo de varredura e detecção de vulnerabilidades de redes TESTES E VALIDAÇÕES Ferramenta Servidor Ferramenta Cliente CONCLUSÕES TRABALHOS FUTUROS... 81

10 16 1 INTRODUÇÃO Na década de 1980, os chamados microcomputadores disseminaram-se rapidamente pelo mundo, visto o baixo custo e desempenho cada mais elevados. Simultaneamente, surgiram as primeiras redes locais de computadores (LAN) que causaram uma revolução na automação dos escritórios e fábricas. A simplicidade da tecnologia Ethernet e seu baixo custo foram responsáveis pelas primeiras tecnologias de sucesso, em termos de redes de computadores (CARISSIMI, 2009). Os cientistas, sejam da área de telecomunicações ou de informática, estão de acordo com o fato de que essa rede global de informação deverá continuar a ser suportada basicamente pela tradicional plataforma de protocolos TCP/IP da internet com algumas de suas extensões (CARISSIMI, 2009). Sockets são abstrações simplificadas, criadas com o intuito de facilitar o desenvolvimento de aplicações que envolvam a comunicação entre dois ou mais computadores interligados por uma rede TCP/IP. O servidor é responsável por abrir um socket e ouvir eventuais pedidos de conexão. O outro computador, denominado cliente, usualmente se conecta ao socket do servidor para obter dados (MENDES, 2007). Footprinting é parte do processo de reconhecimento para a realização de uma avaliação de segurança se autorizado ou como um prelúdio para um ataque. Esse processo procura determinar informações de uma entidade por meio de consulta a informação disponível publicamente (RAUSTIN, 2011). Fingerprinting é o seguinte passo ao Footprinting e destina-se a identificar o software executado em hosts visíveis. Essa técnica pode ser um prelúdio para auditar vulnerabilidades de segurança ou mapear alvos para um possível ataque (RAUSTIN, 2011). Técnicas de footprinting e fingerprinting permitem descobrir informações detalhadas sobre computadores e serviços sendo executados em uma determinada rede de computadores. Através dessas técnicas é possível descobrir e enumerar serviços, versões de aplicações de rede e suas respectivas vulnerabilidades (SOBRAL, 2013). Cada novo serviço ou funcionalidade implementada pelos fabricantes de softwares, utilizados nas redes de computadores, encontra frequentemente uma imediata resposta de

11 17 hackers e crackers. Esses usuários utilizam seus conhecimentos avançados de programação de computadores, para explorar falhas existentes nos códigos desenvolvidos para essas novas funcionalidades. O resultado desses ataques pode ser simplesmente uma momentânea indisponibilidade do serviço (DOS Denial Of Service) ou, em pior situação, a abertura de um acesso privilegiado no computador hospedeiro do serviço que sofreu o ataque (ALMEIDA, 2013). Um relatório divulgado pela F-Secure detectou que a exploração de vulnerabilidades de software tornou-se a forma mais popular de ganhar acesso a um computador. Todas as vulnerabilidades reportadas nos últimos dois anos já tiveram correções de segurança lançadas por seus fornecedores um lembrete da importância de manter o software atualizado (F- SECURE, 2012). Uma pesquisa sobre os últimos 25 anos de vulnerabilidades em aplicações revela que de 1988 a 2005, o crescimento no número de vulnerabilidades aumentou, com uma leve decaída em O pico foi em 2006, com 6612 relatos, e após, houve um declínio até o ano de 2012, no qual a preocupação na segurança da rede teve significativa evolução. Após 2012 um aumento significativo nas vulnerabilidades foi novamente detectado (YOUNAN, 2013). Atualmente, mais de 57 mil vulnerabilidades de redes são conhecidas pelo NVD (National Vulnerability Database) (NVD, 2013). Em uma empresa com tipos diferentes de plataforma, talvez com diversas versões do Unix e Windows, a tarefa de corrigir falhas de segurança é muito mais complexa. Geralmente a heterogeneidade fornece ao invasor persistente mais possibilidades de encontrar erros. Ela também aumenta a imprevisibilidade do sistema (BURNETT, 2002). Portanto, este trabalho contempla o desenvolvimento de uma ferramenta que deverá encontrar em uma rede de computadores todos os serviços ativos, identificar o nome do serviço, enumerar a versão e reportar ao usuário final possíveis vulnerabilidades encontradas durante a varredura efetuada nesta rede.

12 PROBLEMATIZAÇÃO Formulação do Problema Em uma organização, tudo está ligado à informação, e de extrema importância dentro da mesma. Dessa forma sua seguridade é de suma importância A segurança da informação funciona em longo prazo, fazendo uma harmonização de seus processos, tarefas, buscando diminuir os erros e não repassar informações desnecessárias ou sem importância (SILVA; CARVALHO; TORRES, 2003). Usuários mal intencionados utilizam brechas na programação ou arquitetura dos serviços de rede para controlar computadores, roubar dados confidenciais e efetuar ataques de negação de serviço sem que o mesmo possua autorização para o fim. Aplicativos que fazem varreduras em redes lógicas são cada vez mais fáceis de encontrar, aliado ao conhecimento de falhas na programação de serviços de rede simplificam a tarefa do crime cibernético. Com isso, identifica-se a carência de uma ferramenta gratuita que forneça informações sobre vulnerabilidades presentes em uma rede lógica e auxilie no processo de correção dessas brechas, de forma unificada e simples. Desta forma a ferramenta proposta visa promover uma diminuição de falhas e gastos com as ferramentas atualmente comercializadas por determinadas empresas Solução Proposta Pretendendo minimizar os riscos de ataques por vulnerabilidades presentes em uma rede lógica e diminuir os custos envolvidos em adquirir produtos comerciais com o mesmo objetivo, foi desenvolvida uma ferramenta que faz a análise de serviços ativos em uma rede de computadores e auxilia na solução de possíveis falhas presentes nesses sistemas. Foi utilizada uma ferramenta de identificação de serviços de redes sob licença GNU GPL, aliada a informações do pelo banco de dados do website (National Vulnerability Database). A solução, portanto foi dividida em dois aplicativos; cliente e servidor. O aplicativo cliente é responsável por interagir com o usuário e reportar os dados obtidos de vulnerabilidades presentes na rede. O cliente armazena temporariamente em memória o resultado da busca efetuada pela ferramenta de identificação de serviços ativos na rede e executa os algoritmos necessários

13 19 para comparar com os atributos previamente importados pelo sistema servidor. Neste ambiente servidor, os dados referentes a falhas foram catalogadas, assim sendo possível a disponibilidade do mesmo em um gerenciador de banco de dados gratuito na internet. O aplicativo servidor é responsável pela coleta dos dados de novas vulnerabilidades disponibilizadas pelo NVD efetuando a leitura de arquivos XML através de uma rotina de agendamento automático. Todos os dias, em um determinado período especificado pelo administrador do servidor, um processo da aplicação se conecta remotamente ao site do NVD, efetua o download do arquivo XML, fazer a leitura dos atributos necessários e inclui, altera, atualiza ou exclui no banco de dados local. O processo completo da interação que os sistemas executam pode ser observado conforme Figura 1. Figura 1. Processo de interação do ambiente. Ao final do processo de identificação de vulnerabilidades da rede escolhida pelo usuário, uma janela da aplicação mostra uma breve descrição da vulnerabilidade, a data de publicação, a severidade da falha, e a página com informações da solução da vulnerabilidade, geralmente mantida pelo próprio fabricante ou sites da categoria.

14 20 Linux. As ferramentas cliente e servidor foram desenvolvidas para plataformas Windows e 1.2 OBJETIVOS Objetivo Geral Desenvolver uma aplicação que auxilie na descoberta de vulnerabilidades de redes, utilizando informações das vulnerabilidades disponibilizadas pelo banco de dados do website National Vulnerability Database Objetivos Específicos Estudar e descrever o processo de descoberta de serviços utilizando as técnicas de footprinting e fingerprinting; Analisar ferramentas similares; Pesquisar e analisar identificadores de serviços de rede; Pesquisar e definir o processo de importação de informações de vulnerabilidades conhecidas; Elaborar a especificação e modelagem da ferramenta proposta; Realizar a implementação da ferramenta de acordo com a modelagem desenvolvida; Efetuar testes visando à validação das funcionalidades e o atendimento aos requisitos especificados; Documentar o trabalho desenvolvido através do relatório final e artigo científico.

15 METODOLOGIA A execução deste trabalho foi realizada em cinco etapas principais. São elas: (i) fundamentação teórica, (ii) pesquisa, (iii) especificação da ferramenta, (iv) desenvolvimento e validação e (v) documentação. Na etapa de Fundamentação Teórica (i) procurou-se estudar e compreender os conceitos teóricos de redes de dados padrão TCP/IP necessário para fundamentação básica na compreensão do conjunto de protocolos de comunicação entre computadores em rede. Adicionalmente a etapa de fundamentação teórica, estudos detalhados foram realizados sobre o processo de identificação de serviços de rede, critério necessário para a identificação dos serviços ativos em uma determinada rede de computadores. Foram realizadas consultas em artigos, monografias e livros das áreas de Redes de Computadores e Segurança da Informação. A metodologia de invasão de uma rede foi estudada em livros específicos voltados a metodologia de enumeração de serviços através de técnicas de footprinting e fingerprinting, além de sites na Internet, cujas referências encontram-se nas referências bibliográficas. Na etapa de pesquisa (ii), foram realizadas diversas buscas para identificar ferramentas similares no objetivo de levantar e descrever suas funcionalidades. Nesse processo foi possível mensurar detalhadamente as características dessas ferramentas, bem como suas vantagens e desvantagens. Complementando a etapa de pesquisa, foram analisados e identificados aplicativos que coletem informações através de portas que escutam requisições de clientes e servidores através de uma rede, onde foram catalogados pelos principais atributos como facilidade de implementação, licenciamento de uso e métodos adotados para a função. Na etapa de especificação da ferramenta (iii) foi realizada a definição da ferramenta desenvolvida, parte do processo de especificação dos requisitos, elaboração do diagrama de casos de uso, diagramas de sequencia e diagrama entidade-relacionamento. Na etapa de desenvolvimento e validação (v) foi efetivado o desenvolvimento da ferramenta proposta, objetivando transformar os modelos conceituais no software propriamente especificado. Além disso, a validação foi concretizada através de testes em um cenário planejado, onde algumas aplicações com vulnerabilidades presentes foram detectadas

16 22 pelo scanner. Essa etapa foi documentada na seção Testes e Validações, que pode ser encontrado no Capitulo 3.2. A documentação (vi) teve como objetivo produzir os documentos contendo os registros referentes à pesquisa científica, contemplando desde a contextualização da proposta (problematização e apresentação da solução), aquisição do conhecimento necessário, desenvolvimento, validação e análise dos resultados obtidos. Além da documentação da execução do projeto, foi elaborado um artigo científico com o intuito de divulgar o trabalho realizado. 1.4 ESTRUTURA DO TRABALHO Este documento está estruturado em 4 capítulos: (i) Introdução; (ii) Fundamentação Teórica; (iii) Desenvolvimento; e (iv) Conclusões. Na Introdução, Capítulo 1, o projeto foi descrito sucintamente, onde foi contextualizada a questão problema e apresentada a proposta de solução, juntamente com o objetivo geral e os específicos atingidos, além da metodologia utilizada na execução do trabalho. No Capítulo 2, Fundamentação Teórica, foi apresentado os conceitos relevantes à compreensão sobre redes de dados padrão TCP/IP e a compreensão sobre as técnicas de identificação de serviços de rede. Também foram explanadas ferramentas para auxílio na etapa de identificação de serviços ativos em redes de computadores, além da análise de ferramentas similares, contendo características semelhantes às da ferramenta proposta neste trabalho. Na seção Desenvolvimento, Capítulo 3, as ferramentas desenvolvidas foram especificadas e detalhadas, com base no levantamento dos requisitos e da elaboração dos diagramas de casos de uso, diagramas de sequência e diagrama entidade-relacionamento. O desenvolvimento, testes, implantação e análise dos resultados obtidos também foram documentados no Capítulo 3. No Capítulo 4 (Conclusões), foram contextualizadas as conclusões obtidas com o a pesquisa do projeto, bem como dificuldades encontradas e trabalhos futuros.

17 23 2 FUNDAMENTAÇÃO TEÓRICA Nesse capítulo são apresentados os conceitos relevantes ao processo de identificação de serviços ativos em uma rede de computadores e ao processo de análise de vulnerabilidades encontradas relacionado com os objetivos desde trabalho técnico-científico de conclusão de curso. A primeira parte considera as definições a respeito do conjunto de protocolos de comunicação entre computadores em rede, TCP/IP. Na seção Sistemas Distribuídos, é levantado os requisitos necessários para a formalização da fundamentação teórica sobre como sistemas que executam operações em diversos equipamentos que não possuem memória compartilhada para troca de mensagens, o modelo cliente-servidor. Em seguida, na seção Identificação de Serviços de Rede, são descritos conceitos gerais, caracterização e as etapas do processo de identificação dos serviços. Complementando, são citadas tarefas de sistemas de varredura de portas em uma rede de computadores. Finalizando o capítulo, a seção Ferramentas Similares traz conceitos relacionados a diferentes ferramentas disponíveis no mercado, também contendo explanações sobre funcionamento das ferramentas que desempenham funções semelhantes às da ferramenta proposta. 2.1 REDES DE COMPUTADORES Segundo Tanenbaum (1997, p. 2), uma rede de computadores pode ser definida por um conjunto de computadores conectados, no qual possuem a capacidade de trocar informações entre si. Sob o aspecto da utilização de redes de computadores, define-se que a interligação de computadores em redes é utilizada para diferentes propósitos, de acordo com a necessidade do negócio. Ainda assim é comum que a grande maioria das corporações possuam múltiplas redes, concretizando o fato que a o uso de redes de computadores estão em toda a parte. (COMER, 2007, p. 33).

18 Protocolo TCP/IP Conceitos gerais Segundo Tanenbaum (1997, p. 20), para reduzir a complexidade de projetos de redes, a maioria das redes foi organizada para conter uma série de camadas ou níveis, no qual o conteúdo e a função diferem de uma rede para outra. Uma camada deveria fornecer determinados serviços para as camadas superiores, abstraindo detalhes da implementação de cada uma dessas camadas, conforme ilustra a Figura 2, exemplificando o oferecimento de serviços entre camadas. Figura 2. As sete camadas do modelo de referência OSI. Fonte: adaptado de Tanenbaum (1997, p. 20). Peterson e Davie (2004, p,13) falta bibliografia reforçam a necessidade da abstração das camadas, pois o sistema em si pode se tornar complexo demais, dificultando a implementação de sistemas. Sendo assim, o projetista define um modelo unificado que prove informações para a próxima camada, facilitando a implementação de novos sistemas e abstraindo ao usuários detalhes de como o modelo foi implementado. Tanenbaum (1997, p. 33) define o surgimento do modelo de referencia OSI baseado por uma proposta definida e desenvolvida pela ISO (International Standards Organization).

19 25 Define-se TCP/IP como uma pilha de protocolos como o TCP (Trasmission Control Protocol), IP (Internet Protocol), bem como ARP (Address Resolution Protocol), RARP (Reverse Address Resolution Protocol), UDP (User Datagram Protocol) e ICMP (Internet Control Message Protocol) (MENDES, p. 18, 2007). Torres (2001, p. 277) define a arquitetura Ethernet, baseada em TCP/IP como um padrão no qual as informações e dados são compartilhados e transmitidos através de um meio de conexão física, como um cabo de rede. A camada de protocolos TCP/IP é organizada em quatro níveis ou camadas conceituais, construídas sobre uma quinta camada (Comer, 2007), correspondente ao nível físico ou de hardware, como mostra a Figura 3. Figura 3. Fonte: Comer (2007). Representação dos quatro níveis conceituais TCP/IP Tanenbaum (1997, p. 26) cita as funções das camadas de pilhas de protocolos que são apresentadas como se segue: Camada de Aplicação: corresponde ao nível mais alto, onde usuários executam aplicações, através da utilização de serviços disponíveis em uma rede TCP/IP. Uma aplicação interage com os protocolos da camada de transporte para enviar ou receber dados. Cada aplicação escolhe o tipo de transporte, que pode ser uma sequencia de mensagens individuais ou uma cadeia contínua de bytes. Camada de Transporte: a finalidade da camada de transporte é prover comunicação entre aplicações, comumente denominada comunicação fim-a-

20 26 fim. Essa camada é responsável pelo estabelecimento e controle do fluxo de dados entre dois hosts. Além disso, pode prover transporte confiável, de modo a garantir que as informações sejam entregues sem erros e na sequência correta. A cadeia de dados sendo transmitida é dividida em pacotes, que são passados para camada seguinte (rede). Camada de Rede: a camada de rede trata da comunicação entre hosts. Esta aceita uma requisição de envio de pacote vinda da camada de transporte, com a identificação do host para onde o pacote deve ser transmitido. Encapsula o pacote em um datagrama IP e preenche o cabeçalho do datagrama com os endereços lógicos de origem e destino, dentre outros dados. Também utiliza um algoritmo de roteamento para determinar se o datagrama deve ser entregue diretamente, ou enviado para um gateway. Finalmente, o datagrama e passado para a interface de rede apropriada, para que este possa ser transmitido. Camada de Enlace de Dados: e a camada de nível mais baixo na pilha de camadas da tecnologia TCP/IP. E responsável por aceitar os datagramas IP, encapsulá-los em frames, preencher o cabeçalho de cada frame com os endereços físicos de origem e destino, dentre outros dados, e transmiti-los para uma rede especificada. Na camada de enlace de dados está o device-driver da interface de rede, por onde é feita a comunicação com a camada física. Camada Física: esta camada corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos. Esta recebe os frames da camada de enlace, convertidos em sinais eletrônicos compatíveis com o meio físico, e os conduz ate a próxima interface de rede, que pode ser a do host destino ou a do gateway da rede, caso esta não pertença à rede local. Para que uma aplicação possa se comunicar com outra aplicação residente em qualquer máquina da rede é necessário que esta aplicação passe as suas informações para as camadas do stack de protocolo TCP/IP. Uma forma de passar estas informações é usando uma API (Aplication Program Interface) padronizando a forma de envio e recebimento entre a camada de aplicação e a camada de transporte. Uma API padrão para esta troca de informações é o SOCKETS.

21 27 Sockets possuem processo de abertura, leitura, escrita e fechamento (open-read-wirteclose) de uma conexão de dados no qual aborda da entrada e saída do sistema operacional UNIX (GROSS, 2008, p. 107). O processo de estabelecimento de uma conexão através da rede é feito através da conexão (connect) através do cliente para o servidor, e a aceitação (accept) do servidor para o cliente. (COULOURIS; DOLLIMORE; KINDBERG, 2007, p. 133) A Camada de Aplicação Conforme Tanenbaum (1997, p.42) logo acima da camada de transporte se encontra a camada de aplicação, no qual possui os protocolos para compartilhamento de informações em uma rede através de aplicações, como TELNET, FTP e SMTP. Torres (2001, p. 65) afirma que a camada de aplicação do modelo TCP/IP equivale às camadas de aplicação, sessão e apresentação do modelo OSI. Essa camada faz comunicação através dos protocolos de aplicação. A camada de aplicação comunica-se com a camada de transporte através de uma porta específica. Segundo Orebaugh (p. 20, 2007), na camada de aplicação a aplicação do usuário faz interação com a rede de computadores e demais serviços de rede. Scrimger (2002, p.150) destaca uma visão geral sobre as portas da camada de aplicação, pois o remetente precisa se certificar que a mensagem seja enviada ao destinatário. Os protocolos de aplicação facilitam essa comunicação, através de portas e soquetes. Para o protocolo de transporte saber qual é o tipo do pacote dos dados é utilizado um número de porta, como a porta 80, que geralmente é o protocolo http. O receptor utiliza o número da porta para saber para qual protocolo deverá entregar o conteúdo, visto que diversas portas podem ser usadas em uma rede. (TORRES, 2001, p. 65). A porta utiliza um soquete, que é um dos mecanismos para a comunicação entre processos de troca de dados de uma rede. Através do soquete, ou socket, que é uma entidade para a comunicação em uma rede TCP/IP, é possível estabelecer uma comunicação entre os processos em uma rede de computadores (SCRIMGER, 2002, p. 154).

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Plano de Gerenciamento do Projeto

Plano de Gerenciamento do Projeto Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais