SKYPE & REDES P2P. José Santos & Xavier Araújo
|
|
- Catarina Lisboa Fragoso
- 7 Há anos
- Visualizações:
Transcrição
1 SKYPE & REDES P2P José Santos & Xavier Araújo Ser viços de Comunicações 5º ano, 1º semestre 2014/2015 1
2 SUMÁRIO Em que consistem redes P2P? Tipos de redes P2P: Arquitectura Puramente Descentralizada; Arquitectura Híbrida; Arquitectura Parcialmente Centralizada; O que é o Skype? Topologia da rede Componentes chaves do Skype Portas Host cache Codec s Buddy List Encriptação Nat e Firewall Funções do Skype Início Login Pesquisa de Utilizadores Estabelecimento de Chamadas Transferência de media e codec s Vantagens do Skype Problemas do Skype Referências 2
3 REDES P2P EM QUE CONSISTEM? Rede com arquitectura distribuída Nós podem comportar-se como clientes e servidores Construída através do uso dos recursos de cada nó da rede Acesso directo entre nós Escalabilidade e Redundância Elevada disponibilidade Robustez contra ataques centralizados Resistência contra DoS Distribuição de carga Resistência contra censura (p.ex: permite pirataria informática) Node Node Internet Node Node Node Node 3
4 REDES P2P - MOTIVAÇÃO Redes P2P são as que geram maior quantidade de tráfego na Internet Devido ao tipo de uso dado às redes P2P 4
5 REDES P2P - ARQUITECTURAS Arquitectura Puramente Descentralizada Arquitectura Parcialmente Centralizada Arquitectura Híbrida 5
6 REDES P2P - ARQUITECTURA PURAMENTE DESCENTRALIZADA Todos os nós da rede executam as mesmas tarefas, actuam como clientes e como servidores. Sem coordenação central das actividades dos nós Exemplo: Gnutella. 6
7 REDES P2P - ARQUITECTURA PURAMENTE DESCENTRALIZADA Vantagens Tolerância a falhas; Grande autonomia; Desvantagens Tempo longo de descoberta dos nós; Sem garantias de QoS; 7
8 REDES P2P - ARQUITECTURA PARCIALMENTE CENTRALIZADA Existe um servidor central que gere as comunicações. Exemplo: Napster. 8
9 REDES P2P - ARQUITECTURA PARCIALMENTE CENTRALIZADA Vantagens Fácil implementação; Rápida e eficiente localização de ficheiros; Desvantagens Vulnerável a ataques maliciosos e falhas técnicas; Não é escalável; 9
10 REDES P2P - ARQUITECTURA HÍBRIDA Usa o conceito de super nós Os nós podem ser escolhidos automaticamente como super nós Os pedidos de cada nó são encaminhados para super nós 10
11 REDES P2P - ARQUITECTURA HÍBRIDA Em comparação com arquitecturas puramente descentralizadas, o tempo de descoberta é reduzido Em comparação com arquitecturas parcialmente centralizada, a carga no servidor central é muito mais reduzida 11
12 REDES P2P - APLICAÇÕES BitTorrent é uma das aplicações P2P mais populares actualmente para partilha de ficheiros, sendo esta responsável por grande parte do tráfego que circula na Internet. Permite a divisão de ficheiros em chunks Outras: Limewire, Emule, Shareaza Skype: VoIP P2P Computação Distribuída 12
13 SKYPE: O QUE É? VoIP Peer-To-Peer Permite: Chamadas de Voz, Instant Messaging, Videoconferência 13
14 SKYPE: TOPOLOGIA DE REDE Rede Overlay Peer-To-Peer: Ordinary Host Super Node Super-Nodes agrupados em slots: usualmente 9 a 10 nós por slot Slots agrupados por blocos: 8 slots por bloco Login Server: Guarda nomes de utilizadores e passwords Providencia autenticação Garante nomes de utilizador únicos Um OH não se consegue prevenir de ser eleito SN 14
15 SKYPE: COMPONENTES CHAVES - PORTAS Porta TCP e UDP: Escolhidas aleatoriamente na instalação sem configuração por defeito. Possível reconfigurar. Ligação TCP extra: Porta 80 (http); Porta 443 (https) 15
16 SKYPE: COMPONENTES CHAVES HOST CACHE Lista dos Super Nodes (IP Address+Port Number) Contruída pelo cliente skype: Actualizada regularmente 16
17 SKYPE: COMPONENTES CHAVES CODEC S Usa os codecs: ilbc: Internet Low Bitrate Codec: Frequência Amostragem: 8 khz/16 bit; Bit-Rate Fixo:15.2 kbit/s para pacotes de 20 ms e kbit/s para pacotes de 30; Tamanho de pacotes Fixo: 20ms ou 30ms; isac: Internet Speech Audio Codec: Frequência Amostragem: 16 khz; Bit-Rate adaptativo: 10 kbit/s até 32 kbit/s; Tamanho de pacotes adaptativo: 30ms até 60ms; Codecs desenvolvidos por GloballPSound 17
18 SKYPE: COMPONENTES CHAVES - BUDDY LIST Lista de utilizadores que um utilizador pretende seguir: Permite ver quem está online, ausente ou offline. 18
19 SKYPE: COMPONENTES CHAVES - ENCRIPTAÇÃO Usa AES (Advanced Encryption Standard): Criptografia de chave pública Chaves de 256 bits para encriptar cada chamada ou mensagem: Permite 1.1*10 77 chave distintas Usa RSA para negociar as chaves usadas no AES: Parâmetros RSA de 1536 ou 2048 bits. As Chave públicas dos utilizadores são certificadas pelo servidor Skype no login. 19
20 SKYPE: COMPONENTES CHAVES NAT E FIREWALL Determina a presença de NAT/Firewall na fase de login: Como contorna NAT: STUN: Simple Traversal of UDP through NATs TURN: Traversal Using Relay NAT 20
21 SKYPE: FUNÇÕES As funções Skype podem ser classificadas em: 1 Início; 2 Login; 3 Pesquisa de utilizadores; 4 Estabelecimento e término de chamadas; 5 Transferência de media e codec s; 21
22 SKYPE: FUNÇÃO DE INÍCIO Primeira inicialização: HTTP 1.1 GET request, keyword = installed Inicializações posteriores: HTTP 1.1 GET request, keyword = getlatestversion 22
23 SKYPE: FUNÇÃO DE LOGIN Autenticação do utilizador no servidor de Login Comunica a sua presença aos nós vizinhos e aos utilizadores da sua buddy list Descobre o tipo de NAT e Firewall no qual o nó está inserido Descobre nós com endereços públicos 23
24 SKYPE: FUNÇÃO DE PESQUISA DE UTILIZADORES Global Index Search: Comunicações entre os super-nós de maneira a que cada nó tenha total conhecimento dos utilizadores disponíveis com a mínima latência possível. Ao pesquisar um utilizador o cliente efetua query ao Super Nó (SN) SN devolve localização do utilizador + chave pública SN delega SNs onde cliente poderá obter resposta 24
25 SKYPE: FUNÇÃO DE ESTABELECIMENTO DE CHAMADAS Duas situações distintas: Origem e destino têm endereço IP público: Fluxo de tráfego directo entre origem e destino. Origem e destino estão escondidos por NAT: Usam-se os super nós de maneira a servirem de media proxy. 25
26 SKYPE: FUNÇÃO DE TRANSFERÊNCIA DE MEDIA E CODEC S Voz e vídeo transportados por UDP: TCP não é uma opção víável para a transferência destes dados 26
27 SKYPE: VANTAGENS Travessia de NAT/Firewall Qualidade das chamadas Voz Privacidade Arquitetura de rede Descentralização Escalabilidade Robustez 27
28 SKYPE: PROBLEMAS Relay não autenticado Facilita covert channels (encapotados) Falta de transparência Incompatível com monitorização de tráfego Confia em qualquer sistema que fale Skype 28
29 REFERÊNCIAS Michael Smathers, "Web Applications: Peer-to-Peer Networks", 2006 Cathy Chen, Peer To Peer Networks, 2007 João Neves, Skype, 2012 Salman A. Baset, Henning Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol,
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype
Leia mais& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira
& P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..
Leia maisProgramação de Sistemas Distribuídos e Concorrência
Programação de Sistemas Distribuídos e Concorrência Aula 4 15/08/09 Prof Carlos Eduardo 1 Descentralizadas Arquiteturas centralizadas são distribuições verticais (componentes logicamente diferentes em
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisFEUP 2012/2013 2012. Skype. Algumas notas do funcionamento. Resumo
Skype Algumas notas do funcionamento. Resumo Topologia da rede Funcionamento do Skype Chamadas Pesquisa de utilizadores Travessia de NAT/Firewall Processo de Login/Sessões Transporte de dados Ofuscação
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisExistem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Leia maisSistemas entre Pares e Redes Sobrepostas
Introdução ricardo.pereira@inesc-id.pt IST 16-9-2009 1 Introdução 2 Questão Introdução Quais as aplicações P2P que usam/conhecem? P2P Introdução Partilha de cheiros: emule, BitTorrent VoP2P Voice over
Leia maisSistemas entre Pares e Redes Sobrepostas
O emule 1 ricardo.pereira@inesc-id.pt IST 21-9-2009 1 Todas as imagens retiradas de The emule Protocol Specication de Yoram Kulbak e Danny Bickson 1 Alto nível Granularidade 2 Alto nível Granularidade
Leia maisDefinição. São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer-to to-peer Arquitetura de Redes P2P Exemplos de Redes P2P Indexação e Busca Integridade e Proteção 1 Redes Peer-to-Peer Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros
Leia maisRedes P2P Gnutella e Simuladores
Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito
Leia maiscaracterísticas compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda...
tecnologias p2p Androutsellis-Theotokis, S. and Spinellis, D. 2004. A survey of peer-to-peer content distribution technologies. ACM Comput. Surv. 36, 4 (Dec. 2004), 335-371. o que é p2p? sistemas onde
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisÁudio digital - áudio de fluxo
Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital
Leia maisVÍDEO EM REDES PAR-A-PAR
UNIVERSIDADE FEDERAL DO RIO DEJANEIRO ESCOLA POLITÉCNICA DISCIPLINA: Redes de Computadores II (EEL879) PROFESSORES: Otto Duarte e Luís Henrique Costa Rafael Kikuchi VÍDEO EM REDES PAR-A-PAR Programa Motivação
Leia maisRedes P2P. Apresentadora: Luciana Pereira Oliveira. Duração: 40 minutos Data: 20/07/
Redes P2P Apresentadora: Luciana Pereira Oliveira lpo@cin.ufpe.br www.cin.ufpe.br/~lpo Duração: 40 minutos Data: 20/07/2004 Roteiro Introdução Características Arquiteturas Estudo de caso (CHORD) Aplicações
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maiso que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ...
tecnologias p2p o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado... sistemas que utilizam recursos nas bordas da Internet características compartilhamento
Leia maisSIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em
Leia maisiportalmais 28 de Abril de 2011
Manual Configuração iphone iportalmais 28 de Abril de 2011 1 Conteúdo 1 Introdução 3 2 Configuração - IPBrick 3 2.1 Informação Adicional.......................... 7 3 Configuração iphone 7 3.1 App Store
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisArquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisINSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS NATAL - CENTRAL Diretoria Acadêmica de Gestão e Tecnologia da Informação - DIATINF DISCIPLINA: INTRODUÇÂO DE REDES DE COMPUTADOR
Leia maisTecnologias de Distribuição e Integração. Quais as preocupações a ter com um sistema distribuído?
network link: Tecnologias de Distribuição e Integração ISP intranet backbone desktop computer: server: satellite link no interior de uma organização (intranet) clientes externos entre organizações 2 Quais
Leia maisAula 6. Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba. Aula 6. Prof. Daniel F.
Camadas de Sessão, Apresentação e Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba 1 / 43 Roteiro 1 2 3 4 5 2 / 43 Modelo OSI Sessão Cuida dos processos
Leia maisSAN (Storage Area Network)
SAN (Storage Area Network) Definição San é uma sub-rede de alto débito de dispositivos de armazenamento patilhados (exemplo discos e tapes) e servidores. As SAN s estão directamente ligadas à rede (redes
Leia maisNGC. VOIP Manager PABX IP
NGC VOIP Manager PABX IP FACILIDADES BÁSICAS Agenda da telefonista Mudança de Ramais Backup de configuração Múltiplos planos de Bloqueio de chamadas numeração e DDR Cadeado eletrônico Música de espera
Leia maisProtocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade
Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos
Leia maisRedes de Computadores Aula 3
Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisArquitecturas de Sistemas Distribuídos
Arquitecturas de Sistemas Distribuídos Arquitectura A arquitectura de um sistema distribuído define: A localização dos componentes de software nos nós da rede As relações e os padrões de comunicação entre
Leia maisRedes de Computadores. A arquitectura protocolar TCP/IP
A arquitectura protocolar TCP/IP A arquitectura TCP/IP! Possui apenas 4 camadas ou níveis Aplicação FTP Telnet HTTP Transporte TCP UDP Rede IP Acesso à Rede Ethernet Pacotes por rádio ponto a ponto 2 Nível
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisGraduação Tecnológica em Redes de Computadores. Redes Sem Fio
Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisResumo. Redes de Computadores. História da Internet. História da Internet. História da Internet. História da Internet
s de Computadores auro Sergio Pereira Fonseca Resumo História da INTERNET Protocolo de Comunicação odelo em camadas INTERNET IP Endereçamento IP Camada de UDP TCP 1961-1972: primeiros princípios da comutação
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia mais05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1
05 Redes Peer-2-Peer RDC/ISEL-DEETC-SRT 1 Introdução Nós com iguais responsabilidades trocam informação e serviços directamente Qualquer um pode entrar e sair Escala: Milhões de peers Natureza dos peers:
Leia maisAjustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN
Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,
Leia maisRedes de Computadores e Internet (RCI)
Redes de Computadores e Internet (RCI) Objetivo da disciplina Fornecer aos alunos uma visão completa dos mecanismos essenciais em redes de computadores tomando a arquitetura e os protocolos da Internet
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisInstituto de Ciências Matemáticas e de Computação Universidade de São Paulo
Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisO que é? É uma aplicação que consiste em 2 ou mais processos que executam em diferentes processadores que não partilham memória.
Sumário: Introdução aos SD (Uma) Definição dum sistema distribuído (SD). Exemplos de SDs. Potenciais vantagens de SDs. Objectivos no desenvolvimento de SDs. Dificuldades/obstáculos no desenvolvimento de
Leia maisProf RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)
Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:
Leia maisPlanificação Anual da disciplina de Comunicação de dados 12º 1PE
Conteúdos 1.Conceitos básicos 1.1. Rede de Comunicação 1.2. Redes de dados 1.3. Transmissão de Dados 1.4. A Informação 2.Redes de dados 2.1. Importância 2.2. Áreas de Aplicação 2.2.1.Perspectiva de evolução
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisTutorial: Criar um servidor SFTP no Windows para acesso remoto
Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o
Leia maisUm Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala*
Um Serviço Escalável e Robusto para Gerenciamento de Membros em Grades Computacionais de Grande Escala* Fernando Castor Filho 1, Rodrigo Castro 2, Augusta Marques 2, Francisco M. Soares-Neto 2, Raphael
Leia maisAULA 3 - REDES. Prof. Pedro Braconnot Velloso
AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE
Leia maisAula 1 De Von Neumann à Internet
Aula 1 De Von Neumann à Internet Modelo de Von Neumann CARACTERÍSTICA PRINCIPAL Conceito de Programa Armazenado IN CPU OUT MEM Modelo de Von Neumann COMO EVOLUIU O MODELO DE VON NEUMANN? IN CPU OUT MEM
Leia maisParadigma. Ponto-a-Ponto. Compartilhamento de serviços e recursos computacionais diretamente entre sistemas. Integração de Dados e Warehousing
Classificação dos Computacionais Computacionais Integração de Dados e Warehousing Introdução a PDMS Centralizados Distribuídos Fernando Fonseca Ana Carolina Cliente-Servidor -a- 2 Cenário -a- Paradigma
Leia maisA Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil.
A Importância dos Internet Exchanges (PTTs) e do IX.br para a Internet no Brasil. O que são Sistemas Autônomos? A Internet é uma rede de redes São 50.000 redes diferentes, sob gestões técnicas e administrativas
Leia maisTrabalho de laboratório sobre HTTP
Trabalho de laboratório sobre HTTP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 26 a 30 de Setembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisArquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW
Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,
Leia maistrabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013
trabalho Heitor Oliveira,Rafael Aleixo,Alex Rodrigues September 2013 Sistemas Distribuídos ea Internet Aplicacao Distribuida// 1 Aplicacao Distribuida O que é? É uma aplicação que consiste em 2 ou mais
Leia maisCaracterísticas do SPA901
Características do SPA901 Índice Introdução Que são as características do SPA-901? Informações Relacionadas Introdução Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na
Leia maisEndereçamento Privado Proxy e NAT
Endereçamento Privado Proxy e NAT Redes de Computadores II Motivação para o Endereçamento IP Privado Esgotamento de Endereços IPv4 Blocos de endereços /8 disponíveis Previsão inicial de esgotamento 1994
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisNAT: Network Address Translation
NAT: Network Address Translation restante da Internet rede local (p. e., rede doméstica) 10.0.0/24 10.0.0.4 10.0.0.2 10.0.0.3 todos os datagramas saindo da rede local têm mesmo endereço IP NAT de origem:,
Leia maisRedes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas
Leia maisAULA 2 - INTERNET. Prof. Pedro Braconnot Velloso
AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency
Leia maisSistemas entre Pares e Redes Sobrepostas
Redes não estruturadas I 1 ricardo.pereira@inesc-id.pt IST 28-9-2009 1 imagens criadas por Rüdiger Schollmeier and Jörg Eberspächer (Technische Universität München) para o livro Peer-to-Peer Systems and
Leia maisSistemas Distribuídos
Sistemas Distribuídos P2P Peer to Peer Fonte: Carlos Alberto Kamienski e Webaula Estácio Evolução dos Modelos de Rede da Internet A Internet era P2P no início Qualquer computador funcionava como cliente
Leia maisCOMUNICAÇÃO ENTRE APLICAÇÕES. Laboratórios de Informática João Paulo Barraca, André Zúquete, Diogo Gomes
COMUNICAÇÃO ENTRE APLICAÇÕES Laboratórios de Informática 2014-2015 João Paulo Barraca, André Zúquete, Diogo Gomes Comunicação Aplicações interagem de várias formas com o utilizador (stdin, stdout, stderr)
Leia mais2 A Avaliação de RMU 20/12/2012. Nome:
2 A Avaliação de RMU 20/12/2012 Nome: 1. Na interface de saída de um roteador existem 10 pacotes esperando para serem transmitidos. Determine suas ordens de saída e atrasos máximos para cada classe se
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisNome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)
Redes de Computadores Prova modelo Exame + 2º teste ATENÇÃO: Esta prova contém, simultaneamente, o 1º exame e o 2º teste. Os alunos que queiram realizar o 2º teste apenas precisam de realizar a PARTE 2
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia mais1. Monitorização. Índice. 1.1 Principais pontos críticos
Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisAplicação de rede. GA-027 Redes de Computadores. Camada de Aplicação. Artur Ziviani LNCC/MCT. Execução nos sistemas finais com comunicação via rede
GA-027 Redes de Computadores Camada de Aplicação Artur Ziviani LNCC/MCT Aplicação de rede Execução nos sistemas finais com comunicação via rede Processos no SO usando infra-estrutura de comunição Ex: software
Leia maisGerenciamento e Interoperabilidade de Redes
Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisConfiguração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series
Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)
Leia maisProf. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes
Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam
Leia maisAgenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )
Serviços em IPv6 Agenda Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços DHCPv6
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisPiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs
PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs Date : 9 de Janeiro de 2017 O Raspberry Pi (RPI) tem um conjunto de características das quais podemos tirar partido para ter em funcionamento
Leia maisOs três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.
Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network
Leia maisTM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto
TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic
Leia maisSistemas entre Pares e Redes Sobrepostas
Redes estruturadas: CAN 1 ricardo.pereira@inesc-id.pt IST 21-10-2009 1 Imagens retiradas de A Scalable Content Addressable Network por Sylvia Ratnasamy, Paul Francis, Mark Handley, Richard Karp, Scott
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisParte I: Introdução. O que é a Internet. Nosso objetivo: Visão Geral:
Parte I: Introdução Tarefa: ler capítulo 1 no texto Nosso objetivo: obter contexto, visão geral, sentimento sobre redes maior profundidade e detalhes serão vistos depois no curso abordagem: descritiva
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisDesenvolvimento de Aplicações Distribuídas
Desafios e Características Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características
Leia maisAPLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar
- Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra
Leia maisReplicação em sistemas web
Sistemas Distribuídos maio de 2015 Servidores Web tolerância a falhas desempenho/escalabilidade desempenho: uso de servidores mais potentes (scale-up x scale-out) caching Servidores Web tolerância a falhas
Leia mais