Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Tamanho: px
Começar a partir da página:

Download "Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br"

Transcrição

1 de Computadores Ricardo José Cabeça de Souza

2 Camada Rede CAMADA INTER-REDE (REDE) Controla as operações da sub-rede Efetua operações de funções características: Mapeamento entre endereços de rede e endereços de enlace Endereçamento - Utilização de endereços para identificação de usuários de forma não-ambígua Roteamento Estabelece e libera conexões de rede Detecção e recuperação de erros

3 Arquitetura TCP/IP Host A Aplicação Mensagem Idêntica Pacote Idêntico Host B Aplicação Transporte Gateway Inter-rede Transporte Inter-rede Interface de Rede Datagrama Idêntico Quadro Idêntico Interface de Rede Interface de Rede Datagrama Idêntico Quadro Idêntico Inter-rede Interface de Rede Rede Física 1 Intra-Rede Rede Física 2 Intra-Rede Camadas Conceituais da Arquitetura Internet TCP/IP

4 Camada Rede CAMADA INTER-REDE (REDE) Efetua operações de funções características: Sequenciação Controle de congestionamento Seleção de qualidade de serviço -Especificação de parâmetros para garantir nível de qualidade de serviço (taxa de erro, disponibilidade do serviço, confiabilidade, throughput(vazão), atraso, etc.) Multiplexação da conexão de rede -Várias conexões de rede em uma conexão de enlace

5 Camada Rede Camada Rede (Internet) Datagrama IP VERS (4 bits):versão do protocolo IP em uso. Por exemplo: IPv4 = 4. HLEN (4 bits):tamanho doheaderdo datagramaem 32 bits ou 4 bytes. Em geral possui 20 bytes: HLEN = 5. SERVICE TYPEouTOS (TYPE OF SERVICE) (8 bits) SERVIÇOS DIFERENCIADOS Bits de Precedência (3) e Bits TOS (4). Precedência nunca foi usado. TOS de acordo com a tabela. TOTAL LENGTH: Tamanho total do datagrama em bytes. IDENTIFICATION:Identifica o datagramafragmentado para associar estes fragmentos quando da remontagem no destino. FRAGMENTOFFSET:Posição do Fragmento no datagramaoriginal, sendo que o primeiro Fragmento tem este campo = 0. Os demais, o número_byte/ 8, assim sucessivamente. FLAGS: Bit 1 (MF) More Fragments(fragmento intermediário). Bit 2 (DF) Don t Fragment(não pode ser fragmentado). Bit 3 (RES) Reserved(sem uso). TIME TO LIVE (TTL):Indica o tempo de vida que resta a um datagrama (originalmente em segundos); na prática, uma unidade é descontada em cada roteador. Hoje se utiliza o número de saltos (hops). PROTOCOL:Indica qual protocolo cujas informações estão sendo encapsuladas no campo DATA do datagrama(ex.: TCP = 6, UDP = 17, ICMP = 1). HEADER CHECKSUM:Garantia da integridade apenas doheadere não do campo DATA. SOURCE IP ADDRESS: Endereço IP de origem. DESTINATION IP ADDRESS: Endereço IP de destino. IP OPTIONS:Opções para operações especiais no tratamento dos datagramas. PADDING:Possibilita arredondamento do tamanho doheaderip para um valor múltiplo de 4 bytes, já que o campo HLEN utiliza esta unidade. DATA: Dados encapsulados do protocolo que faz uso deste datagrama IP para entrega de seus dados a seu destino.

6 Camada Rede ENDEREÇAMENTO IP O roteamento dos datagramas através das subredes são feitos baseados no seu endereço IP Números de 32 bits (4 bytes) normalmente escritos com quatro octetos (em decimal) 2 32 endereços possíveis Exemplo: Cada parte pode variar de 0 a 255

7 Camada Rede ENDEREÇAMENTO IP O endereço IP, com seus 32 bits, torna-se demasiado grande para a notação decimal Utilizada a notaçãodecimal pontuada (separada por pontos) Os 32 bits são divididos em quatro grupos de 8 bits cada Exemplo:

8 Camada Rede ENDEREÇAMENTO IP O endereço IP é constituído basicamente de dois campos : netid:identifica a Rede a qual este host pertence; hostid:identifica o host na Rede. Máquinas dentro do mesmo NetIddevem ter HostIds diferentes

9 Camada Rede Regulamentação para Atribuição de Endereços No mundo IANA(Internet Assigned Numbers Authority) delegou aoicann (Internet Corporation for Assigned Names and Numbers) controle numeração desde 1998 América Latina - Registro Regional de Endereçamento IP para América Latina e Caribe (LACNIC) - No Brasil - registro.br (Comitê Gestor da Internet no Brasil )

10 Controle Endereços Camada Rede

11 Endereçamento IP

12 Endereçamento IP Classe do endereço Primeiro endereço de rede Último endereço de rede Classe A

13 Endereçamento IP Classe do endereço Primeiro endereço de rede Último endereço de rede Classe B

14 Endereçamento IP Classe do endereço Primeiro endereço de rede Último endereço de rede Classe C

15 Endereçamento IP Rede Interna Norma escrita pelo IANA (Internet Assigned Numbers Authority) recomenda o uso dos seguintes endereços para rede interna: Classe A: até Classe B: até Classe C: até a

16 Endereçamento IP RESTRIÇÕES DE ENDEREÇOS O número zerosignifica a rede corrente O número é um endereço de teste (loopback) O número 255representa todos os hosts Os NetId de 224 a 254estão reservados para protocolos especiais e não devem ser usados

17 Endereçamento IP RESTRIÇÕES DE ENDEREÇOS O número zerosignifica a rede corrente O número é um endereço de teste (loopback) O número 255representa todos os hosts Os NetId de 224 a 254estão reservados para protocolos especiais e não devem ser usados

18 Endereçamento IP MÁSCARA DA SUB-REDE Indica como separar o NetId do HostId, especificada em nível de bits Máscara das Sub-Redes Padrões Classe A: Classe B: Classe C:

19 Segurança Camada Rede Tipo de VLAN VLAN de nível 3 Distinguem-se vários tipos de VLAN de nível 3 VLAN por sub-rede(em inglês Network Address-Based VLAN) Associa sub-redesde acordo com oendereço IPfonte dos datagramas Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente

20 VLAN por sub-rede(em inglês Network Address- BasedVLAN)

21 Endereçamento IP CRIAÇÃO DE SUB-REDES Criar sub-redeseficientes, que reflitam as necessidades de sua rede, requer três procedimentos básicos: 1. Determinar o número de bits de host a serem usados para sub-redes 2º. Listar as novas identificações de sub-redes 3º. Listar os endereços IPspara cada nova identificação de sub-rede 4º. Definição da Máscara da Sub-Rede

22 Segurança Camada Rede Tipo de VLAN VLAN de nível 3 -VLAN por protocolo(em inglêsprotocol-basedvlan) Permite criar uma rede virtual por tipo de protocolo(por exemplo TCP/IP, IPX/SPX, AppleTalk, etc.) Agrupa todas as máquinas que utilizam o mesmo protocolo numa mesma rede

23 VLAN de nível 3 -VLAN por protocolo(em inglêsprotocol- BasedVLAN)

24 IP Spoofing Consiste basicamente em alterar o endereço origem em um cabeçalho IP Simples programação em Socketspode nos ensinar como fazer isso Existem várias técnicas utilizadas: Blind Spoof Non BlindSpoof DNS Spoof ARP Spoof Ataque usado por Kevin Mitnick(dez/1994) a rede particular de Tsutomo Shimomura(Especialista Segurança)

25 Blind Spoofing Consiste basicamente em se predizer os números de sequência(isn) utilizado no Three-way handshaking(camada Transporte) e utilizá-los na exploração de serviços r*(rlogind, rshd, rexecd)

26 Protocolo TCP/IP Camada Transporte TCP (Transmission Control Protocol) Estabelecimento da Conexão Three-way handshaking Processo começa no servidor, informando ao TCP que está pronto para aceitar uma conexão (abertura passiva) Programa cliente envia uma solicitação de abertura ativa

27 Protocolo TCP/IP Estabelecimento da Conexão TCP Three-way handshaking 1. Cliente transmite SYN, usando um número de sequência gerado randomicamente. 2. Servidor transmite um segmento SYNcom seu número de sequência + ACK com o número de confirmação 3. Cliente transmite um segmento ACK com o número de confirmação e o seu próximo número de sequência. Está estabelecida a conexão. Os dados já podem ser transmitidos.

28 Encerrando Conexão TCP Three-way handshaking Protocolo TCP/IP 1. Cliente transmite FIN com um número de sequência. 2. Servidor transmite um segmento FIN com seu número de sequência + ACK com o número de confirmação 3. Cliente transmite um segmento ACK com o número de confirmação.

29 Non Blind Spoofing Semelhante ao BlindSpoofing, só que não é feito às cegas"(blind) O atacante já obteve acesso a um sistema no meio das conexões alvos(hosts de confiança) e ele passa a analisar o tráfego e com base na análise feita através de um sniffer, ele é capaz de "sequestrar" a conexão Esta técnica também recebe nomes variados como IP Hijacking, e também costumam se referir a ela com Man-in-the-middle

30 DNS Spoofing Um servidor de DNS(Domain NameServer) é o responsável por associar um determinado IP a um determinado nome de host Um atacante pode se utilizar disso de várias formas, desde usar técnicas de man-in-the-middle(invadindo um server no meio do caminho) até mesmo utilizando problemas no protocolo DNS(UDP/53) Existe um campo no cabeçalho DNS responsável pela ID que pode ser atacado como se ataca um cache, enviando múltiplas requisições até entupir a pilha Este tipo de ataque também é conhecido como DNS Cache Spoof

31 IP Spoofing Como Prevenir É necessário criar uma Access-List(ACL) no roteador que está conectado a Internet (Ingress Filtering) Nunca um IP privado, de uso específico ou seu próprio IP, deve ser aceito como tráfego inbound na interface outside de um roteador conectado a Internet Fonte imagem:

32 Firewall Uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet) Pontos de conexão entre duas redes não confiáveis que permitem que a comunicação entre elas seja monitorada e segura Objetivo: permitir somente a transmissão e a recepção de dados autorizados Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software

33

34 Firewall São localizados entre uma organização e o mundo externo (Internet) Também podem ser utilizados dentro de uma organização, com a finalidade de isolar diferentes domínios de segurança (também chamados de domínios administrativos) Um domínio de segurança consiste em um conjunto de máquinas sobre um controle administrativo comum, com políticas e níveis de segurança comuns

35 Firewall Podem ser implementados através de um roteador, um PC (personalcomputer) com softwareespecial, um sistema UNIX com esta capacidade ou um conjunto de hosts, todos configurados especificamente para proteger um siteou uma sub-rede de protocolos e serviços não confiáveis Soluções encontradas podem ser tanto baseadas em hardware quanto em software ou ambas

36 Firewall Tecnologias de projeto de firewall: a tradicional (ou estática) e a dinâmica Firewallsestáticos:o principal propósito (política) é permitir qualquer serviço a menos que ele seja expressamente negadoou negar qualquer serviço a menos que ele seja expressamente permitido Firewall dinâmico: irá permitir ou negar qualquer serviço para quando e por quanto tempo for desejado Firewallapresenta habilidade de se adaptar ao tráfego e projeto da rede

37 Firewall Um firewallconsiste, de maneira geral, dos seguintes componentes: filtro: também chamado de screenou screening router, bloqueia a transmissão de certas classes de tráfego, protegendo a rede interna contra ameaças gateway: máquina ou conjunto de máquinas que oferece serviços através de proxy A rede inabitada por este componente é chamada de Zona Desmilitarizada (DMZ -DemilitarizedZone) ou rede perimetral ou Rede de Perímetro Muitas vezes, um gatewaynesta zona é auxiliado por um gatewayinterno

38 Firewall

39 Firewall

40 Segurança de Redes Firewall Uma máquina gatewayexposta é frequentemente chamada de bastion host Existem três tipos principais de firewalls packet filtering application-level gateway circuit-level gateway Na prática, mais de um tipo é usado ao mesmo tempo

41 Packet Filtering Sistemas packet filtering roteiam pacotes entre hosts internos e externos de maneira seletiva Eles permitem ou bloqueiam certos tipos de pacotes, refletindo a política de segurança adotada pelo site Pacotes permitidos são roteados para o destino, ao passo que pacotes não permitidos ou suspeitos são descartados ou manipulados (ferramentas de rastreamento) O tipo de roteador utilizado nestes sistemas é conhecido como screening router

42 Packet Filtering sistemas packet filteringdevem apresentar as seguintes características: filtragem baseada nos endereços fonte e destino, nas portas fonte e destino, no protocolo, nos flagse/ou no tipo de mensagem filtragem realizada quando o pacote está chegando, quando o pacote está saindo ou ambos habilidade de desabilitar reprogramação a partir da rede, ou qualquer outra localização que não o console

43 Packet Filtering

44 Packet Filtering

45 Sistemas packet filteringsão úteis na definição de regras do tipo: bloqueio todas as conexões oriundas de sistemas localizados fora da rede interna Exceto para conexões SMTP (simple mail transport protocol) que chegam (ou seja, permita apenas o recebimento de mails) Permita serviços FTP (file transfer protocol) e telnet Bloqueio outros serviços tais como TFTP (trivial file transfer protocol) e RPC (remote procedure call) Pelo simples fato de que certos serviços Internet residem em certos números de porta, isto permite que screening routersbloqueiem ou permitam certos tipos de conexão simplesmente especificando-se o número da porta Por exemplo, porta 23 para conexões telnet

46 Configurar um packet filteringconsiste em um processo de três passos: Determinar o que deve e o que não deve ser permitido (política de segurança) Especificar formalmente os tipos de pacotes permitidos, em termos de expressões lógicas (regras) Reescrever estas expressões de acordo com o produto utilizado

47 Suponha que a política de segurança de um sitedetermine que todo o tráfego IP entre um hostexterno conhecido (endereço IP ) e os hostsda rede interna (endereço IP ) seja permitido interno = As seguintes regras são derivadas: between host e net accept; between host any and host any reject;

48 Application-Level Gateway É um hostque executa aplicações especiais, chamadas proxy, as quais são responsáveis pela propagação de serviços para dentro da rede protegida O controle do tráfego entre a rede interna e a rede externa não confiável (como exemplo, Internet) é efetuado em nível de aplicação através de código especialmente escrito para cada serviço a ser disponibilizado, segundo requisitos próprios de segurança Somente serviços que possuam proxyconseguem passar pelo gateway

49 A principal funcionalidade de um applicationlevel gatewayé a sua capacidade de controlar todo tráfego entre a rede interna e a rede externa Permite um completo monitoramento do sistema, o qual pode gerar informações sobre o uso de serviços e seu posterior armazenamento em um arquivo de log

50 Application-level Gateway

51 O servidor proxyé responsável por avaliar pedidos de serviços, podendo permitir ou negar tais pedidos de acordo com a política de segurança vigente o cliente "acredita" que está lidando diretamente com o servidor real e o servidor real"acredita" que está lidando diretamente com um usuário presente no application-level gateway

52 Circuit-Level Gateway Circuit-levelgateway possui funcionalidade semelhante a sistemas packet filtering, mas via aplicação Responsável pela transmissão de conexões TCP Pode possuir controles adicionais, tais como tempo limite de utilização de uma porta e intervalo de tempo mínimo entre subsequentes usos de uma porta Todo o controle de conexões é efetuado com base no endereço fonte e portas fonte e destino Um cliente requisita um serviço através de uma porta fonte, sendo de responsabilidade do gatewaya conexão com o destino e posterior propagação de bytesentre ambos

53 Circuit-Level Gateway

54 Segurança de Redes Arquiteturas de Firewall packet filtering dual-homed host screened host screened subnet Obs: Não existe uma arquitetura dita universal, a qual resolve todos os problemas de segurança

55 Packet Filtering utiliza-se exclusivamente de um roteador inteligente para proteger uma rede interna não requer que aplicações cliente e servidor sejam modificadas, mas é a arquitetura menos desejável como firewall

56 Packet Filtering

57 Packet Filtering desvantagens: uma falha de segurança do roteador compromete toda a rede interna o número de regras geralmente é limitado o desempenho pode ser comprometido em função do número de regras impossibilidade de modificar serviços através do tratamento de operações individuais complexidade de configuração e tratamento de exceções, dentre outras

58 Dual-Homed Host é implementada através de um hostque possui duas interfaces de rede, uma para a rede interna e outra para a rede não confiável Este hosté a única porta de entrada para a rede interna, sendo acessível tanto por hostsinternos quanto externos a função de roteamento é desabilitada e assim pacotes não conseguem ser roteados entre as redes, garantindo o isolamento de tráfego

59 Dual-Homed Host

60 Screened Host possui dois componentes screening router atua com primeiro nível de defesa contra uma rede não confiável e é responsável por restringir conexões de hostsexternos que não sejam direcionadas a um hostespecífico, chamado bastionhost (segundo componente) É responsável por restringir certos tipos de conexão independente do hostdestino, por restringir que hostsinternos abram uma conexão direta com a rede externa e por permitir que o bastionhost abra alguns tipos de conexão com a rede externa bastion host localizado na rede interna e portanto sem possuir interface com a rede externa é o único hostda rede interna acessível por hostsexternos todo o tráfego entre a rede interna e externa deve passar primeiro pelo bastionhost, o qual utiliza funções em nível de aplicação para selecionar serviços (proxy)

61 Windows Hardening Screened Host

62 Windows Hardening Screened Subnet adiciona uma camada extra de segurança que isola a rede interna de uma rede externa não confiável Tal camada (DMZ -DemilitarizedZone) abriga três componentes, dois roteadores um bastionhost

63 Windows Hardening Screened Subnet

64 Stateful Inspection Firewall Combinaaspectosda packet-filtering, firewall, circuit-level gateway e do application-level gateway Como o packet-filtering firewall, um stateful inspection firewall opera do nívelde REDEatéa camada de APLICAÇÃO do modelo OSI Filtratodasas entradase saídasbaseadasno endereçoip de origeme destinoe no númerode porta de origem e destino

65 Stateful Inspection Firewall

66 Stateful Inspection Firewall

67 Firewall do Windows Anteriormente conhecido como Firewall de Conexão com a Internet ou ICF É uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet Isso fornece uma defesa contra pessoas que podem tentar acessar seu computador de fora do Firewall do Windows sem a sua permissão

68 Firewall do Windows

69 Como funciona o Firewall do Windows Quando alguém na Internet ou em uma rede tenta se conectar ao seu computador, essa tentativa é chamada pedido não solicitado Quando o computador recebe um pedido não solicitado, o Firewall do Windows bloqueia a conexão Se você executar um programa como o de mensagens instantâneas ou um jogo em rede com vários participantes que precise receber informações da Internet ou da rede, o firewall perguntará se você deseja bloquear ou desbloquear (permitir) a conexão

70 Segurança de Redes Como funciona o Firewall do Windows Você deverá ver uma janela semelhante a esta:

71 Firewall Existe uma quantidade grande de soluções firewall disponível Para usuários domésticos que usam o sistema Windows, um dos mais conhecidos é o ZoneAlarm, que dispõe de uma versão gratuita e outra paga, com mais recursos Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança O site para fazer o download do software é o

72 Referências FOROUZAN, BehrouzA. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, CIFERRI, Cristina D. A. CIFERRI, Ricardo R. FRANÇA, Sônia V. A. Firewall. Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão Escola Superior de Redes RNP:2007. MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville UNIVILLE, NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores Dentre

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Arquitetura TCP/IP www.ricardojcsouza.com.br Host A Aplicação Mensagem Idêntica Pacote Idêntico Host B Aplicação

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Arquitetura Internet (TCP/IP)

Arquitetura Internet (TCP/IP) Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 TCP/IP ENDEREÇAMENTO IP O roteamento dos datagramas através das subredes são feitos baseados no seu endereço

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Introdução ao Protocolo TCP/IP

Introdução ao Protocolo TCP/IP Introdução ao Protocolo TCP/IP Gil Pinheiro UERJ-FEN-DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento na Rede

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Alan Menk Santos. Redes de Computadores e Telecomunicações. Camada de Rede 21/05/2013. alanmenk@hotmail.com www.sistemasul.com.

Alan Menk Santos. Redes de Computadores e Telecomunicações. Camada de Rede 21/05/2013. alanmenk@hotmail.com www.sistemasul.com. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. Camada de Rede Modelo de Referência OSI 1 Camada de Rede: O que veremos. Entender os princípios

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Bacharelado em Informática TCP/IP TCP/IP. Disciplina: Internet e Arquitetura TCP/IP. Protocolos Inter-rede. Inter-rederede

Bacharelado em Informática TCP/IP TCP/IP. Disciplina: Internet e Arquitetura TCP/IP. Protocolos Inter-rede. Inter-rederede Bacharelado em Informática Disciplina: Internet e Arquitetura Arquitetura OSI Arquiteturas de Arquitetura IEEE Arquitetura Internet Inter-rede Apresentação Sessão Prof. Sérgio Colcher colcher@inf.puc-rio.br

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Arquitetura Redes COMUNICAÇÃO EM CAMADAS Para reduzir a complexidade do projeto a maior parte das redes são organizadas em uma série de camadas

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO! 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Internet e TCP/IP. Camada de Rede: Objetivos. Encapsulamento. Redes de Computadores. Internet TCP/IP. Conceitos Básicos Endereçamento IP

Internet e TCP/IP. Camada de Rede: Objetivos. Encapsulamento. Redes de Computadores. Internet TCP/IP. Conceitos Básicos Endereçamento IP Camada de Rede Reinaldo Gomes reinaldo@cefet-al.br Redes de Computadores Conceitos Básicos Endereçamento IP Internet e TCP/IP Internet Conjunto de redes de escala mundial, ligadas pelo protocolo IP TCP/IP

Leia mais

Protocolos. Prof. Wladimir da Costa

Protocolos. Prof. Wladimir da Costa Prof. Wladimir da Costa Introdução Até o presente momento discutimos sobre a infraestrutura de redes (hardware, sistema operacional e cabeamento). Agora vamos ver como realmente é feito a troca de informação

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho 2012 1 / 68 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte Cab

Leia mais

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing EndereçamentoIP Conteúdo Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing Endereçamento IP Serviço de Comunicação Universal Um sistema de comunicação

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

3. Arquitetura TCP/IP

3. Arquitetura TCP/IP 3. Arquitetura TCP/IP A arquitetura internet foi criada pelo Departamento de Defesa dos Estados Unidos, com o objetivo de se ter uma rede interligando várias universidades e órgãos do governo de maneira

Leia mais

Arquitetura TCP/IP. Filosofia da Internet

Arquitetura TCP/IP. Filosofia da Internet Arquitetura TCP/IP Filosofia da Internet foi projetada p/: ser aberta o bastante p/ permitir a execução em uma grande variedade de equipamentos de resistir a possíveis danos que prejudicassem seu funcionamento

Leia mais

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Software de IP nos hosts finais O software de IP consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma rede experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour FIREWALLS Edgard Jamhour Riscos a Segurança de uma Rede sniffing FILTRO Invasão Invasão spoofing Tipos de Ameaças a Segurança de uma Rede Invasão de Rede (Network Intrusion) Alguém de fora acessa a uma

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Mecanismos de Segurança Segurança de Redes Mecanismos de Segurança Usado para detectar, prever ou recuperar a informação após um ataque à

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 4 - A CAMADA DE REDE (Parte 2) 1. Flooding (Inundação) Outro algoritmo estático é o algoritmo de inundação, no qual cada pacote de entrada é enviado para todas as linhas de saída, exceto para aquela

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Padrão TCP/IP UNIVERSIDADE FEDERAL DE OURO PRETO CAMPUS JOÃO MONLEVADE

Padrão TCP/IP UNIVERSIDADE FEDERAL DE OURO PRETO CAMPUS JOÃO MONLEVADE UNIVERSIDADE FEDERAL DE OURO PRETO CAMPUS JOÃO MONLEVADE Padrão TCP/IP Daniel Prato da Silva Guilherme Augusto Fernandes Marcel Mariano Rocha Oliveira Marcos Antônio Cota Thairone Ezequiel de Almeida Sumário

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais