Robert Shimonski. Novatec

Tamanho: px
Começar a partir da página:

Download "Robert Shimonski. Novatec"

Transcrição

1 Robert Shimonski Novatec

2 Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein). This edition of THE WIRESHARK FIELD GUIDE ANALYZING AND TROUBLESHOOTING NETWORK TRAFFIC by Robert Shimonski is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA. Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: Este livro e as contribuições individuais contidas nele são protegidos pelos Copyright da Editora (além de outros que poderão ser aqui encontrados). Esta edição do livro THE WIRESHARK FIELD GUIDE ANALYZING AND TROUBLESHOOTING NETWORK TRAFFIC de Robert Shimonski é publicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA. Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Tradução: Lúcia Ayako Kinoshita Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata ISBN: Histórico de impressões: Dezembro/2013 Primeira edição Novatec Editora Ltda. Rua Luís Antônio dos Santos São Paulo, SP Brasil Tel.: Fax: Site: Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec MP

3 capítulo 1 Sobre o Wireshark 1.1 Introdução Profissionais da área de redes, operadores e engenheiros experientes em todo o mundo utilizam o Wireshark e ferramentas semelhantes para solucionar problemas, e abordaremos o como e o porquê disso. Nesta seção, discutiremos brevemente a história do Wireshark, bem como o uso da captura e análise de pacotes na área de redes. Em primeiro lugar, é necessário compreender a história do Wireshark e da captura e análise de pacotes para obter um entendimento sólido a respeito do propósito do uso dessa ferramenta. Após termos apresentado a história do Wireshark, discutiremos sobre sua versão mais recente, como obtê-la e o que é necessário preparar para fazer a instalação e a configuração do produto. Também discutiremos os aspectos básicos relacionados à captura e análise de pacotes para que você tenha conhecimento da finalidade para a qual a ferramenta é naturalmente usada. Este livro pode ser utilizado por iniciantes e por aqueles que ainda não têm experiência com redes, porém ter um conhecimento anterior e sólido sobre o assunto facilitará bastante a leitura, a compreensão e a absorção das informações contidas neste livro. 23

4 24 Wireshark Guia Prático 1.2 O que é o Wireshark? A captura e a análise de protocolos não são nenhuma novidade; elas existem há décadas. Com a disponibilização de sistemas UNIX, muitas ferramentas contidas diretamente no sistema operacional permitiram a captura e a análise de dados no nível de pacotes com o intuito de permitir a resolução de problemas. Os dados que trafegam por uma rede, de clientes para servidores ou para impressoras ou que passam por pontos de acesso sem fio e pela Internet, movem-se na forma de sinais e frequências elétricas. Uma ferramenta para captura de pacotes (também chamada de analisador de rede) pode ser utilizada para capturar esses dados para análise. Um analisador de rede é uma ferramenta para solução de problemas usada para identificar e resolver problemas de comunicação em redes, planejar capacidades e realizar otimizações em redes. Os analisadores de rede podem capturar todo o tráfego que passa pela rede e interpretar o tráfego capturado para decodificar e interpretar os diferentes protocolos utilizados. Os dados decodificados são mostrados em um formato que facilita sua compreensão, por meio da remoção de camadas dos dados encapsulados utilizados para identificá-los ou para permitir que possam ser usados na rede. Um analisador de rede também pode capturar somente o tráfego que corresponda a critérios de seleção definidos por um filtro. Isso permite que um profissional capture somente o tráfego que seja relevante ao problema em questão. Um analisador de rede típico apresenta os dados decodificados em três painéis: Summary (Resumo): apresenta um resumo de uma linha do protocolo da camada mais alta contido no frame, bem como o horário da captura, além dos endereços de origem e de destino. Detail (Detalhes): Fornece detalhes sobre todas as camadas contidas no frame. Hex (Hexa): Apresenta os dados puros capturados em formato hexadecimal. A figura 1.1 mostra a ferramenta Wireshark com dados capturados e prontos para inspeção. Nessa figura, podemos ver os três painéis sendo utilizados. De cima para baixo, podemos observar os painéis Summary

5 Capítulo 1 Sobre o Wireshark 25 (Resumo), Detail (Detalhes) e Hex (Hexa). O painel Summary mostra os detalhes de alto nível como os números de sequência dos pacotes capturados, o horário da captura, os endereços de origem e de destino, o protocolo utilizado, o tamanho e outras informações. Se um pacote for selecionado no painel de resumo, informações mais detalhadas poderão ser visualizadas no painel de detalhes. Ao se aprofundar mais no nível de detalhes, é possível selecionar itens no painel Detail e observar, no painel Hex, os dados hexa específicos que foram capturados. À medida que avançarmos neste guia, exploraremos cada um dos painéis de forma mais detalhada e aprenderemos sobre as especificidades de como utilizá-los, como interpretar as informações contidas em cada um deles e como solucionar problemas. Os analisadores de rede também oferecem a possibilidade de criar filtros de apresentação para que um profissional da área de redes possa identificar rapidamente o que estiver procurando. Figura 1.1 Usando o Wireshark.

6 26 Wireshark Guia Prático Analisadores de rede mais sofisticados oferecem a possibilidade de efetuar análise de padrões. Esse recurso permite que o analisador de rede verifique milhares de pacotes e identifique problemas. O analisador de rede também pode informar as possíveis causas para esses problemas e oferecer dicas de como resolvê-los. 1.3 O que é análise de rede e de protocolo? A distribuição eletrônica de informações tem se tornado cada vez mais importante e a complexidade dos dados trocados entre sistemas vem aumentando a passos largos. As redes de computadores atualmente transportam todo tipo de tráfego contendo dados, voz e vídeos. As aplicações de rede exigem total disponibilidade, sem que haja interrupções ou congestionamento. À medida que os sistemas de informação em uma empresa se expandem e se desenvolvem, mais dispositivos de rede são implantados, resultando em extensas áreas físicas cobertas pelo sistema de redes. É muito importante que esse sistema de redes opere do modo mais eficiente possível, pois um período de tempo inoperante, além de representar um custo alto, também resulta em um uso ineficiente dos recursos disponíveis. A análise de rede e/ou de protocolo corresponde a um conjunto de técnicas que engenheiros e profissionais da área de redes utilizam para estudar as propriedades das redes, incluindo conectividade, capacidade e desempenho. As análises de rede podem ser utilizadas para estimar a capacidade de uma rede, observar características de desempenho ou planejar aplicações e atualizações futuras. Uma das melhores ferramentas para realizar análises de rede é um analisador de rede como o Wireshark. Um analisador de rede é um dispositivo que oferece uma ideia muito boa do que está acontecendo em uma rede ao permitir que seja possível dar uma olhada nos dados que trafegam por ela, pacote a pacote. Um analisador de rede típico entende diversos protocolos, o que permite apresentar conversações que ocorram entre os hosts de uma rede. O Wireshark pode ser utilizado com essa capacidade. Os analisadores de rede geralmente oferecem os seguintes recursos:

7 Capítulo 1 Sobre o Wireshark 27 capturar e decodificar dados em uma rede; analisar atividades de rede que envolvam protocolos específicos; gerar e apresentar estatísticas sobre a atividade da rede; realizar análise de padrões da atividade da rede. A captura de pacotes e a decodificação de protocolos às vezes são chamadas de sniffing. Esse termo surgiu em virtude da natureza dos analisadores de rede, que possuem a habilidade de farejar (sniff, em inglês) o tráfego de rede e capturá-lo. As figuras 1.1 e 1.2 mostram a ferramenta Wireshark com dados capturados, com um problema típico que pode ser atualmente visto em redes um ARP (Address Resolution Protocol, ou Protocolo de Resolução de Endereços) storm. A figura 1.2 mostra como verificar os dados com mais detalhes a fim de solucionar o problema. Embora iremos nos envolver mais na inspeção detalhada do tráfego em capítulos posteriores, aqui você pode ver como um analisador de rede realiza uma análise de protocolo. Figura 1.2 Realizando uma análise de protocolo. Ao decodificar a captura de pacotes ARP, podemos nos aprofundar no nível de detalhes da ferramenta (e dos pacotes) para descobrir os endereços de origem e de destino do storm. Porém o Wireshark não pode solucionar todos os problemas sem ter alguma ajuda! Em primeiro lugar, é necessário que você, o profissional com a mente curiosa, primeiro entenda em que

8 28 Wireshark Guia Prático local o Wireshark deve ser colocado para capturar esses dados. Em seguida, é necessário algum trabalho de inspeção e de análise dos dados capturados e, no mínimo, um entendimento básico sobre como os dados funcionam em uma rede. Também é necessário um trabalho de detetive de sua parte: será preciso saber como relacionar esse problema de ARP (na forma de um endereço MAC) com o cliente ofensor que está provocando o storm. Então você deverá saber como solucionar o problema em questão. Como podemos notar, a captura e a análise de protocolos com uma ferramenta de análise de redes como o Wireshark somente ajudam a ter uma ideia inicial do problema; nem sempre elas a resolvem diretamente para você. Esteja atento aos falsos positivos. O que isso quer dizer é que você pode ver um problema quando, na realidade, não é um problema, mas um comportamento normal. Você pode obter uma captura ou um relatório de um analisador de rede instruindo-o a respeito da existência de um problema quando, na verdade, isso não acontece. Usar um analisador de rede e realizar análises são funções de uma mente científica. Não só devemos questionar o que virmos, mas também pode ser necessário realizar testes e análises adicionais para descobrirmos a causa raiz de um problema. Não tire conclusões precipitadamente; organize cientificamente os dados, analise, realize pesquisas e discuta possibilidades com seus pares e colegas se não estiver certo a respeito de suas descobertas. 1.4 A história do Wireshark O Wireshark (http://www.wireshark.org/) é um aplicativo de software usado para capturar e inspecionar dados no nível de protocolo. À medida que os dados trafegam por uma rede, de clientes para servidores (por exemplo), eles são enviados, e, embora haja muitas ferramentas semelhantes, o Wireshark pode ser baixado gratuitamente da Internet. A história do Wireshark apresenta muitas reviravoltas. Apesar de a ferramenta sempre ter sido muito confiável e incrivelmente útil na maior parte do tempo, ela teve o nome alterado e mudou de mãos várias vezes.

9 Capítulo 1 Sobre o Wireshark 29 Uma das primeiras versões bem conhecidas do Wireshark surgiu na forma do Ethereal. Em virtude de problemas legais e de direitos autorais, o nome foi alterado para Wireshark. No entanto podemos iniciar a história dessa ferramenta na época em que ela se chamava Ethereal. O Ethereal (e sua nova forma, o Wireshark) é um analisador de rede freeware de código aberto que pode ser baixado gratuitamente e usado em diversas plataformas de sistemas computacionais. Durante sua infância, ferramentas como o Sniffer Pro eram mais robustas e um tanto quanto mais caras. Outras ferramentas como aquelas vendidas pela Fluke Networks não só eram mais caras, como também eram distribuídas com um hardware, elevando seus custos. Quando foi disponibilizado, o Ethereal não era tão robusto e oferecia recursos para decodificação de protocolos, porém não tinha vários dos recursos que outras ferramentas disponíveis ofereciam, como a capacidade de monitoração de aplicativos, análises inteligentes, ferramentas sofisticadas para geração de relatórios e a capacidade de capturar frames corrompidos. O Wireshark corresponde à versão atual da ferramenta Ethereal, que atualmente inclui análises inteligentes e muitos outros recursos que estavam ausentes em versões anteriores. O WinPcap (http://www.winpcap.org/) é a outra aplicação que deve ser usada com o Wireshark. O WinPcap nada mais é do que uma biblioteca que o Wireshark acessa a partir do sistema Windows. Sistemas que não são baseados em Windows podem utilizar a libcap. Qualquer que seja a biblioteca usada, ela fornecerá um driver que possibilita a captura de pacotes no nível de sistema e de hardware. No próximo capítulo, aprenderemos que sua placa de interface de rede (NIC, ou Network Interface Card) deve ser utilizada em modo promíscuo para capturar pacotes e que o Wireshark utiliza essas bibliotecas para ter essa funcionalidade facilitada. Ao fazer download e usar o Wireshark, esse conjunto de bibliotecas acompanha a ferramenta e deve ser instalado junto com ela para que possa ser utilizado. Esse conjunto de bibliotecas é gerado e distribuído por uma empresa chamada CACE (http://www.cacetech.com/). Há alguns anos, a CACE foi comprada por uma empresa chamada Riverbed (http://www.riverbed.com/), que também é fornecedora de ferramentas, software e hardware para análise de redes e geração de relatórios. Com a Riverbed por trás da CACE e dando suporte ao Wireshark, é provável

10 30 Wireshark Guia Prático que esse trio poderoso de grupos não só possa conduzir a análise de redes a um novo patamar, mas também possa dar um impulso ao Wireshark para que ele se desenvolva e se torne um aplicativo mais robusto do que é atualmente. Usando o tcpdump O tcpdump (http://www.tcpdump.org/) é um analisador de captura/pacote de protocolos usado na linha de comando. De modo muito semelhante ao Wireshark [que utiliza uma interface gráfica de usuário (GUI)], o tcpdump captura pacotes e mostra detalhes específicos sobre eles, os quais podem ser utilizados para análises mais minuciosas a respeito de um problema. Ele também funciona com a libcap e coloca a NIC em modo promíscuo possibilitando a captura de pacotes. O tcpdump mostra detalhes na linha de comando e pode ser personalizado por meio de opções que permitem mostrar mais ou menos detalhes específicos. É extremamente útil quando há necessidade de capturar dados no momento em que o problema ocorrer, pois normalmente está sempre instalado e pronto para ser usado na maioria dos sistemas, principalmente aqueles baseados em UNIX. Além disso, está disponível gratuitamente com o sistema operacional que você instalar. A figura 1.3 mostra o uso do tcpdump em um sistema UNIX. Nesse caso, podemos ver a conversação entre dois hosts, aquele no qual o tcpdump está instalado (a origem) e o endereço de destino com o qual ele está se comunicando. Como você pode observar aqui, é bem fácil usá-lo e manipulá-lo. Você pode obter praticamente os mesmos dados obtidos com o Wireshark ao usar o tcpdump, porém o Wireshark fornece mais complementos, por exemplo, uma GUI fácil de usar, uma ferramenta de análise inteligente e ferramentas para geração de relatórios. O tcpdump também pode ser encontrado em muitos dos firewalls baseados em UNIX instalados hoje em dia. Os firewalls, como aqueles da McAfee e da Juniper, possuem o tcpdump integrado em seus conjuntos de ferramentas para que possa ser facilmente acionado a fim de solucionar ou informar sobre um problema.

11 Capítulo 1 Sobre o Wireshark 31 Figura 1.3 Usando o tcpdump. Para as pessoas que utilizam sistemas baseados em Windows, é possível fazer o download e instalar o WinDump, que é a versão Windows para o tcpdump. Assim como o tcpdump utiliza a libcap, o WinDump utiliza o WinPcap, da mesma forma que o Wireshark no Windows. No Windows 7, Windows 8 e no Server 2008 SP2, o comando netsh trace start capture=yes é uma boa alternativa ao tcpdump. Nenhuma instalação é necessária para capturar pacotes Resolvendo problemas Agora que aprendemos sobre captura e análise de protocolos e como o Wireshark se enquadra nesse contexto, vamos continuar a expandir seu uso discutindo como ele pode ser utilizado para analisar dados. Vamos detalhar mais à medida que avançarmos neste livro, apesar disso, vale a pena introduzir o assunto para que possamos prosseguir a partir daí. Ao trabalhar com uma rede ou se você for diretamente responsável por ela, com frequência, você irá ouvir falar que ela apresenta problemas. Alguns desses problemas são solicitações comuns ao help desk, provenientes de usuários que não conseguem se lembrar de suas senhas de sistema, enquanto outros são requisições de usuários que não conseguem fazer login

12 32 Wireshark Guia Prático porque seus cabos de rede foram desconectados novamente. Embora sejam problemas comuns, e ocasionalmente irritantes, eles podem ser facilmente corrigidos por meio de uma rápida sucessão de passos destinados a solucionar o problema e, geralmente, exigem uma solução simples. Em seguida na lista de reclamações estão as solicitações de usuários que dizem que a rede está muito lenta. É uma reclamação comum, mas o que acontece quando quase todos os usuários de sua rede fizerem solicitações em massa reclamando da velocidade de seus logins, de aplicativos que travam ou de sessões que expiram? Obviamente, pode haver um problema com o desempenho da rede se a maioria dos usuários estiver fazendo reclamações. Para onde você deve olhar para começar a procurar a causa do problema? Com as redes corporativas se expandindo e se conectando a redes de outras empresas cada vez mais rapidamente, monitorar o desempenho da rede pode se tornar uma tarefa complicada. Para investigar os problemas e tentar descobrir a causa raiz, inicialmente é necessário isolá-los, monitorar o desempenho da rede usando o Wireshark e então trabalhar a fim de corrigi-los. Se o desempenho for o problema, quais são os vários aspectos que podemos observar no mapa para descobrir em que local os problemas estão ocorrendo e como diagnosticá- -los corretamente? As perguntas que devem ser feitas imediatamente ao iniciar a análise de desempenho são: O desempenho precário da rede está afetando um usuário, diversos usuários ou toda a rede? O desempenho precário está centrado em um local em particular ou está presente em toda a rede? Quando, exatamente, você começou a perceber que o desempenho está precário? Ou sempre foi ruim? Houve alguma alteração recente não importa se foi grande ou pequena? Todos os aplicativos de um local em particular estão tendo problemas ou eles estão localizados em um aplicativo específico? Você tem alguma documentação da rede ou mapas da topologia?

13 Capítulo 1 Sobre o Wireshark 33 Isso é apenas uma amostra das perguntas que podem ser feitas, porém essas são as perguntas mais comuns. Em última instância, queremos usar o Wireshark para identificar e resolver problemas, contudo ele deve ser manipulado por alguém como você, que saiba como detectá-los. Descobrir, em detalhes, a causa raiz de um problema é o que podemos fazer ao usar essa ferramenta, caso seu trabalho de detetive seja executado corretamente. Você vai querer capturar dados da rede, analisá-los e usar modelos comuns de rede, conhecimentos sobre protocolos e metodologias específicas para auxiliar na análise do problema e dos dados capturados. 1.6 Usando o Wireshark para analisar dados O segredo para solucionar problemas de forma bem-sucedida é saber como a rede funciona em condições normais. Esse conhecimento permite que um engenheiro de rede reconheça operações anormais rapidamente. Ao usar uma estratégia para solucionar problemas de rede, o problema pode ser abordado de modo sistemático e pode ser resolvido com o mínimo de interferência nos usuários. Infelizmente, muitos profissionais da área de redes, com anos de experiência, ainda não dominaram o conceito básico de solucionar problemas; alguns minutos dedicados à avaliação dos sintomas podem economizar horas perdidas atrás do problema errado. Uma boa abordagem para a resolução de problemas envolve os passos a seguir: reconhecer os sintomas e definir o problema; isolar e compreender o problema; identificar e testar a causa do problema; resolver o problema; verificar se o problema foi resolvido; se o problema não for identificado, repetir os passos até resolvê-lo ou encontrar mais dados a serem analisados.

14 34 Wireshark Guia Prático O primeiro passo na tentativa de solucionar um problema de rede é reconhecer os sintomas. Você pode ouvir falar do problema de várias maneiras: um usuário final pode ter reclamado que está tendo problemas de desempenho ou de conectividade ou uma estação para gerenciamento de rede pode ter informado você a respeito do problema. Compare o problema com a operação normal. Determine se algo foi alterado na rede imediatamente antes de o problema ter começado a ocorrer. Além disso, verifique se você não está resolvendo algo que nunca havia funcionado antes. Redija uma definição clara do problema. Após o problema ter sido confirmado e os sintomas terem sido identificados, o próximo passo consiste em isolar e compreender o problema. Quando os sintomas ocorrerem, é sua responsabilidade coletar os dados para análise e identificar o local em que o problema ocorre. A melhor abordagem para reduzir o escopo do problema é por meio de métodos que utilizem o conceito de dividir para conquistar. Procure descobrir se o problema está relacionado com um segmento da rede ou com uma única estação. Determine se o problema pode estar duplicado em algum outro ponto da rede. O terceiro passo na resolução do problema consiste em identificar e testar a causa do problema. Você pode utilizar analisadores de rede e outras ferramentas para analisar o tráfego. Após desenvolver uma teoria a respeito da causa do problema, você deve testá-la. Depois que uma solução para o problema tiver sido determinada, é preciso colocá-la em prática. A solução pode envolver a atualização de hardware ou de software. Pode exigir o aumento de segmentação da LAN ou a atualização de hardware para aumento de capacidade. O último passo consiste em garantir que todo o problema tenha sido solucionado fazendo o usuário final testar a solução. Às vezes, uma correção de um problema pode criar um novo problema. Em outras ocasiões, o problema que você corrigiu pode ser um sintoma de um problema subjacente mais sério. Se o problema for realmente resolvido, documente os passos executados para solucioná-lo. No entanto, se o problema persistir, o processo de resolução de problemas deve ser repetido a partir do início.

15 Capítulo 1 Sobre o Wireshark 35 Para entender a análise de rede, é muito importante aprender a teoria por trás do funcionamento das redes. Para que uma rede funcione, os computadores nela presentes devem concordar com um conjunto de regras. Um conjunto de regras como esse é conhecido como protocolo. Um protocolo em termos de rede é bem similar a um idioma em termos humanos. Dois computadores usando diferentes protocolos para conversar um com o outro seria como uma pessoa tentando se comunicar em japonês com outra pessoa que não entendesse esse idioma. Isso simplesmente não dá certo! Há muitos protocolos atualmente no mundo das comunicações em rede. No início da época das redes, cada fornecedor de rede criava seu próprio protocolo. Posteriormente, foram desenvolvidos padrões para que os dispositivos provenientes de vários fornecedores pudessem se comunicar uns com os outros usando um protocolo comum. O protocolo mais comumente utilizado é o TCP/IP (Transmission Control Protocol/Internet Protocol, ou Protocolo de Controle de Transmissão/Protocolo de Internet). Discutiremos os detalhes mais específicos do TCP/IP em capítulos posteriores, quando começarmos a explorar os pacotes capturados. Para usar o Wireshark na resolução de problemas, você deve capturar dados de pontos estratégicos específicos que incluam a área em que o problema se encontra e deve analisar esses dados. Como exemplo, você pode ver detalhes específicos no resumo do Wireshark conforme mostrado na figura 1.4. Nessa figura, você pode ver dados específicos relacionados ao horário da captura. O motivo de isso ser relevante é porque você deve capturar os dados relacionados ao momento em que o problema ocorrer para descobrir qual é o problema. Dados capturados fora desse intervalo de tempo podem ser utilizados como base de referência da rede e de seu desempenho durante o uso normal, porém você terá de esperar que o problema tenha ocorrido nesse período e/ou filtrar os dados para identificá- -lo caso, realmente, o problema tenha ocorrido. Na figura 1.4, podemos ver quantos pacotes foram capturados (sem filtragem), por quanto tempo, além de outros dados específicos comumente utilizados para identificar a captura.

16 36 Wireshark Guia Prático Figura 1.4 Resumo de captura efetuada pelo Wireshark. A figura 1.5 mostra outra ferramenta que pode ser utilizada no programa Wireshark. Por exemplo, suponha que você tenha um problema e queira a opinião do Wireshark sobre o que ele acha que poderia ser esse problema. Você pode perguntar ao Expert e descobrir. Embora essa informação nem sempre seja precisa em virtude dos falsos positivos, é possível começar a obter pistas. Dados que trafegam pela rede podem ser identificados como problemáticos, porém pode ser o modo como os dados funcionam normalmente, portanto podem não indicar um problema nem apontar para o problema específico sendo informado. Figura 1.5 Usando as guias de análise inteligente do Wireshark.

17 Capítulo 1 Sobre o Wireshark 37 A figura 1.6 mostra dados mais detalhados, que podem ser obtidos a partir do Expert do Wireshark. Nesse local, podemos analisar mais pistas, porém, acima de tudo, podemos fazer explorações mais detalhadas partindo dessa ferramenta e retornando ao painel Summary do Wireshark para acessar diretamente o pacote que foi sinalizado de modo a gerar uma mensagem ou um alerta no Expert. Figura 1.6 Visualizando problemas com o Expert do Wireshark. Na figura 1.6, podemos observar problemas específicos que podem estar ocorrendo no sequenciamento. Outra dica útil consiste em expandir os dados de sequência que foram sinalizados e dar um clique duplo no pacote sinalizado para inspecionar esse pacote em particular nos painéis Summary, Detail e Hex. Nem sempre confie no que o Wireshark diz a você. Falsos positivos podem ser enganosos. Podem conduzir você na direção errada. Entretanto é uma boa maneira de começar a usar a ferramenta para compreender melhor sua rede, os dados que trafegam por ela e a pilha TCP/IP. 1.7 O modelo OSI O modelo OSI (Open Systems Interconnection, ou Interconexão de Sistemas Abertos) é usado para proporcionar uma maneira metódica de abordar o modo como os dados trafegam por redes e sistemas e como eles funcionam com as aplicações utilizadas nesses computadores e nessas redes. É uma ferramenta útil que parece ser atemporal, pois é continuamente

18 38 Wireshark Guia Prático referenciada e utilizada atualmente desde sua concepção há muitos anos. Baseada no modelo de quatro camadas do Departamento de Defesa (DoD) na época em que a Internet (ARPAnet) foi inicialmente concebida, ela serve como uma maneira de ajudar não só na descrição do modo como os dados trafegam por sistemas e redes, mas também é uma ferramenta excelente na resolução de problemas. Quando os dados chegam a seus destinos, a camada física da estação receptora obtém esses dados e realiza o processo inverso (também conhecido como desempacotamento). A camada física converte os bits de volta para frames a fim de passá-los à camada de enlace de dados. A camada de enlace de dados remove o cabeçalho e o trailer e passa os dados para a camada de rede. Novamente, esse processo se repete até que os dados cheguem até a camada de aplicação. Na figura 1.7, podemos observar as camadas do modelo OSI. Modelo OSI Camada 7 Aplicação Camada 6 Apresentação Camada 5 Sessão Camada 4 Transporte Camada 3 Rede Camada 2 Enlace de dados Camada 1 Física Figura 1.7 O modelo OSI. As camadas do modelo OSI estão descritas a seguir: Camada de aplicação: é a camada mais alta do modelo OSI e responsável pelo gerenciamento de comunicações entre aplicações de rede. Essa camada não é a aplicação propriamente dita, embora algumas delas possam realizar funções da camada de aplicação.

19 Capítulo 1 Sobre o Wireshark 39 Exemplos de protocolos da camada de aplicação incluem o FTP (File Transfer Protocol, ou Protocolo de Transferência de Arquivos), o HTTP (HyperText Transfer Protocol, ou Protocolo de Transferência de Hipertexto), o SMTP (Simple Mail Transfer Protocol, ou Protocolo Simples para Transferência de Correio) e o Telnet. Camada de apresentação: essa camada é responsável pela apresentação, criptografia e compressão dos dados. Camada de sessão: a camada de sessão é responsável pela criação e pelo gerenciamento de sessões entre sistemas finais. O protocolo da camada de sessão geralmente não é usado em diversos protocolos. Exemplos de protocolos da camada de sessão incluem o NetBIOS e o RPC (Remote Procedure Call, ou Chamada de Procedimento Remoto). Camada de transporte: essa camada é responsável pela comunicação entre programas ou processos. Números de porta ou de sockets são usados para identificar unicamente esses processos. Exemplos de protocolos da camada de transporte incluem TCP, UDP (User Datagram Protocol) e SPX. Camada de rede: essa camada é responsável pelo endereçamento e pela entrega de pacotes do nó de origem ao nó de destino. A camada de rede recebe dados da camada de transporte e os encapsula em um pacote ou datagrama. Endereços lógicos de rede geralmente são atribuídos aos nós nessa camada. Exemplos de protocolos da camada de rede incluem IP e IPX. Camada de enlace de dados: essa camada é responsável pela entrega de frames entre as NICs no mesmo segmento físico. Ela está subdividida na camada MAC (Media Access Control, ou Controle de Acesso ao Meio) e na camada LLC (Logical Link Control, ou Controle de Enlace Lógico). A comunicação na camada de enlace de dados geralmente é baseada em endereços de hardware. A camada de enlace de dados encapsula dados da camada de rede em um frame. Exemplos de protocolos da camada de enlace de dados incluem Ethernet, o token ring, atualmente quase extinto, e o protocolo PPP (point-to-point, ou ponto a ponto). Dispositivos que operam nessa camada incluem bridges e switches.

20 40 Wireshark Guia Prático Camada física: essa camada define conectores, fiações e as especificações de como a voltagem e os bits passam por meios ligados por fios (ou sem fios). Os dispositivos dessa camada incluem repetidores, concentradores e hubs. Os dispositivos que operam na camada física não têm conhecimento sobre caminhos. Ao usar o Wireshark, você deve considerar as metodologias usadas na resolução de problemas, bem como o modo como os dados funcionam nas redes e nos sistemas. Saber como disparar e executar a ferramenta não é suficiente! É preciso saber especificamente o local em que ela deve ser colocada, quando deve ser executada e o que você irá capturar. Então você terá de fazer análises, as quais testarão seu conhecimento sobre redes, computadores, aplicativos e sistemas. 1.8 Resumo Neste capítulo, aprendemos sobre a captura e a análise de protocolos, os fundamentos sobre o Wireshark, bem como o básico sobre como resolver problemas com ele. No próximo capítulo, aprenderemos a instalar e configurar o Wireshark para que possamos começar a usá-lo e a trabalhar com ele.

Josh Pauli Revisão técnica Scott White. Novatec

Josh Pauli Revisão técnica Scott White. Novatec Josh Pauli Revisão técnica Scott White Novatec Copyright 2013 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or

Leia mais

Pramod J. Sadalage Martin Fowler

Pramod J. Sadalage Martin Fowler Pramod J. Sadalage Martin Fowler Novatec Authorized translation from the English language edition, entitled NOSQL DISTILLED: A BRIEF GUIDE TO THE EMERGING WORLD OF POLYGLOT PERSISTENCE, 1st Edition, 0321826620

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec

Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec Aprendendo Unix no OS X Mountain Lion Mergulhando no Terminal e no Shell Dave Taylor Novatec Authorized Portuguese translation of the English edition of titled Learning Unix for OS X Mountain Lion, ISBN

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Wireshark Lab: Iniciando

Wireshark Lab: Iniciando Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Pete Goodliffe. Novatec

Pete Goodliffe. Novatec Pete Goodliffe Novatec Authorized Portuguese translation of the English edition of Becoming a Better Programmer, ISBN 9781491905531 2014 Pete Goodliffe. This translation is published and sold by permission

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Brandon Rhodes John Goerzen

Brandon Rhodes John Goerzen Brandon Rhodes John Goerzen Novatec Original English language edition published by Apress, Copyright 2014 by Apress, Inc.. Portugueselanguage edition for Brazil copyright 2015 by Novatec Editora. All rights

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Jonathan Stark Brian Jepson

Jonathan Stark Brian Jepson Construindo Aplicativos Android com HTML, CSS e JavaScript Jonathan Stark Brian Jepson Novatec Authorized Portuguese translation of the English edition of titled Building Android Apps with HTML, CSS, and

Leia mais

Segurança de Aplicativos. Android. Jeff Six. Novatec

Segurança de Aplicativos. Android. Jeff Six. Novatec Segurança de Aplicativos Android Jeff Six Novatec Authorized Portuguese translation of the English edition of titled Application Security for the Android Plataform, First Edition ISBN 9781449315078 2012

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP 2ª Edição Juliano Niederauer Novatec Copyright 2009, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Gerenciamento. de projetos. Bart Gerardi. Novatec. Como evitar problemas previsíveis para o sucesso do projeto

Gerenciamento. de projetos. Bart Gerardi. Novatec. Como evitar problemas previsíveis para o sucesso do projeto Gerenciamento de projetos Sem Crise Como evitar problemas previsíveis para o sucesso do projeto Bart Gerardi Novatec Original English language edition published by Apress Inc., Copyright 2011 by Apress

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Notas de aplicativos: Serviço de Nuvem OneTouch AT

Notas de aplicativos: Serviço de Nuvem OneTouch AT Notas de aplicativos: Serviço de Nuvem OneTouch AT O Serviço de Nuvem OneTouch AT da Fluke Networks estende a capacidade de solução de problemas do Assistente de Rede OneTouch AT com nova visibilidade

Leia mais

Allan Liska Geoffrey Stowe

Allan Liska Geoffrey Stowe Allan Liska Geoffrey Stowe Novatec Copyright 2016 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical,

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Defenda sua base com circuitos simples, Arduino e Raspberry Pi

Defenda sua base com circuitos simples, Arduino e Raspberry Pi Guia do maker para o Apocalipse Zumbi Defenda sua base com circuitos simples, Arduino e Raspberry Pi Simon Monk Novatec Copyright 2015 by Simon Monk. Title of English-language original: The Maker s Guide

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

Google Android para Tablets

Google Android para Tablets Google Android para Tablets Aprenda a desenvolver aplicações para o Android De smartphones a tablets Ricardo R. Lecheta Novatec Copyright 2012 Novatec Editora Ltda. Todos os direitos reservados e protegidos

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Crie Seu Próprio Site

Crie Seu Próprio Site Crie Seu Próprio Site Um guia em quadrinhos para HTML, CSS e WordPress Nate Cooper com ilustrações de Kim Gee Copyright 2014 by Nate Cooper. Title of English-language original: Build Your Own Website,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Scrum em Ação. Gerenciamento e Desenvolvimento Ágil de Projetos de Software. Andrew Pham Phuong-Van Pham. Novatec

Scrum em Ação. Gerenciamento e Desenvolvimento Ágil de Projetos de Software. Andrew Pham Phuong-Van Pham. Novatec Scrum em Ação Gerenciamento e Desenvolvimento Ágil de Projetos de Software Andrew Pham Phuong-Van Pham Novatec Original English language edition Copyright 2012 Course Technology, a part of Cengage Learning.

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software LASERJET ENTERPRISE M4555 SÉRIE MFP Guia de instalação do software HP LaserJet Enterprise M4555 MFP Series Guia de instalação do software Direitos autorais e licença 2011 Copyright Hewlett-Packard Development

Leia mais

Padrões de Projeto em PHP

Padrões de Projeto em PHP Aprendendo Padrões de Projeto em PHP William Sanders Novatec Authorized Portuguese translation of the English edition of titled Learning PHP Design Patterns ISBN 9781449344917 2013 William B. Sanders.

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Novatec Editora Ltda. [2014].

Novatec Editora Ltda. [2014]. Novatec Authorized Portuguese translation of the English edition of Just Hibernate, ISBN 9781449334376 2014 Madhusudhan Konda. This translation is published and sold by permission of O'Reilly Media, Inc.,

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Capitulo 2 Prof. Ricardo de Macedo ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Organização Internacional para Padronização. Definição de um padrão de interoperabilidade. Modelo OSI OSI OPEN SYSTEM

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais