3.8 Socket. Depois de escrever o parágrafo anterior, resolvi acessar novamente o site do Google. Veja o resultado:

Tamanho: px
Começar a partir da página:

Download "3.8 Socket. Depois de escrever o parágrafo anterior, resolvi acessar novamente o site do Google. Veja o resultado:"

Transcrição

1 Capítulo 3 Redes TCP/IP 81 Depois de escrever o parágrafo anterior, resolvi acessar novamente o site do Google. Veja o resultado: canopus:~# netstat -tna Conexões Internet Ativas (servidores e estabelecidas) Proto Recv-Q Send-Q Endereço Local Endereço Remoto Estado tcp : :80 ESTABELECIDA Conclusão: como já era de se esperar, a porta cliente e o endereço IP do Google mudaram. A porta de destino sempre será 80, pois se trata de um servidor de páginas utilizando uma porta- padrão (registrada). Importante: a cada nova conexão, a porta do cliente mudará (a não ser em casos raros, como um cliente DHCP ou um cliente NIS). Em outras palavras, a mudança da porta de um cliente caracteriza uma nova conexão. Esse é um dado muito importante na análise de tráfego. É possível mudar a porta de um servidor, mas os clientes deverão ser avisados sobre isso. Quando abrimos um navegador, digitamos e pressionamos o ENTER, uma conexão é feita entre o cliente e o servidor. Essa conexão é direcionada à porta 80 do servidor, pois todo navegador sabe que um servidor de páginas estará disponível na sua porta 80. Caso o servidor do Google estivesse disponibilizando sua página na porta 90, o endereço a ser digitado no navegador deveria ser É óbvio que o usuário deveria ser previamente avisado sobre a mudança da porta-padrão. Como foi dito, as portas de serviços já consagrados são registradas pela IANA e há uma relação no endereço No GNU/Linux, há uma relação dentro do arquivo /etc/services. Contudo, esse arquivo nunca estará tão completo e atualizado quanto a relação existente no site da IANA, que é alterado, pelo menos, mensalmente. 3.8 Socket Socket (pronuncia-se sóquete), definido na RFC 793 e em outras, é o nome que se dá ao conjunto IP e porta. Esse nome é muito utilizado nas redes de computadores, principalmente em arquivos de configuração. A representação de um socket é variável para IPv4 e IPv6. Geralmente, adota-se o padrão IP:porta.

2 Socket IPv4 A principal representação de socket no IPv4 é IP:porta. Portanto, a porta 110 do endereço pode ser representada como :110. É importante ressaltar que todo cliente deve conhecer o socket do servidor para contactá-lo. No entanto, os servidores só irão conhecer o socket dos clientes quando estes realizarem uma conexão. Conclusão: toda conexão é iniciada por um cliente e nunca por um servidor. Isso é extremamente importante na análise de tráfego. Apesar de ser pouco usual esse tipo de representação, o socket pode utilizar um simples ponto para separar o IP da porta. No caso do exemplo anterior, teríamos O programa tcpdump, por exemplo, usa esse tipo de representação. Também é possível representar uma URL com sua porta. Exemplo, conforme a RFC 3986: Socket IPv6 O IPv6 admite outras representações para sockets, todas listadas na RFC 5952, apesar de continuar existindo a forma tradicional IP:porta. A seguir, exemplos de algumas representações mais comuns: 2001:db8::cccc: :db8::cccc :db8::cccc# DNS e DHCP Os serviços conhecidos como DNS e DHCP são considerados os mais básicos em redes TCP/IP. A seguir, veremos, de forma introdutória, como eles atuam DNS O Domain Name System (DNS) é um serviço que realiza conversões de nomes de máquinas para IP ou de IP para nomes. É necessário porque, em um primeiro momento, nas redes TCP/IP, as máquinas fazem o envio de dados para endereços IP (considerando o protocolo IP). Assim, quando digitamos br em um navegador, o protocolo IP não sabe o que fazer com isso. É nesse ponto que entra o DNS.

3 Capítulo 3 Redes TCP/IP 83 Na verdade, toda máquina em uma rede TCP/IP, em princípio, sabe o endereço IP de um ou mais servidores DNS. Então, quando digitamos o endereço de um site (URL) em um navegador, este, imediatamente, pergunta a um servidor DNS qual é o endereço IP referente àquele nome. Uma vez recebida a informação, o navegador se conecta com o endereço IP do servidor desejado. A figura 3.8 mostra um servidor DNS em ação. Observe a figura 3.8. Inicialmente, um cliente pergunta ao servidor DNS quem é ❶. O servidor responde que é ❷. Finalmente, o cliente realiza a conexão com o servidor desejado ❸. Cabe ressaltar que um servidor DNS pode resolver nomes e endereços IP. Resolver significa consultar uma tabela para verificar qual é a associação correta ao dado fornecido. Por exemplo: caso seja fornecido um nome de máquina pelo cliente, o DNS deverá devolver, como resposta, o endereço IP correspondente a tal nome. Isso se chama resolução direta. Também há a resolução reversa. Neste caso, quando um endereço IP é fornecido para o DNS, este retorna para o cliente o nome da máquina que possui aquele IP. Ainda, o nome técnico dado a um cliente DNS é resolver. ❶ Servidor DNS Cliente ❷ ❸ Servidor ( ) Figura 3.8 Uma consulta DNS seguida de uma conexão a um site DHCP O Dynamic Host Configuration Protocol (DHCP) é um serviço que fornece os dados de uma rede para que um cliente possa participar da mesma. Alguns dados que poderão ser fornecidos, entre outros:

4 Capítulo 5 Protocolo IPv4 111 pacote IP e, geralmente, os seguintes usarão números subsequentes. Terminada a transmissão da informação em questão, para uma nova informação, será gerado um novo número para o primeiro pacote IP. A identificação total de um pacote IP se dá pelos campos Identification, Protocol, Source Address e Destination Address. Em outras palavras, teremos certeza de que estamos falando de um pacote específico quando o identificarmos pelos valores encontrados nos quatro campos citados Entendendo a fragmentação Antes de continuarmos a ver os campos do IP, deveremos entender como ocorre a fragmentação. Muitas vezes, um pacote IP tem que ser fragmentado (quebrado) antes de ser enviado pela rede. A causa disso será a capacidade total de envio de dados por uma rede. Isso será abordado com mais profundidade no capítulo 12. Mas, em rápidas palavras, geralmente, a rede não é capaz de transmitir um pacote IP de qualquer tamanho. Portanto, muitas vezes, os pacotes IP ficarão maiores do que a capacidade de envio da rede, devendo ser quebrados em pedaços menores. Imagine um pacote IP com um tamanho X. Para ser transmitido pela rede, ele necessitará ser quebrado em, por exemplo, três partes (duas grandes e uma menor, contendo o que sobrou). A figura 5.3 mostra essa situação. Para acompanhar, a figura poderá ser impressa a partir de Na figura 5.3, em ❶, podemos ver um pacote IP. A parte cinza representa seu cabeçalho e a parte branca, seu payload. Contudo, para circular na rede, o pacote precisará ser quebrado em três pedaços, pois a rede que está sendo utilizada não consegue transmitir um pacote IP tão grande. Apenas para que você comece a entender, as redes mais comuns são as do tipo Ethernet, que, normalmente, só conseguem transmitir 1500 bytes de cada vez. Caso o IP a ser transmitido tenha, por exemplo, 3500 bytes, será necessário quebrá-lo em pedaços. Isso será explanado com mais exatidão no capítulo 12.

5 112 Figura 5.3 Um exemplo de fragmentação do IP. Ainda na figura 5.3, em ❷, o IP é quebrado em duas partes. A primeira parte, que inclui o cabeçalho, já está pronta para ser enviada pela rede, pois tem o tamanho ideal. A segunda parte possui dois problemas a serem resolvidos. O primeiro é o tamanho. Deverá haver uma nova quebra para que os dados consigam passar pela rede, pois a segunda parte continua sendo muito grande. O segundo problema é o cabeçalho. Para trafegarem, os dados deverão receber um cabeçalho. Se isso não ocorrer, os dados não saberão, por exemplo, aonde ir. É importante entender que esse novo cabeçalho deverá ser computado no tamanho total permitido pela rede para tráfego. Em outras palavras, o novo cabeçalho, somado ao pedaço de payload, não deverá exceder o tamanho admitido pela rede. O novo cabeçalho, a ser adicionado ao segundo pedaço de IP mostrado em ❷, terá algumas partes copiadas do cabeçalho original e outras adaptadas. Dados como o campo Identification serão copiados. O campo Identification será o mesmo porque ele identifica um pacote IP. No caso, todos os fragmentos serão do mesmo IP. Alguns outros campos, como o endereço de origem e o endereço de destino, também permanecerão inalterados.

6 Capítulo 5 Protocolo IPv4 115 bastando colocar os fragmentos em ordem crescente relativa ao Fragment Offset. A ordem final de montagem será 0, 185 e 370. O campo Fragment Offset possui 13 bits de tamanho e, portanto, poderá ir de (0 em decimal) a (8.191 em decimal) Análise de uma fragmentação IP Vamos realizar nossa primeira análise com o auxílio do tcpdump. É interessante, deste ponto em diante, ter em mãos o guia Análise de tráfego em redes TCP/IP com tcpdump e WinDump, disponível em Será enviado um pacote gerado pelo comando ping, mostrado a seguir: # ping -c 1 -s O comando anterior gerou um pacote com 3500 bytes de payload. Em uma rede Ethernet, com taxa de transmissão de 1500 bytes, esse pacote terá que ser fragmentado em três pedaços. Vamos analisar o resultado com o tcpdump. As linhas serão numeradas para facilitar a análise. root@canopus:~# tcpdump -n icmp and host tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size bytes ❶ 10:59: IP > : ICMP echo request, id 4326, seq 1, length 1480 ❷ ❸ 10:59: IP > : ip-proto-1 10:59: IP > : ip-proto-1 ❹ 10:59: IP > : ICMP echo reply, id 4326, seq 1, length 1480 ❺ ❻ 10:59: IP > : ip-proto-1 10:59: IP > : ip-proto-1 Na linha ❶ é possível ver que foi enviado um ping (ICMP echo request) de para O número de identificação do IP é 4326 (campo Identification). O tamanho do payload do IP é 1480 bytes. Então, já sabemos que seu cabeçalho tem o tamanho de 20 bytes, uma vez que a rede transmite 1500 bytes. E será possível confirmar isso, com o próprio tcpdump, analisando o pacote byte a byte. Essa operação será vista oportunamente. Nas linhas ❷ e ❸ está explícito que está sendo enviado o protocolo IP número 1, que é o ICMP. Estudaremos esse termo protocolo IP número 1 quando virmos o campo Protocol. Mas acredite: é o ICMP! Então, nesse caso, tudo indica que as linhas ❶, ❷ e ❸ tratam de um único pacote IP, contendo um ICMP, fragmentado em três pedaços. As linhas ❹, ❺ e ❻ representam a resposta da máquina

7 116 Pacotes IP poderão conter protocolos ICMP no seu interior. Isso será visto quando estudarmos o campo Protocol. Só será possível afirmar que os fragmentos ❶, ❷ e ❸ são do mesmo pacote se observarmos os detalhes do cabeçalho IP. Assim, com a opção -v do tcpdump, será possível vermos os detalhes. Acompanhe: root@canopus:~# tcpdump -n icmp and host v tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size bytes ❶ 10:59: IP (tos 0x0, ttl 64, id 46171, offset 0, flags [+], proto ICMP (1), length 1500) > : ICMP echo request, id 4326, seq 1, length 1480 ❷ 10:59: IP (tos 0x0, ttl 64, id 46171, offset 1480, flags [+], proto ICMP (1), length 1500) > : ip-proto-1 ❸ 10:59: IP (tos 0x0, ttl 64, id 46171, offset 2960, flags [none], proto ICMP (1), length 568) > : ip-proto-1 ❹ 10:59: IP (tos 0x0, ttl 64, id 21719, offset 0, flags [+], proto ICMP (1), length 1500) > : ICMP echo reply, id 4326, seq 1, length 1480 ❺ 10:59: IP (tos 0x0, ttl 64, id 21719, offset 1480, flags [+], proto ICMP (1), length 1500) > : ip-proto-1 ❻ 10:59: IP (tos 0x0, ttl 64, id 21719, offset 2960, flags [none], proto ICMP (1), length 568) > : ip-proto-1 Com a opção -v surgiram duas linhas por pacote. A primeira se refere diretamente ao protocolo IP e a segunda, ao ICMP que está dentro dele. Para fazermos a análise, em alguns pontos, vamos designar cada uma das linhas pelo seu protocolo. Exemplo: ❶IP e ❶ICMP. Como foi visto, as linhas ❶ a ❸ estão mostrando o envio do ping, conhecido como ICMP echo request, enquanto ❹ a ❻ mostram a resposta a este, ou seja, ICMP echo reply. Na linha ❶, vemos a máquina enviando um ping para O campo Identification tem como valor Note que o Fragment Offset é 0. Você irá reparar que o tcpdump mostra o valor do Fragment Offset multiplicado por 8. Com isso, na verdade, não vemos o offset puro, e sim o byte real que o gerou. Para seres humanos, esse tipo de relatório é bem mais compreensível. Ainda na linha ❶, flags [+] representa que MF é igual a 1. Então, teremos mais fragmentos depois deste. Isso é a prova de que o pacote foi fragmentado. O tamanho total do fragmento atual (cabeçalho + payload) é igual a 1500 bytes, como pode

8 144 notar que se trata de um protocolo TCP pelo fato de existirem flags como S (SYN), P (PSH), F (FIN) e ACK. Essas flags só existem no TCP. Sempre que surgir um caractere ponto entre dois colchetes, esse caractere representará a existência de um ACK. Atente para o fato de que a primeira linha não possui ponto entre os colchetes. Vamos à análise do tráfego. Analisaremos linha por linha. Se você deseja baixar e imprimir a captura mostrada para acompanhar as explicações a seguir, acesse e clique em Capítulo 6 _ Captura 1. Começaremos com a linha ❶. ❶ IP > : Flags [S], seq , win 14600, options [mss 1460,sackOK,TS val ecr 0,nop,wscale 7], length 0 O host , por intermédio de sua porta 49952, enviou uma flag SYN (caracterizada por [S]) para a porta 80 da máquina Com isso, ela está iniciando uma conexão (flag SYN inicia conexões). Já sabemos que quem inicia uma conexão é sempre o cliente. Então, é o cliente e , o servidor. Também podemos deduzir que há uma grande probabilidade de estar havendo uma consulta a um site (na verdade, já sabíamos disso), uma vez que a porta 80 é utilizada por servidores web (protocolo HTTP). Apesar disso, caso não conhecêssemos o teor da comunicação, não seria possível afirmar se tratar de uma transação HTTP sem uma prévia análise do payload do pacote. Cuidado! Na prática, qualquer serviço pode ser configurado em qualquer porta. Então, poderemos, por exemplo, criar um servidor de utilizando o protocolo SMTP, configurando-o para atuar na porta 80. Aliás, muitos programas clandestinos ou com intenções duvidosas, os chamados malwares, usam esse tipo de técnica. Eles levam em consideração que a maioria dos sistemas de firewall permite comunicação com portas 80 externas sem verificar o conteúdo dos pacotes. Então, são montados servidores na Internet, com a porta 80 disponível, permitindo o recebimento de qualquer tipo de dado oriundo de dentro das redes. Por trás dessas portas 80, haverá servidores ftp, ssh, de , de códigos maliciosos etc. Conclusão: sem examinarmos o payload de um pacote ou segmento, não teremos condições de dizer qual tipo de tráfego está ocorrendo. Continuando a análise da primeira linha, temos o número de sequência Observe que esse é o número de sequência do cliente; o servidor terá um número de sequência inicial diferente.

9 154 viando uma flag FIN e, a seguir, na linha ❹, a máquina responde com um ACK. A conexão foi totalmente encerrada. No meio fechamento são necessárias quatro linhas de tráfego. Ainda, lembrese de que flags TCP tramitam entre portas. Assim, na linha ❶, por exemplo, a flag FIN saiu da porta 80 da máquina , em direção à porta da máquina O fechamento completo ocorre de forma similar ao three-way handshake. Observe a captura a seguir: ❶ IP > : Flags [F.], seq , ack , win 16425, length 0 ❷ IP > : Flags [F.], seq , ack , win 12, length 0 ❸ IP > : Flags [.], ack , win 16425, length 0 Na linha ❶, podemos ver que enviou uma flag FIN para Na linha ❷, enviou um ACK para o FIN recebido e, com ele, também uma flag FIN. Dessa forma, no mesmo instante em que fica consumada a finalização da conexão no sentido > , o host também inicia sua finalização em direção a Não ocorre mais a situação na qual um lado está totalmente fechado enquanto o outro está totalmente aberto. Por fim, na linha ❸, o host envia o ACK correspondente ao FIN recebido na linha ❷. No fechamento completo são necessárias apenas três linhas de tráfego, similarmente ao que ocorre com o three-way handshake. Quando ocorrerá o meio fechamento ou o fechamento completo? Da mesma forma como foi citado no início deste item, isso será combinado, previamente, durante a sessão de aplicação. Há uma questão muito importante a ser entendida aqui. Quando um lado fecha a conexão, ele está dizendo que não enviará mais dados. Contudo, ele poderá recebê-los, apesar de isso não ser uma situação praticada normalmente pelos hosts envolvidos Ocorrência da flag RESET Até agora, em momento algum a flag RST apareceu. Isso é bom. Mas veremos um exemplo de RST. Na minha frente, tenho um roteador wireless TP-Link. Como a maioria deve saber, ele possui um pequeno servidor de páginas. Esse servidor disponibiliza a configuração do roteador, via HTTP. Vamos acessar a página

10 156 IP > : Flags [P.], seq : , ack , win 3432, options [nop,nop,ts val ecr ], length 151 IP > : Flags [.], ack , win 123, options [nop,nop,ts val ecr [...] ], length 0 Como já era de se esperar, por ser um site, o navegador conectou-se diretamente com a porta 80. E se forçássemos uma conexão HTTP com a porta 81? O que ocorreria? Vamos observar, na figura 6.8, o browser e a respectiva captura. Figura 6.8 Tentativa de conexão com a porta 81. Na figura 6.8, vemos que não foi possível se conectar com a porta 81 do roteador. Observe agora a captura do respectivo tráfego: IP > : Flags [S], seq , win 14600, options [mss 1460,sackOK,TS val ecr 0,nop,wscale 7], length 0 IP > : Flags [R.], seq 0, ack , win 0, length 0 O host (cliente), pela sua porta 44461, enviou uma flag SYN para a porta 81 da máquina (servidor). Como a porta 81 não existe (está fechada), o servidor enviou um RST (R).

11 162 Podemos deduzir o seguinte sobre o MS Windows 7: O RTO inicial é de 3 segundos. Isso é coerente, pois ele foi lançado em abril de 2011, ou seja, antes de junho de 2011 (RFC 6298). O Windows 7 permite duas retransmissões de SYN (linhas ❷ e ❸). Aqui surgiu uma nova informação: a quantidade de retransmissões SYN permitidas. Essa limitação é feita por cada sistema operacional. A Microsoft cita em support.microsoft.com/kb/ : Note In Windows 7 and Windows Server 2008 R2, the TCP maximum SYN retransmission value is set to 2, and is not configurable. Because of the 3-second limit of the initial time-out value, the TCP three-way handshake is limited to a 21-second timeframe (3 seconds + 2*3 seconds + 4*3 seconds = 21 seconds). Os Kernels Linux, por exemplo, antigamente permitiam cinco retransmissões de SYN. Desde agosto de 2012, o kernel foi ajustado para permitir seis retransmissões do SYN puro (sem o ACK). Dentro do código-fonte do Kernel Linux 3.8.3, de março de 2013, poderemos ver o seguinte trecho no arquivo include/net/tcp.h: #define TCP_SYN_RETRIES 6 /* This is how many retries are done * when active opening a connection. * RFC1122 says the minimum retry MUST * be at least 180secs. Nevertheless * this value is corresponding to * 63secs of retransmission with the * current initial RTO. */ #define TCP_SYNACK_RETRIES 5 /* This is how may retries are done * when passive opening a connection. * This is corresponding to 31secs of * retransmission with the current * initial RTO. */ Já o Kernel , de fevereiro de 2013, utilizado no Debian versão 7.0 (Wheezy), por ser oriundo do Kernel 3.2-rc1, possui a linha: #define TCP_SYN_RETRIES 5 Agora, observe um segmento contendo a flag SYN, oriundo de um GNU/Linux utilizando o kernel 3.8.3, de março de 2013, sendo retransmitido:

12 Capítulo 6 Protocolo TCP 189 Na captura mostrada, observe que sempre estão sendo emitidos dois segmentos PSH seguidos, com 1448 bytes de payload cada um. Note que para cada dupla de PSH, há apenas um ACK, que se refere ao segundo PSH. Talvez, em alguns downloads pela vida, você tenha reparado que a velocidade inicial é baixa, mas que a mesma vai aumentando aos poucos. Isso ocorre porque o sistema de janelas vai se ajustando ao link, permitindo cada vez mais tráfego. O ajuste é gradativo para haver segurança de que não ocorrerá perda de dados desnecessariamente. Só para se ter uma ideia de velocidade, a figura 6.12 mostrará a quantidade de segmentos PSH, com 1448 bytes de payload cada um, emitidos por segundo, durante 25 segundos, em uma conexão de 10 Mb/s (Internet). Figura 6.12 Ajuste da janela TCP em um download. Apenas como curiosidade, o gráfico mostrado foi criado com base em dados referentes ao download da ISO do Debian Wheezy amd64, a partir do site Campo Checksum O campo Checksum do TCP é similar ao Checksum do IP, com a pequena diferença de que, no TCP, o conteúdo do payload também é verificado, além de haver uma ligação com o cabeçalho IP. O protocolo IPv4 não garante os dados do payload para ter agilidade na sua passagem por roteadores. Cabe aos protocolos que por ele são encapsulados a tarefa de garantir seus payloads e, ainda, assegurarem-se de que estão dentro dos pacotes IP corretos. Para demonstrar o cálculo do Checksum, faremos uma requisição HTTP para uma página que não existe. A URL será Observe

13 capítulo 9 Protocolo IPv6 O IPv6 é a mais nova versão de protocolo IP para a Internet. Neste capítulo, veremos como ocorre a análise de tráfego que envolve esse protocolo. 9.1 Tráfego IPv6 No capítulo 3, falamos um pouco sobre IPv6. Já no capítulo 5, vimos a análise de tráfego envolvendo o IPv4. Os conhecimentos que esses capítulos nos passaram já permitem uma análise superficial de tráfego IPv6. Se olharmos uma saída tcpdump sem a opção -v, teremos como diferença, do IPv6 para o IPv4, apenas o tamanho dos endereços IP. Veja um exemplo de um tráfego completo IPv6 com TCP embarcado: 16:39: IP6 2001:db8:: > 2001:db8::2.80: Flags [S], seq , win 14400, options [mss 1440,sackOK,TS val ecr 0,nop,wscale 7], length 0 16:39: IP6 2001:db8::2.80 > 2001:db8:: : Flags [S.], seq , ack , win 14280, options [mss 1440,sackOK,TS val ecr ,nop,wscale 5], length 0 16:39: IP6 2001:db8:: > 2001:db8::2.80: Flags [.], ack , win 113, options [nop,nop,ts val ecr ], length 0 16:39: IP6 2001:db8:: > 2001:db8::2.80: Flags [P.], seq : , ack , win 113, options [nop,nop,ts val ecr ], length :39: IP6 2001:db8::2.80 > 2001:db8:: : Flags [.], ack , win 480, options [nop,nop,ts val ecr ], length 0 16:39: IP6 2001:db8::2.80 > 2001:db8:: : Flags [P.], seq : , ack , win 480, options [nop,nop,ts val ecr ], length :39: IP6 2001:db8:: > 2001:db8::2.80: Flags [.], ack , win 124, options [nop,nop,ts val ecr ], length 0 16:39: IP6 2001:db8:: > 2001:db8::2.80: Flags [F.], seq , ack , win 124, 216

14 Capítulo 11 Protocolos Ethernet, ARP e NDP 261 os dados que estão sendo fornecidos deverão superpor quaisquer dados existentes previamente na memória do destinatário. Com isso, mapeamentos IP/MAC antigos serão descartados, dando lugar à nova informação. Target address, com 16 bytes. Refere-se ao endereço IPv6 de destino da mensagem. Options, com tamanho variável. Por enquanto (julho de 2013), esse campo só tem como opção o target link-layer address, cujo código é 02h, conforme a tabela existente em Tráfego NDP Vamos observar um ping IPv6 (ping6) entre duas máquinas. ❶ 13:21: IP6 2001:db8::1 > ff02::1:ff00:3: ICMP6, neighbor solicitation, who has 2001:db8::3, length 32 ❷ 13:21: IP6 2001:db8::3 > 2001:db8::1: ICMP6, neighbor advertisement, tgt is 2001:db8::3, length 32 ❸ 13:21: IP6 2001:db8::1 > 2001:db8::3: ICMP6, echo request, seq 1, length 64 ❹ 13:21: IP6 2001:db8::3 > 2001:db8::1: ICMP6, echo reply, seq 1, length 64 ❺ 13:21: IP6 2001:db8::1 > 2001:db8::3: ICMP6, echo request, seq 2, length 64 ❻ 13:21: IP6 2001:db8::3 > 2001:db8::1: ICMP6, echo reply, seq 2, length 64 Na linha ❶, podemos observar o Neighbor Solicitation ocorrendo. O ping foi executado da máquina 2001:db8::1, em direção à máquina 2001:db8::3. Então, note a pergunta who has 2001:db8::3 (quem tem 2001:db8::3?). Na linha ❷, há a resposta de 2001:db8::3 para 2001:db8::1. Não é possível ver, aqui, o endereço MAC. Vamos analisar novamente as duas primeiras linhas com a opção -v: ❶ ❷ 13:21: IP6 (hlim 255, next-header ICMPv6 (58) payload length: 32) 2001:db8::1 > ff02::1:ff00:3: [icmp6 sum ok] ICMP6, neighbor solicitation, length 32, who has 2001:db8::3 source link-address option (1), length 8 (1): 38:60:77:29:6e:24 13:21: IP6 (hlim 255, next-header ICMPv6 (58) payload length: 32) 2001:db8::3 > 2001:db8::1: [icmp6 sum ok] ICMP6, neighbor advertisement, length 32, tgt is 2001:db8::3, Flags [solicited, override] destination link-address option (2), length 8 (1): 5c:c9:d3:1b:15:90 Em ❶, vemos o IPv6 na primeira linha do bloco, seguido do ICMPv6 Neighbor Solicitation. Na segunda linha vemos o source link-address option (o mesmo que source link-layer address), que está englobado pelo ICMPv6. Em ❷, vemos o IPv6 na primeira linha do bloco, agora seguido do ICMPv6 Neighbor Advertisement. Na segunda linha, temos o destination link-address (o mesmo

15 Análise de tráfego em DNS Uma vez que já sabemos como funciona um servidor DNS, será fácil analisarmos seu tráfego. Vamos fazer algumas análises específicas a partir de agora Resolução com sucesso Considere o comando a seguir: $ ping -c 2 Agora, veja a captura via tcpdump, feita no cliente, envolvendo também a operação DNS: ❶ 16:35: IP > : A? (32) ❷ 16:35: IP > : /3/6 A (237) ❸ 16:35: IP > : ICMP echo request, id 17346, seq 1, length 64 ❹ 16:35: IP > : ICMP echo reply, id 17346, seq 1, length 64 ❺ 16:35: IP > : PTR? in-addr.arpa. (45) ❻ 16:35: IP > : /2/2 PTR santoro.debian.org. (173) ❼ 16:35: IP > : ICMP echo request, id 17346, seq 2, length 64 ❽ 16:35: IP > : ICMP echo reply, id 17346, seq 2, length 64 Na linha ❶, é possível observar o cliente perguntando ao servidor (porta servidora 53) qual é o endereço IPv4 de (A? www. debian.org). Perguntas DNS, geralmente, possuem menos de 512 bytes e, por isso, ocorrem em UDP (veja o capítulo 12). Vamos observar a linha ❶, em detalhes, para comprovarmos isso: 16:35: IP (tos 0x0, ttl 64, id 50869, offset 0, flags [DF], proto UDP (17), length 60) > : A? (32) Comprovado: o tráfego ocorreu sobre UDP. Observe que há um número antes da pergunta, ou seja, Esse número funciona como uma espécie de tag ou ticket e serve para identificar a operação. Ao responder, o servidor deverá citar essa tag. Apenas relembrando um conceito de análise de tráfego, o TCP e o UDP são protocolos de transporte (camada 4 do Modelo OSI), usam portas e só existirão se houver algum dado oriundo da camada 7 (aplicação) para ser encapsulado. Então, como há portas na transação DNS, isso é um sinal de que estamos lidando com um protocolo de aplicação. Conclusão: DNS é um serviço em nível de aplicação.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Lab 4 Análise de Pacotes utilizando o TCPDUMP

Lab 4 Análise de Pacotes utilizando o TCPDUMP Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013 The next generation Internet... João Eriberto Mota Filho Vitória da Conquista, BA, 05 set. 2013 Sumário História do IP A extinção do IPv4 A salvação IPv6 O que muda no IPv6? Comparação IPv4 / IPv6 Alguns

Leia mais

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Wireshark Lab: IP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: IP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: IP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o Internet Protocol

Leia mais

Lazarus pelo SVN Linux/Windows

Lazarus pelo SVN Linux/Windows Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

3º Exercício Prático: DNS

3º Exercício Prático: DNS Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

L A B O RATÓRIO DE REDES

L A B O RATÓRIO DE REDES L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes

Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Prof. Ronaldo Alves Ferreira 1 Descrição do Trabalho Analisadores de redes são ferramentas de enorme valor para a depuração de protocolos

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 19: 29 de junho de 2010 1 camada de transporte camada de rede 2 Questão 1 (Kurose/Ross) camada de transporte camada de rede Um processo em um host C tem um socket UDP com

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Software de IP nos hosts finais O software de IP consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais