CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PAULO EDUARDO DE MORAES BINI RODRIGO ALEXANDRE DA SILVA TECNOLOGIAS DE CONTROLE DE SPAM LINS/SP 2º SEMESTRE/2012

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PAULO EDUARDO DE MORAES BINI RODRIGO ALEXANDRE DA SILVA TECNOLOGIAS DE CONTROLE DE SPAM Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Júlio Fernando Lieira. LINS/SP 2º SEMESTRE/2012

3 PAULO EDUARDO DE MORAES BINI RODRIGO ALEXANDRE DA SILVA TECNOLOGIAS DE CONTROLE DE SPAM Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob orientação do Prof. Me. Júlio Fernando Lieira. Data de aprovação: / / Orientador Prof. Me. Júlio Fernando Lieira

4 Este trabalho é dedicado aos que mais desejaram a minha chegada até aqui, por isso faço uma homenagem póstuma aos meus amados e queridos pais Marineide de Moraes Bini (sete anos) e José Eduardo Bini (três meses) que presenciou o início desta jornada, me deu todo o apoio, mas infelizmente já não pôde estar ao meu lado nesta linha de chegada. Paulo Eduardo de Moraes Bini

5 A meus pais, Rodolfo e Roseli que tanto me apoiaram e me incentivaram de forma incondicional. Meus irmãos Rodolfo Filho e Rafaela, e todas as aquelas pessoas que de alguma forma contribuíram para finalização desse trabalho. Rodrigo Alexandre da Silva

6 AGRADECIMENTOS Agradeço primeiramente a Deus, por permitir que eu chegasse até aqui, em meio a todas as dificuldades que encontrei neste trabalho e nestes anos de faculdade só mesmo a fé foi capaz de me dar o sustento que eu tanto precisei. Agradeço ao meu grande amigo Rodrigo que juntamente a mim encarou este trabalho com dedicação e seriedade, realmente ele não mediu esforços para que atingíssemos nosso objetivo de realizar este trabalho. Agradeço a minha querida esposa Loiriane, pelo amor e carinho que sempre me dedicou, esteve o tempo todo do meu lado e foi fator crucial para me fazer ver flores pelo longo caminho que trilhei, a ela tenho minha especial gratidão. Agradeço ao Professor Júlio, que tanto fico honrado por ter conhecido, convivido e ter sido orientado, em mim ficarão sempre guardados seus exemplos de determinação e comprometimento, assim como seus ensinamentos, a ele tenho meu profundo respeito e admiração. Agradeço também aos demais professores, colegas e colaboradores, cujo quais passei a viver inúmeros dias mais próximo deles do que de minha própria casa e família, todos definitivamente fizeram e fazem parte da minha vida. Paulo Eduardo de Moraes Bini

7 AGRADECIMENTOS Em primeiro lugar agradeço a DEUS, por me conceder sabedoria e forças para concluir esse trabalho depois de dias e dias de estudos, agradeço também por ter me mantido firme nesses três anos de Faculdade. Agradeço também ao meu amigo e parceiro de monografia Paulo, por todos os dias dedicados exclusivamente a esse trabalho, deixando de lado muitas vezes seus interesses pessoais. Agradeço em especial toda a minha família, por entenderem todos os dias dedicados exclusivamente à finalização desse trabalho. Deixo aqui registrado os meus sinceros agradecimentos ao Professor Me. Júlio, pela orientação, ajuda e o tempo dedicado a esse trabalho, que foram de estrema importância para alcançarmos nossos objetivos. Não posso deixar de agradecer também a todos os professores, em especial a Prof.ª Adriana, Prof.ª Luciana e ao Prof. Alexandre Ponce. Aos meus amigos, e colegas de trabalho por suportarem todos aqueles dias de reclamação e stress. Rodrigo Alexandre da Silva

8 RESUMO No contexto globalizado atual, a comunicação é indispensável e representa um dos mais comuns atos cotidianos da humanidade. No mundo virtual não é diferente e um dos principais meios de comunicação é o correio eletrônico, cuja utilização tem sido ameaçada devido ao mau uso da tecnologia através do envio de mensagens não solicitadas - spam, estas são originadas de diversas formas e para os mais diversos objetivos e trazem enormes prejuízos aos usuários, desempenho de servidores de redes e corporações. Este trabalho tem por objetivo um estudo de técnicas para reduzir o alto índice de spam e os seus transtornos fazendo o bloqueio de mensagens não solicitadas dentro dos servidores de , tornando as ações eficientes e discretas à ótica do usuário final. Para tanto, testes foram feitos em um ambiente de rede virtual composto por dois servidores de , visando demonstrar as transações de envio e recebimento de mensagens entre eles. Um deles conteve os softwares Postfix, Clamav e Spamassassin, já o outro conteve somente o Postfix e estes foram configurados com técnicas de combate ao spam. Tais técnicas foram testadas também em um servidor real de frente para a Internet e em produção. Ao final foram geradas estatísticas sobre oito dias de atividade do servidor real que tornaram possível demonstrar as ferramentas e técnicas anti-spam. As ferramentas e técnicas testadas comprovadamente foram vitais para segurança dos servidores de . Palavras-chave: Spam. . Servidores MTA.

9 ABSTRACT On the actual globalized context. The communication is indispensable and represents one of the most common acts of humanity. In the virtual world is no different and one of most means of communication is the electronic mail that has been threatened because of the misuse of technology by unsolicited messages. They are originated in different ways and for different purposes that brings huge losses to users, network servers performance and corporations. This work aims to reduce the high rate of spam and its disorders by blocking unsolicited messages inside the e- mail servers, making efficient and discrete actions of the end user perspective. For those purposes were implanted in a virtual network two servers aiming to demonstrate transaction sending and receiving messages between them. In your essence into each server were contained Postfix, Clamav, SpamAssasin and other softwares which were set up with spam combat techniques. The techniques were also tested on a real server facing the Internet and in production, at the end statistics were generated on respect of 8 days of real server activity who made it possible to demonstrate the tools and techniques to fight spam. The tools and techniques tested proved to be vital to the servers are viable. Keywords: Spam. . MTA Servers.

10 LISTA DE ILUSTRAÇÕES Figura 1.1 A rede de computadores Arpanet Figura 1.2 O Modelo de Referência TCP/IP Figura 1.3 Parte do espaço de nomes do DNS mostrando a divisão em zonas Figura 1.4 Exemplo de comunicação SMPT Figura 1.5 As camadas de rede, de transporte e de aplicação Figura 1.6 Encapsulamento de TPDUs, pacotes e quadros Figura 1.7 Um protocolo usando confirmação positiva com retransmissão Figura 1.8 O cabeçalho IPv4 (Internet Protocol) Figura 1.9 Formatos de endereços IP Figura 1.10 Posicionamento e operação de uma caixa NAT Figura 1.11 Um fluxo de pacotes indo do transmissor até o receptor Figura 1.12 O encapsulamento de um datagrama IP em um frame Figura 2.1 Serviços do Agente de Usuário Figura 2.2 Envio e recebimento de Figura 2.3 Formato de uma mensagem eletrônica Figura 2.4 Alcance do Protocolo SMTP Figura 2.5 POP e IMAP Figura 2.6 Funcionamento do Protocolo POP Figura 2.7 Sistema de Webmail Figura 3.1 Exemplo de do tipo Corrente Figura 3.2 fraudulento usando o nome do Banco do Brasil Figura 3.3 Trecho do com o golpe da Nigéria Figura 3.4 Envio de spam através de open relay Figura 4.1 Ambiente Virtual Figura 4.2 Configurações do servidor Thor no Outlook Figura 4.3 Configurações do servidor Rodrigo no Outlook Figura 4.4 Log gerado com o envio de de Rodrigo para Thor Figura 4.5 Log gerado com o recebimento do do Rodrigo para Thor Figura 4.6 disponível na caixa de entrada do usuário Figura 4.7 Transação SMTP

11 Figura 4.8 Diretório do Postfix Figura 4.9 Log de com rejeição Figura 4.10 Log de rejeitado Figura 4.11 Log de rejeitado - FQDN Figura 4.12 Log de rejeitado Domínio inexistente Figura 4.13 Arquivo main.cf RBLs Figura 4.14 Arquivo de configuração com regras de lista de acesso Figura 4.15 Conteúdo do arquivo cliente_access Figura 4.16 Log gerado com rejeição do / Lista de Acesso Figura 4.17 Mensagem enviada ao remetente Figura 4.18 Conteúdo do arquivo que analisa o cabeçalho da mensagem Figura 4.19 Mensagem de erro ao Administrador Figura 4.20 Trecho do arquivo cabeçalho_da_mensagem Figura 4.21 Bloqueio por cabeçalho Figura 4.22 Bloqueios Figura 4.23 Log de rejeitado por conter vírus Figura 4.24 Sintaxe de uma regra no Spamassassin Figura 4.25 Exemplo de regra de corpo Figura 4.26 Exemplo de regra de cabeçalho Figura 4.27 Exemplo de regra de URI Figura 4.28 Exemplo de regra de rawbody Figura 4.29 Exemplo de regra de meta Figura 4.30 Exemplo de uma mensagem definida como spam Figura 4.31 Mensagens consideradas Spams

12 LISTA DE QUADROS Quadro 1.1 Uma comparação entre POP3 e IMAP Quadro 1.2 As primitivas para um serviço de transporte simples Quadro 1.3 O formato dos campos em um datagrama UDP Quadro 1.4 Formato de um segmento TCP com um cabeçalho TCP Quadro 1.5 Os principais tipos de mensagens ICMP Quadro 4.1 Restrições Quadro 4.2 Tipos de Bloqueio Quadro 4.3 Estatística Geral de Bloqueios Quadro 4.4 Bloqueios pelo Postfix... 84

13 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledgement AFF Advanced Fee Fraud ASCII American Standard Code for Information Interchange CERT Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil CGI Comitê Gestor de Internet no Brasil DNS Domain Name System ESMTP Extended Simple Mail Transfer Protocol EUA Estados Unidos da América FQDN Fully Qualified Domain Name FTP File Transfer Protocol GPL General Public License GUI Graphical User Interface HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol IMAP Internet Message Access Protocol IP Internet Protocol IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 ISP Internet Service Provider LAN Local Area Network MAC Media Access Control MAPS Mail Abuse Prevention System MTA Mail Transfer Agent MUA Mail User Agent NAT Network Addres Translation ORDB Open Relay Database OSI Open Systems Interconnection PAR Positive Acknowledgement with Retransmition PID Process Identifier

14 POP Post Office Protocol RBL Real Time Blackhole List RFC Request for Comments SMTP Simple Mail Transfer Protocol SPF Sender Policy Framework TCP/IP Transport Protocol / Internet Protocol TCP Transport Protocol TPDU Transport Protocol Data Unit UCE Unsolicited Comercial UDP User Datagram Protocol URL Uniform Resource Locator WAN Wide Area Network

15 SUMÁRIO INTRODUÇÃO ARQUITETURA TCP/IP ORIGEM E HISTÓRICO ARQUITETURA TCP/IP CAMADA DE APLICAÇÃO CAMADA DE TRANSPORTE CAMADA IP CAMADA DE INTERFACE DE REDE CORREIO ELETRÔNICO HISTÓRICO ARQUITETURA FUNCIONALIDADES DO CORREIO ELETRÔNICO ELEMENTOS DO CORREIO ELETRÔNICO Mail Transfer Agent (MTA) Mail User Agent (MUA) Protocolos de Correio Eletrônico SMTP POP IMAP WEBMAIL SPAM HISTÓRICO TIPOS DE SPAM Boatos Correntes Lendas Urbanas Propaganda Fraudes... 52

16 3.2.6 Golpes Códigos maliciosos (Malware) Vírus Worms Trojans (Cavalo de Tróia) Pornografia Ameaças e brincadeiras Spam via Instant Messengers (Spim) SPAMMERS Ferramentas Tipos de spammers COMBATE AO SPAM Listas Negras de open relays Filtro anti-spam Spamassassin Bogofilter POLÍTICAS ANTI-SPAM TECNOLOGIAS ANTI-SPAM CONFIGURAÇÕES DO AMBIENTE POSTFIX Configuração de bloqueio de Spam do Postfix Restrições de Clientes Restrições de Hostname/DNS/IP Restrições de entrega forçada de Bloqueio usando RBLs Bloqueio a partir de Listas de Acesso Bloqueio a partir do Conteúdo Restrições por Classes CLAMAV SPAMASSASSIN ANÁLISE DOS RESULTADOS CONCLUSÃO... 86

17 REFERÊNCIAS BIBLIOGRÁFICAS... 88

18 17 INTRODUÇÃO De acordo com Ibope (2012), o número de pessoas que utilizam a Internet cresce cada vez mais a cada ano. No Brasil este número em 2012 já chega a 83,4 milhões de usuários. Outra pesquisa divulgada em Cgi (2010) aponta que em 2010, 97% das empresas de diversos setores no Brasil utilizavam computadores. Ainda em Cgi (2010), o serviço de correio eletrônico é uma das aplicações mais utilizadas pelos internautas e também se tornou uma ferramenta muito importante para os negócios das empresas com utilização de 98% nas empresas que possuem acesso à Internet. Junto com todos os benefícios que a Internet proporciona para usuários e empresas, também surgem os problemas advindos do mau uso da tecnologia por determinadas pessoas, como é o caso das mensagens de correio eletrônico indesejadas, também conhecidas por spam, recebidas diariamente por praticamente todos os usuários da Internet. Segundo Teixeira (2004), o spam se tornou uma ameaça ao serviço básico da Internet: o . Esse tipo de é considerado um abuso e refere-se ao envio de mensagens não solicitadas. De acordo com o Cert (2012) mais de quinhentos mil spams já foram denunciados, isso até maio de 2012, que corresponde aproximadamente 10% dos e- mails spams reportados ao Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT) do ano de O envio e recebimento de spam tem um grande impacto negativo na produtividade dos funcionários das empresas, os quais gastam muito tempo para se livrarem de tais mensagens, além de degradar o desempenho de servidores e redes. A partir disso, identificou-se a importância do uso das tecnologias de controle de spam. Segundo Teixeira (2004, p. 116): à medida que se torna mais caótica a situação criada pelo grande volume de spam na rede, cresce a necessidade de adoção de medidas para combater o problema. Existem diversas maneiras e ferramentas para se combater o spam. A maioria delas procura por características nas mensagens de correio eletrônico que possam identificá-las como spam. Frente a esses dados, a perspectiva desse trabalho volta-se para soluções de combate aos s não solicitados, o spam, e nos possíveis problemas de

19 18 segurança que podem causar. Dessa forma, esse trabalho tem por finalidade mostrar as tecnologias de controle de spam e testá-las a fim de descobrir qual a melhor opção, dando subsídios ao administrador de rede para escolher o software com o melhor desempenho e eficiência no combate ao spam. Tais tecnologias foram testadas em uma rede virtual e as principais técnicas foram implementadas em um servidor de correio eletrônico de um domínio real. Uma análise dos registros de mensagens recebidas, enviadas e descartadas deste servidor de correio, mostrou a eficiência de cada técnica implementada. A seguir uma breve descrição da estrutura do trabalho. O primeiro capítulo descreve a arquitetura Transmission Control Protocol / Internet Protocol (TCP/IP), bem como suas camadas: aplicação, transporte, redes e interface de redes. Os principais protocolos também são destacados, sobretudo os protocolos relacionados ao correio eletrônico. O segundo capítulo apresentara o correio eletrônico, sua definição, aplicação e evolução. O protocolo Simple Mail Transfer Protocol (SMTP), utilizado para transferir s, terá uma maior ênfase. Conceitos de cliente e servidor serão exemplificados ao longo do texto. Já no terceiro capítulo são apresentados os tipos de mensagens não solicitadas, ou spam, definidos de acordo com suas características. É feita uma classificação dos tipos de spammers, finalizando o capítulo com uma discussão teórica das formas de combate ao spam. No quarto capítulo as ferramentas de combate ao spam ganharam mais detalhes, bem como suas técnicas. As aplicações serão instaladas, comparadas e testadas, a fim de documentar e demonstrar seu funcionamento e seus respectivos resultados no combate ao spam. Após a avaliação destes testes serão apresentadas às conclusões finais do trabalho.

20 19 1 ARQUITETURA TCP/IP É fundamental para que se possa entender o spam e o funcionamento do serviço de , compreender previamente o funcionamento das tecnologias de redes de computadores, tanto genéricas quanto as empregadas como parte do mecanismo de . Para tal este capítulo se destina a explicar o funcionamento básico de uma rede de computadores, apresentando a origem da Internet, a arquitetura Transport Protocol / Internet Protocol (TCP/IP), as camadas de aplicação e transporte, e os detalhes da camada IP. 1.1 ORIGEM E HISTÓRICO Segundo Morimoto (2008), como quase tudo na informática, as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. No entanto, faz-se necessário o conhecimento a respeito da origem das redes de computadores e da Internet. Afirma ainda Morimoto (2008) que de 1969 a 1972 foi criada a Arpanet, embrião da Internet que conhecemos hoje. A rede entrou no ar em 1969, inicialmente com apenas 4 nós. A rede Arpanet foi desenvolvida com finalidades de teste na comunicação remota entre computadores de diferentes arquiteturas, tendo em vista futuramente prover a segurança que seria necessária para a consistência de dados em um ambiente de guerra, ocasião em que um computador juntamente a todas suas informações poderia ser destruído ou receptado por forças inimigas. A figura 1.1 ilustra a rede Arpanet. 1.2 ARQUITETURA TCP/IP Com o constante crescimento da rede e da quantidade de equipamentos que a integravam, muito tráfego começou a ser gerado e a perda e colisão de pacotes começou a ser um problema grave, era então necessária a criação de um modelo para protocolos que fosse menos vulnerável a falhas de comunicação, foi então criada a arquitetura TCP/IP.

21 20 Figura 1.1 A rede de computadores Arpanet. Fonte: Computer History Tanenbaum (2003) diz que é razoável dizer que a função da camada interredes do TCP/IP é muito parecida com a da camada de rede do Open Systems Interconnection (OSI). A figura 1.2 mostra a correspondência entre elas. Figura 1.2 O Modelo de Referência TCP/IP. Fonte: TANENBAUM, 2003, p 48. A figura 1.2 mostra que o modelo TCP/IP é dividido em camadas, assim como no modelo OSI, cada camada possui uma função específica que realiza seu trabalho e se comunica com a próxima camada para dar sequência à empreita que está sendo realizada. As camadas existentes são: Aplicação, Transporte, Internet e Interface de Rede. A camada de Aplicação é responsável por executar protocolos utilizados por

22 21 aplicativos que façam interface com o usuário. No nível mais alto, os usuários invocam aplicativos que acessam serviços disponíveis por uma Internet TCP/IP. O programa aplicativo passa dados no formato exigido para remessa pela camada de transporte. (COMER, 2006). Alguns protocolos suportados pela camada de aplicação são os protocolos HyperText Transfer Protocol (HTTP), Domain Name System (DNS), Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP) e Internet Message Access Protocol (IMAP) os quais serão detalhados nas próximas seções. A camada de Transporte pode regular o fluxo de informações. Ela também pode oferecer transporte confiável, garantindo que os dados cheguem sem erro e em sequência. (COMER, 2006). A camada de Internet trata das comunicações de uma máquina para outra. Ela aceita uma requisição para enviar um pacote da camada de transporte junto com uma identificação da máquina à qual o pacote deve ser enviado. (COMER, 2006). A camada de Interface de Rede é responsável por aceitar datagramas IP e transmiti-los por uma rede específica. Isso é possível através do uso de software e hardware, que atua de acordo com as características dos meios físicos por meio de uma interface de rede. Uma interface de rede pode consistir em um driver de dispositivo ou um subsistema complexo que usa seu próprio protocolo de enlace de dados. (COMER, 2006). Para maior entendimento a respeito da arquitetura TCP/IP e seu funcionamento, é preciso dar maior ênfase nas camadas mais complexas e seus serviços mais habitualmente utilizados. Para isso, o próximo seguimento se dá a explicar de forma mais específica o funcionamento das camadas de Aplicação e Transporte, bem como os protocolos suportados e o funcionamento desses protocolos. 1.3 CAMADA DE APLICAÇÃO Como visto na seção anterior, a camada de Aplicação se incube de conversar com a camada de Transporte, enviando para ela as solicitações geradas pelos aplicativos. Cada aplicativo que faz uso de uma conexão TCP/IP, faz isto através do uso de um protocolo específico, característico daquela aplicação. Estes protocolos associam as informações geradas e recebidas para que um cliente analogamente

23 22 converse na mesma língua que o servidor daquele recurso em específico. A camada de aplicação trabalha com diversos protocolos, será visto o detalhamento da atividade de alguns dos protocolos mais comuns da camada de aplicação. A camada de aplicação tem por função ainda, prover a interface de um aplicativo com o usuário e de posse das informações solicitadas/inseridas pelo usuário neste aplicativo, realizar o trabalho, sendo assim, de longe a camada de mais alto nível dentre as outras camadas e mais compreensível pelo usuário, por ser visível a ele Protocolo HTTP O protocolo usado para a comunicação entre um navegador e um servidor Web ou entre máquinas intermediárias e servidores Web é conhecido como HTTP. (COMER, 2006). Basicamente o protocolo HTTP trabalha voltado para a navegação, os aplicativos mais comuns que fazem uso do protocolo HTTP são os web browsers, como o Internet Explorer, Mozilla Firefox e Google Chrome. Este protocolo envia e recebe informações a partir de solicitações denominadas requisições. Cada requisição informa ao servidor Web o que deseja, então o servidor identifica e disponibiliza a informação solicitada. A requisição consiste em uma única linha de texto que começa com a palavra-chave GET e é seguida por um URL e um número de versão HTTP, uma requisição ao site ficaria desta forma: GET (COMER, 2006) Protocolo FTP Os protocolos de transferência de arquivo padrão existiam para a Arpanet antes de o TCP/IP se tornar operacional. Essas primeiras versões do software de transferência de arquivos evoluíram para um padrão atual conhecido como File Transfer Protocol (FTP). (COMER, 2006) De uma forma geral, a finalidade do protocolo FTP é a transferência de arquivo de uma máquina A para uma máquina B, através de uma conexão TCP/IP.

24 23 Dentre as várias formas para se realizar uma transferência por FTP, a mais simples é por web browsers, especificando na Uniform Resource Locator (URL) o recurso pretendido, neste caso o FTP. Assim ficaria um exemplo de URL para acessar um servidor FTP do domínio fateclins.edu.br dentro de um web browser: ftp://fateclins.edu.br. O servidor mantém um processo aguardando conexões de clientes, a medida que eles se conectam, processos de transferência de dados são criados dinamicamente. (COMER, 2006) Protocolo DNS No começo da Internet havia poucos servidores disponíveis e era até aceitável a ideia de memorizar ou manter uma lista de endereços IP dos servidores costumeiramente utilizados para acessá-los, mas com o crescimento constante da rede, começou a ficar impraticável para o usuário guardar os endereços IP de todos os servidores. Era preciso tornar o acesso aos servidores mais intuitivo e prático, e isto foi feito por meio da criação de um protocolo para prover a conversão de nomes para endereços IP, disponibilizada por um servidor, o servidor DNS. Quando o endereço é acessado, um servidor DNS converte o apelido no endereço IP do servidor, para tanto o servidor DNS mantém uma tabela atualizada que cruza o apelido com o endereço IP de cada servidor cadastrado. (MORIMOTO, 2008) Seria inviável o uso da Internet se não houvesse o serviço DNS, e muito provavelmente ela não teria se tornado tão popular em tão pouco tempo. Apesar de parecer simples à primeira vista, o serviço DNS tem sua complexidade, especialmente pela hierarquia empregada nas atribuições dos servidores DNS. Essa hierarquia é dividia por seções chamadas zonas, a figura 1.3 ilustra o conceito. Segundo Morimoto (2008), os servidores DNS compõe uma cadeia hierárquica, de forma que no primeiro nível estão os root servers, em seguida os servidores DNS de domínios primários como.com,.net, etc. Na sequência domínios de cada país como.edu.br ou.com.br. depois vem os domínios como fateclins.edu.br. Estes são mantidos por instituições como o registro.br, responsável por todos domínios pertencentes ao.br. Para resolver um nome em um endereço IP uma consulta move um fluxo que

25 24 percorre toda a cadeia da hierarquia até finalmente chegar ao servidor DNS que possui o endereço IP correspondente ao domínio consultado, o servidor DNS consulta os root servers, que apontam para o servidor DNS primário, que aponta para o servidor do domínio do país, que aponta para servidor do domínio consultado, finalizando a consulta e obtendo o endereço IP. (MORIMOTO, 2008) Figura 1.3 Parte do espaço de nomes do DNS mostrando a divisão em zonas. Fonte: TANENBAUM, 2003, p 444. Este tipo de consulta é denominada como consulta não recursiva, segundo Nemeth, Snyder e Hein (2007) os servidores raiz e de domínio de primeiro nível são todos não recursivos, pois recebem muitas consultas por segundos. Ainda Nemeth, Snyder e Hein (2007) os servidores não recursivos tem a função de buscar uma resposta, caso essa resposta não tiver armazenada em cache, ele retornará o endereço de outro servidor que conhece o domínio solicitado. Já a consulta recursiva busca o endereço do domínio solicitado em todos os servidores de domínio até receber uma resposta verdadeira ou um erro Protocolo SMTP Finalmente, agora é possível abordar de forma mais objetiva e clara o funcionamento dos protocolos envolvidos no serviço de , o protocolo SMTP é um dos mais importantes protocolos do serviço de , que têm por finalidade a transferência de mensagens de entre um cliente e um servidor remoto. O SMTP é estabelecido por uma conexão TCP na porta 25, e realiza suas transações utilizando código American Standard Code for Information Interchange (ASCII), as transações compõe uma conversa entre o servidor que está enviando uma mensagem (cliente) e o servidor que está recebendo esta mensagem

26 25 (servidor), primeiramente o servidor envia sua identificação e avisa que está pronto para receber mensagens, depois o cliente avisa que possui uma mensagem para transmitir para determinado usuário, se este usuário existir no servidor, a mensagem é aceita e transferida. Abaixo há um exemplo da situação apresentada: (TANENBAUM, 2003). Figura 1.4 Exemplo de comunicação SMPT Fonte: TANENBAUM, 2003, p Protocolo POP A troca de mensagens de como visto no item anterior pode se dar através do uso do protocolo SMTP, porém, se essa fosse a única forma de se obter uma mensagem isso seria um problema grave, pois para receber uma mensagem seria preciso manter o aberto o tempo todo, caso contrário, sempre que o

27 26 computador que atuaria como servidor estivesse desligado ou fora da rede, recusaria a transferência de um cliente remoto. Essa foi a motivação para a criação de um protocolo que pudesse descarregar mensagens de um servidor crítico, responsável pela conta de , que fosse capaz de acumular as mensagens e transferi-las para uma outra máquina no momento em que se ela conectasse ao servidor de , e é justamente essa a função do protocolo POP. Para que a ação citada acima pudesse ser feita de maneira segura, o protocolo POP incorpora rotinas de autenticação, transação e atualização, utilizando código ASCII. Para um usuário descarregar uma mensagem armazenada em um servidor através do protocolo POP, o cliente precisa estabelecer uma conexão TCP na porta 110 do servidor, depois é realizada a autorização através do envio de usuário e senha pelo cliente, se autorizado são realizadas as transações que consistem no descarregamento de cópias das mensagens do servidor no cliente, por fim é feita a atualização que realiza a exclusão no servidor das mensagens que já foram descarregadas pelo cliente. (TANENBAUM, 2003) As mensagens podem ou não ser excluídas no servidor após a transferência das mesmas via POP, no entanto existem configurações para manter as mensagens na caixa de entrada mesmo após serem descarregadas Protocolo IMAP O protocolo IMAP é uma alternativa ao protocolo POP na visualização de mensagens de . O IMAP não efetua o descarregamento das mensagens no servidor, mas sim a exibição das caixas de correio, como as caixas de entrada, itens enviados, lixeira, spam entre outras. Dessa forma, é possível manter as mensagens no servidor e visualizá-las igualmente de qualquer computador a qualquer momento, o que é ideal para quem precisa abrir o em mais de um computador. O IMAP possibilita a criação de caixas adicionais, separando as mensagens da forma que lhe for mais conveniente, possivelmente possuindo uma caixa para SPAM, outra para Itens lidos, outra para backup e assim por diante, possibilita ainda o carregamento de partes de mensagens, o que é útil ao utilizar um fraco link de Internet como Internet via mobile.(tanenbaum, 2003) O estilo geral do protocolo IMAP é semelhante ao do POP3, como mostra o

28 quadro 1.1, exceto pelo fato de existirem dezenas de comandos. O servidor IMAP escuta na porta 143. (TANENBAUM, 2003) 27 Quadro 1.1 Uma comparação entre POP3 e IMAP. Fonte: TANENBAUM, 2003, p CAMADA DE TRANSPORTE Sua função é promover uma transferência de dados confiável e econômica entre a máquina de origem e a máquina de destino, independente das redes físicas em uso no momento. (TANENBAUM, 2003) A camada de transporte atua na comunicação entre as camadas de aplicação e de rede e seu relacionamento (lógico) existente está ilustrado na figura 1.5. A camada de transporte permite aos programas aplicativos estabelecer, usar e encerrar uma conexão, o que é suficiente para muitas aplicações (TANENBAUM, 2003). Figura 1.5 As camadas de rede, de transporte e de aplicação. Fonte: TANENBAUM, 2003, p 369.

29 Para ter uma ideia de como deve ser um serviço de transporte, o quadro 1.2 mostra as cinco primitivas. 28 Quadro 1.2 As primitivas para um serviço de transporte simples. Fonte: TANENBAUM, 2003, p 371. Os serviços de transporte do cliente e do servidor se comunicam através das primitivas apresentadas, assim negociando o estabelecimento de uma conexão, realizada a conexão, os pacotes advindos de outras camadas são encapsulados dentro de pacotes de transporte (TPDU) ilustrado na figura 1.6, que por sua vez é encapsulado pelo pacote de rede, que depois é encapsulado pelo quadro do frame ethernet, que ao fazer o processo inverso e chegar a camada de transporte remota são extraídos e se dá a sucessão deles as camadas originalmente respectivas a eles. (TANENBAUM, 2003) Figura 1.6 Encapsulamento de TPDUs, pacotes e quadros. Fonte: TANENBAUM, 2003, p 371. Este é o funcionamento básico de um protocolo de transporte, que age se comunicando com a camada de aplicação e com a camada de rede, se for um servidor, abrindo um listen para um processo remoto no intuito de aguardar uma conexão, e se for um cliente, abrindo um connect para tentar estabelecer uma conexão com um servidor remoto. No entanto, para um processo se conectar a um servidor remoto é necessário que tanto o cliente quanto o servidor identifiquem qual dos vários processos está atingindo uma conexão remota, só o número de PID dos processos não seria o bastante, já que os processos são criados dinamicamente e

30 29 um processo cliente jamais saberia o PID do processo de listen de um recurso pretendido em um servidor. Por esse motivo, foi criado o conceito de portas, que visa permitir diversas conexões entre um cliente através de vários processos distintos e vários servidores utilizando um só endereço IP no cliente e um só endereço IP no servidor. (TANENBAUM, 2003) Existem portas TCP e mais portas UDP, cada porta pode ser usada por um programa ou serviço diferente, utilizando um único endereço IP. (MORIMOTO, 2008) No entanto há grandes diferenças entre o protocolo TCP e o UDP, ambos serão descritos no próximo seguimento, que é dado unicamente para este fim Protocolo UDP O protocolo UDP é um protocolo de entrega de datagramas sem conexão, o que quer dizer que não é preciso haver um contato para estabelecer uma conexão confiável entre o cliente e o servidor para depois transferir uma informação, simplesmente a informação é enviada diretamente do cliente ao servidor, sem se preocupar em checar se a mensagem realmente chegou ao destino e, se for o caso retransmiti-la e reordená-la, assim se ganha muito tempo no envio de um pacote. No entanto isso só é possível devido a cada datagrama ser bastante pequeno e único, sem correlação aos enviados anteriormente ou posteriormente ao seu envio. O quadro 1.3 mostra como é simples a composição de um datagrama UDP. (COMER, 2006). Contudo, para se utilizar uma conexão não confiável é preciso ter em mente que ou um ou outro pacote enviado pode nunca chegar ao seu destino, então esse tipo de conexão é indicado para enviar mensagens de um pacote só, como é o caso do DNS, que em um só pacote envia uma requisição, e em um só pacote o servidor DNS devolve o IP do domínio descrito na solicitação. O transporte via UDP também é indicado para transmissão de dados ao vivo, quando se tem maior necessidade de atualização constante do que de checar se um dado chegou ou se está fora de ordem, a fim de evitar ao máximo os atrasos de uma conexão em tempo real. (MORIMOTO, 2008)

31 30 Quadro 1.3 O formato dos campos em um datagrama UDP PORTA DE ORIGEM UDP PORTA DE DESTINO UDP TAMANHO DA MENSAGEM UDP CHECKSUM UDP DADOS... Fonte: Modificado pelos autores, Protocolo TCP Segundo Tanenbaum (2003) o protocolo UDP possui algumas limitações, no que se refere à entrega confiável e em sequência, o que é fundamental nas aplicações da Internet, sendo assim necessário a criação de outro protocolo, o TCP. Comer (2006) afirma que as redes de computadores no nível mais baixo, entregam os pacotes não confiáveis. Quando algo de errado acontece com os pacotes, falha, sobrecarga, hardware, o sistema de comutação de pacotes altera as rotas dinamicamente, fazendo com que os pacotes sigam aos seus destinos, podendo chegar com atraso e fora de ordem ou entregas duplicadas. Já no nível mais alto, a quantidade de dados que é transmitida de um computador para o outro e muito grande, o uso de um programa de remessa não confiável pode ser extremamente frustrante, isso exige grande empenho na detecção e recuperação dos erros. O protocolo TCP garante um fluxo confiável de pacotes até mesmo dentro de um ambiente de rede hostil, garantindo a sequência de ordenação dos pacotes e a retransmissão de pacotes perdidos. Comer (2006) diz que os protocolos de uma forma geral usam a mesma técnica, chamada de confirmação positiva com retransmissão ou Positive Acknowledgement with Retransmition (PAR). Essa técnica necessita que o destinatário envie uma confirmação (ACK) quando se comunica com a origem. Existe também um timer que controla a chegada do pacote, e se por acaso esse timer expirar o pacote será retransmitido. A figura 1.7 ilustra o conceito.

32 31 Figura 1.7 Um protocolo usando confirmação positiva com retransmissão. Fonte: Modificado pelos autores, O quadro 1.4 mostra o formato do segmento TCP Quadro 1.4 Formato de um segmento TCP com um cabeçalho TCP. Fonte: Modificado pelos autores, CAMADA IP O protocolo que define o mecanismo de entrega não confiável, sem conexão, é denominado IP. (COMER, 2006). Ainda em Comer (2006), o protocolo IP tem a função de definir a unidade básica para transferência de dados na rede TCP/IP, ele determina o formato dos dados que passam pela Internet. Outra função é de traçar rotas para o pacote a ser enviado, o IP possui um conjunto de regras, nas quais determinam como hosts e roteadores irão processar os pacotes, bem como e quando as mensagens de erro deveram ser geradas, e até mesmo o descarte dos pacotes. Comer (2006, p 47) diz, IP é uma parte tão fundamental do projeto que a Internet às vezes é chamada de tecnologia baseada em IP.

33 32 O IP cumpre um papel fundamental dentro da Internet, através da unidade de identificação de hosts, encaminhamento de mensagens e de controle de pacotes. Assim como todos os outros protocolos, o IP possui uma unidade de transferência de pacotes, o datagrama IP, a figura 1.8 ilustra o cabeçalho de um datagrama IP. Figura 1.8 O cabeçalho IPv4 (Internet Protocol). Fonte: TANENBAUM, 2003, p Endereçamento IP Segundo Tanenbaum (2003) todos os hosts e roteadores na Internet possuem um único número IP, que é sua identificação na rede. O endereço IP é formado por 32 bits é são utilizados nos campos Source address e Destination address dos pacotes IP. É importante destacar que o endereço IP não se refere a um host, mas sim a interface de rede. Qualquer computador para estar conectado diretamente à Internet deve possuir no mínimo um endereço IP válido atribuído para si. Este endereço é um número que visa identificar sua interface de rede e distinguir, por exemplo, se um pacote deverá ser entregue a você ou não. Os endereços IP foram divididos em classes para melhor arranjá-los, a figura 1.9 ilustra essas classes.

34 33 Figura 1.9 Formatos de endereços IP. Fonte: TANENBAUM, 2003, p 337. Em geral, os endereços de rede, que são números de 32 bits, são escritos em notação decimal com pontos. Nesse formato, cada um dos 4 bytes é escrito em notação decimal, de 0 a 255. Por exemplo, o endereço hexadecimal de 32 bits C é escrito como O endereço IP mais baixo é e o mais alto é (TANENBAUM, 2003, p 337) Como é possível observar na figura 1.9, as classes de endereços IP possuem uma proporção diferente de bits referentes a identificação da rede e de bits referentes a identificação do host, dessa forma, dando subsídios ao administrador de rede para optar por uma classe de endereços IP que seja condizente ao número de redes e de hosts que possui o ambiente que administra. Dentro de um nível de segurança desejável, deve-se interpretar que para cada um dos departamentos ou setores que constituem uma rede, terá uma rede específica, favorecendo o desempenho da rede através da redução do tráfego de pacotes, grande parte das vezes desnecessárias, que ocorre quando se tem um número muito grande de hosts dentro de uma mesma rede. Outra forma de expressar a proporção de bits referentes a redes para bits referentes a hosts em uma classe de endereços IP, é através do mascaramento, que pode dividir o espaço antes destinado apenas a identificação de hosts, para identificar sub-redes e um número menor de hosts, assim aumentando a proporção de bits referentes a identificação de rede e diminuindo o número de bits referentes a identificação de hosts, o que na prática aumenta o número de sub-redes dentro de uma mesma classe de endereços IP. Há uma grande quantidade de endereços IP válidos, usados para identificar

35 34 hosts membros da Internet, mas a quantidade disponível está longe de ser o bastante para que cada dispositivo que se conecte à Internet possua um endereço IP permanente, a quantidade de dispositivos aumenta a cada dia, e já a quantidade de endereços, limitados, permanece a mesma desde o início da criação do padrão de endereçamento IPv4. Para fazer toda uma LAN ter acesso a Internet através de um único endereço IP, é preciso que hajam duas redes, uma interna (LAN) e uma externa (WAN). Os dispositivos integrantes da LAN devem possuir endereços IPs inválidos dentro da classe de IP mais propícia ao ambiente de rede. Nesse modelo um roteador é o único membro integrante das duas redes, possuindo um endereço IP válido e também um endereço IP inválido, e é ele quem repassa os pacotes destinados a Internet de uma LAN para uma WAN e vice-versa, fazendo com que as duas redes analogamente conversem entre si por intermédio dele. Este conceito é chamado de NAT (Network Address Translation), e será mais bem explicado a seguir através de um exemplo voltado para empresas com vários computadores e um só endereço IP válido. Tanenbaum (2003) explica que o NAT tem função de atribuir um único endereço IP a cada empresa para se ter o acesso a Internet, e na rede interna da empresa são usados endereços IP exclusivos, e quando algum pacote precisa sair para Internet o NAT faz a conversão de endereços, IP inválido para IP valido. A operação da NAT é mostrada na figura Figura 1.10 Posicionamento e operação de uma caixa NAT. Fonte: TANENBAUM, 2003, p 344. O NAT é uma correção em curto prazo para um erro de projeto do IPv4, que possui endereços de 32 bits apenas, possuindo poucas possibilidades de

36 35 combinação tendo em vista ser um protocolo de nível mundial, a solução definitiva para este problema veio com a atualização do mesmo protocolo, o IPv6 (protocolo IP versão 6), que possui 128 bits, ampliando muito a gama de endereços IP. Segundo Tanenbaum (2003) o problema de se acabar os endereços IP não é apenas teórico, mas sim real. A grande aposta vem sendo a implantação do IPv6, que possui endereços de 128 bits, com isso aumentando o número de combinações possíveis, mas esse processo de mudança e lento e pode levar alguns anos para migração total. O IPv6 não é compatível com o IPv4, mas é compatível com os protocolos auxiliares da Internet Roteamento IP A principal função da camada de rede é rotear pacotes da máquina de origem para a máquina de destino. Na maioria das sub-redes, os pacotes necessitarão de vários hops para cumprir o trajeto. (TANENBAUM, 2003) Um hop é um salto que um pacote faz entre um roteador intermediário para transferir determinado pacote de um roteador A até um roteador C através de um roteador B, já que na maioria das vezes, os roteadores inicial e final da transação não estão diretamente conectados, mas indiretamente conectados através de outros roteadores. Para se ter uma melhor ideia de roteamento, a figura 1.11 ilustra um roteamento de pacotes de um roteador A até um roteador E, efetuando um hop por um roteador C. Na figura 1.11, o motivo pelo qual o pacote fez um hop no roteador C e não nos roteadores B e D, é porque existem diversos algoritmos de roteamento, que seguem condições lógicas para tomar a decisão da rota a ser seguida ao enviar um pacote. O algoritmo de roteamento é responsável por decidir qual a linha de saída pela qual o pacote de entrada devera ser transmitido, se caso a sub-rede utilizar datagramas, a decisão devera ser tomada a cada pacote de dados recebidos. No caso de utilizar circuitos virtuais a decisão só será tomada uma única vez, quando um novo circuito virtual for estabelecido, em seguida os pacotes seguirão para seu destino, é o que afirma Tanenbaum (2003).

37 36 Figura 1.11 Um fluxo de pacotes indo do transmissor até o receptor. Fonte: TANENBAUM, 2003, p Protocolo ICMP Segundo Tanenbaum (2003) toda a Internet é monitorada por roteadores, o ICMP é um dos protocolos utilizados para monitorar a Internet, existem dezenas de mensagens ICMP. As mensagens mais importantes estão listadas no quadro 1.5. Cada tipo de mensagem ICMP é encapsulado em um pacote IP. Quadro 1.5 Os principais tipos de mensagens ICMP. Fonte: TANENBAUM, 2003, p 346. Tanenbaum (2003) define cada uma delas, DESTINATION UNREACHABLE é usada quando não se consegue localizar o destino. PARAMETER PROBLEM é utilizada quando algum valor inválido é detectado no cabeçalho. SOURCE QUENCH indica que os pacotes que estão sendo enviados são demais, esse tipo de mensagem não é mais utilizado. REDIRECT informa ao host que foi roteado um pacote de forma incorreta. ECHO e ECHO REPLY são utilizadas para verificar se o destino está ativo e acessível. TIMESTAMP REQUEST e TIMESTAMP REPLY este recurso mede o desempenho da rede.

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais