CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PAULO EDUARDO DE MORAES BINI RODRIGO ALEXANDRE DA SILVA TECNOLOGIAS DE CONTROLE DE SPAM LINS/SP 2º SEMESTRE/2012

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PAULO EDUARDO DE MORAES BINI RODRIGO ALEXANDRE DA SILVA TECNOLOGIAS DE CONTROLE DE SPAM Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Júlio Fernando Lieira. LINS/SP 2º SEMESTRE/2012

3 PAULO EDUARDO DE MORAES BINI RODRIGO ALEXANDRE DA SILVA TECNOLOGIAS DE CONTROLE DE SPAM Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob orientação do Prof. Me. Júlio Fernando Lieira. Data de aprovação: / / Orientador Prof. Me. Júlio Fernando Lieira

4 Este trabalho é dedicado aos que mais desejaram a minha chegada até aqui, por isso faço uma homenagem póstuma aos meus amados e queridos pais Marineide de Moraes Bini (sete anos) e José Eduardo Bini (três meses) que presenciou o início desta jornada, me deu todo o apoio, mas infelizmente já não pôde estar ao meu lado nesta linha de chegada. Paulo Eduardo de Moraes Bini

5 A meus pais, Rodolfo e Roseli que tanto me apoiaram e me incentivaram de forma incondicional. Meus irmãos Rodolfo Filho e Rafaela, e todas as aquelas pessoas que de alguma forma contribuíram para finalização desse trabalho. Rodrigo Alexandre da Silva

6 AGRADECIMENTOS Agradeço primeiramente a Deus, por permitir que eu chegasse até aqui, em meio a todas as dificuldades que encontrei neste trabalho e nestes anos de faculdade só mesmo a fé foi capaz de me dar o sustento que eu tanto precisei. Agradeço ao meu grande amigo Rodrigo que juntamente a mim encarou este trabalho com dedicação e seriedade, realmente ele não mediu esforços para que atingíssemos nosso objetivo de realizar este trabalho. Agradeço a minha querida esposa Loiriane, pelo amor e carinho que sempre me dedicou, esteve o tempo todo do meu lado e foi fator crucial para me fazer ver flores pelo longo caminho que trilhei, a ela tenho minha especial gratidão. Agradeço ao Professor Júlio, que tanto fico honrado por ter conhecido, convivido e ter sido orientado, em mim ficarão sempre guardados seus exemplos de determinação e comprometimento, assim como seus ensinamentos, a ele tenho meu profundo respeito e admiração. Agradeço também aos demais professores, colegas e colaboradores, cujo quais passei a viver inúmeros dias mais próximo deles do que de minha própria casa e família, todos definitivamente fizeram e fazem parte da minha vida. Paulo Eduardo de Moraes Bini

7 AGRADECIMENTOS Em primeiro lugar agradeço a DEUS, por me conceder sabedoria e forças para concluir esse trabalho depois de dias e dias de estudos, agradeço também por ter me mantido firme nesses três anos de Faculdade. Agradeço também ao meu amigo e parceiro de monografia Paulo, por todos os dias dedicados exclusivamente a esse trabalho, deixando de lado muitas vezes seus interesses pessoais. Agradeço em especial toda a minha família, por entenderem todos os dias dedicados exclusivamente à finalização desse trabalho. Deixo aqui registrado os meus sinceros agradecimentos ao Professor Me. Júlio, pela orientação, ajuda e o tempo dedicado a esse trabalho, que foram de estrema importância para alcançarmos nossos objetivos. Não posso deixar de agradecer também a todos os professores, em especial a Prof.ª Adriana, Prof.ª Luciana e ao Prof. Alexandre Ponce. Aos meus amigos, e colegas de trabalho por suportarem todos aqueles dias de reclamação e stress. Rodrigo Alexandre da Silva

8 RESUMO No contexto globalizado atual, a comunicação é indispensável e representa um dos mais comuns atos cotidianos da humanidade. No mundo virtual não é diferente e um dos principais meios de comunicação é o correio eletrônico, cuja utilização tem sido ameaçada devido ao mau uso da tecnologia através do envio de mensagens não solicitadas - spam, estas são originadas de diversas formas e para os mais diversos objetivos e trazem enormes prejuízos aos usuários, desempenho de servidores de redes e corporações. Este trabalho tem por objetivo um estudo de técnicas para reduzir o alto índice de spam e os seus transtornos fazendo o bloqueio de mensagens não solicitadas dentro dos servidores de , tornando as ações eficientes e discretas à ótica do usuário final. Para tanto, testes foram feitos em um ambiente de rede virtual composto por dois servidores de , visando demonstrar as transações de envio e recebimento de mensagens entre eles. Um deles conteve os softwares Postfix, Clamav e Spamassassin, já o outro conteve somente o Postfix e estes foram configurados com técnicas de combate ao spam. Tais técnicas foram testadas também em um servidor real de frente para a Internet e em produção. Ao final foram geradas estatísticas sobre oito dias de atividade do servidor real que tornaram possível demonstrar as ferramentas e técnicas anti-spam. As ferramentas e técnicas testadas comprovadamente foram vitais para segurança dos servidores de . Palavras-chave: Spam. . Servidores MTA.

9 ABSTRACT On the actual globalized context. The communication is indispensable and represents one of the most common acts of humanity. In the virtual world is no different and one of most means of communication is the electronic mail that has been threatened because of the misuse of technology by unsolicited messages. They are originated in different ways and for different purposes that brings huge losses to users, network servers performance and corporations. This work aims to reduce the high rate of spam and its disorders by blocking unsolicited messages inside the e- mail servers, making efficient and discrete actions of the end user perspective. For those purposes were implanted in a virtual network two servers aiming to demonstrate transaction sending and receiving messages between them. In your essence into each server were contained Postfix, Clamav, SpamAssasin and other softwares which were set up with spam combat techniques. The techniques were also tested on a real server facing the Internet and in production, at the end statistics were generated on respect of 8 days of real server activity who made it possible to demonstrate the tools and techniques to fight spam. The tools and techniques tested proved to be vital to the servers are viable. Keywords: Spam. . MTA Servers.

10 LISTA DE ILUSTRAÇÕES Figura 1.1 A rede de computadores Arpanet Figura 1.2 O Modelo de Referência TCP/IP Figura 1.3 Parte do espaço de nomes do DNS mostrando a divisão em zonas Figura 1.4 Exemplo de comunicação SMPT Figura 1.5 As camadas de rede, de transporte e de aplicação Figura 1.6 Encapsulamento de TPDUs, pacotes e quadros Figura 1.7 Um protocolo usando confirmação positiva com retransmissão Figura 1.8 O cabeçalho IPv4 (Internet Protocol) Figura 1.9 Formatos de endereços IP Figura 1.10 Posicionamento e operação de uma caixa NAT Figura 1.11 Um fluxo de pacotes indo do transmissor até o receptor Figura 1.12 O encapsulamento de um datagrama IP em um frame Figura 2.1 Serviços do Agente de Usuário Figura 2.2 Envio e recebimento de Figura 2.3 Formato de uma mensagem eletrônica Figura 2.4 Alcance do Protocolo SMTP Figura 2.5 POP e IMAP Figura 2.6 Funcionamento do Protocolo POP Figura 2.7 Sistema de Webmail Figura 3.1 Exemplo de do tipo Corrente Figura 3.2 fraudulento usando o nome do Banco do Brasil Figura 3.3 Trecho do com o golpe da Nigéria Figura 3.4 Envio de spam através de open relay Figura 4.1 Ambiente Virtual Figura 4.2 Configurações do servidor Thor no Outlook Figura 4.3 Configurações do servidor Rodrigo no Outlook Figura 4.4 Log gerado com o envio de de Rodrigo para Thor Figura 4.5 Log gerado com o recebimento do do Rodrigo para Thor Figura 4.6 disponível na caixa de entrada do usuário Figura 4.7 Transação SMTP

11 Figura 4.8 Diretório do Postfix Figura 4.9 Log de com rejeição Figura 4.10 Log de rejeitado Figura 4.11 Log de rejeitado - FQDN Figura 4.12 Log de rejeitado Domínio inexistente Figura 4.13 Arquivo main.cf RBLs Figura 4.14 Arquivo de configuração com regras de lista de acesso Figura 4.15 Conteúdo do arquivo cliente_access Figura 4.16 Log gerado com rejeição do / Lista de Acesso Figura 4.17 Mensagem enviada ao remetente Figura 4.18 Conteúdo do arquivo que analisa o cabeçalho da mensagem Figura 4.19 Mensagem de erro ao Administrador Figura 4.20 Trecho do arquivo cabeçalho_da_mensagem Figura 4.21 Bloqueio por cabeçalho Figura 4.22 Bloqueios Figura 4.23 Log de rejeitado por conter vírus Figura 4.24 Sintaxe de uma regra no Spamassassin Figura 4.25 Exemplo de regra de corpo Figura 4.26 Exemplo de regra de cabeçalho Figura 4.27 Exemplo de regra de URI Figura 4.28 Exemplo de regra de rawbody Figura 4.29 Exemplo de regra de meta Figura 4.30 Exemplo de uma mensagem definida como spam Figura 4.31 Mensagens consideradas Spams

12 LISTA DE QUADROS Quadro 1.1 Uma comparação entre POP3 e IMAP Quadro 1.2 As primitivas para um serviço de transporte simples Quadro 1.3 O formato dos campos em um datagrama UDP Quadro 1.4 Formato de um segmento TCP com um cabeçalho TCP Quadro 1.5 Os principais tipos de mensagens ICMP Quadro 4.1 Restrições Quadro 4.2 Tipos de Bloqueio Quadro 4.3 Estatística Geral de Bloqueios Quadro 4.4 Bloqueios pelo Postfix... 84

13 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledgement AFF Advanced Fee Fraud ASCII American Standard Code for Information Interchange CERT Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil CGI Comitê Gestor de Internet no Brasil DNS Domain Name System ESMTP Extended Simple Mail Transfer Protocol EUA Estados Unidos da América FQDN Fully Qualified Domain Name FTP File Transfer Protocol GPL General Public License GUI Graphical User Interface HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol IMAP Internet Message Access Protocol IP Internet Protocol IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 ISP Internet Service Provider LAN Local Area Network MAC Media Access Control MAPS Mail Abuse Prevention System MTA Mail Transfer Agent MUA Mail User Agent NAT Network Addres Translation ORDB Open Relay Database OSI Open Systems Interconnection PAR Positive Acknowledgement with Retransmition PID Process Identifier

14 POP Post Office Protocol RBL Real Time Blackhole List RFC Request for Comments SMTP Simple Mail Transfer Protocol SPF Sender Policy Framework TCP/IP Transport Protocol / Internet Protocol TCP Transport Protocol TPDU Transport Protocol Data Unit UCE Unsolicited Comercial UDP User Datagram Protocol URL Uniform Resource Locator WAN Wide Area Network

15 SUMÁRIO INTRODUÇÃO ARQUITETURA TCP/IP ORIGEM E HISTÓRICO ARQUITETURA TCP/IP CAMADA DE APLICAÇÃO CAMADA DE TRANSPORTE CAMADA IP CAMADA DE INTERFACE DE REDE CORREIO ELETRÔNICO HISTÓRICO ARQUITETURA FUNCIONALIDADES DO CORREIO ELETRÔNICO ELEMENTOS DO CORREIO ELETRÔNICO Mail Transfer Agent (MTA) Mail User Agent (MUA) Protocolos de Correio Eletrônico SMTP POP IMAP WEBMAIL SPAM HISTÓRICO TIPOS DE SPAM Boatos Correntes Lendas Urbanas Propaganda Fraudes... 52

16 3.2.6 Golpes Códigos maliciosos (Malware) Vírus Worms Trojans (Cavalo de Tróia) Pornografia Ameaças e brincadeiras Spam via Instant Messengers (Spim) SPAMMERS Ferramentas Tipos de spammers COMBATE AO SPAM Listas Negras de open relays Filtro anti-spam Spamassassin Bogofilter POLÍTICAS ANTI-SPAM TECNOLOGIAS ANTI-SPAM CONFIGURAÇÕES DO AMBIENTE POSTFIX Configuração de bloqueio de Spam do Postfix Restrições de Clientes Restrições de Hostname/DNS/IP Restrições de entrega forçada de Bloqueio usando RBLs Bloqueio a partir de Listas de Acesso Bloqueio a partir do Conteúdo Restrições por Classes CLAMAV SPAMASSASSIN ANÁLISE DOS RESULTADOS CONCLUSÃO... 86

17 REFERÊNCIAS BIBLIOGRÁFICAS... 88

18 17 INTRODUÇÃO De acordo com Ibope (2012), o número de pessoas que utilizam a Internet cresce cada vez mais a cada ano. No Brasil este número em 2012 já chega a 83,4 milhões de usuários. Outra pesquisa divulgada em Cgi (2010) aponta que em 2010, 97% das empresas de diversos setores no Brasil utilizavam computadores. Ainda em Cgi (2010), o serviço de correio eletrônico é uma das aplicações mais utilizadas pelos internautas e também se tornou uma ferramenta muito importante para os negócios das empresas com utilização de 98% nas empresas que possuem acesso à Internet. Junto com todos os benefícios que a Internet proporciona para usuários e empresas, também surgem os problemas advindos do mau uso da tecnologia por determinadas pessoas, como é o caso das mensagens de correio eletrônico indesejadas, também conhecidas por spam, recebidas diariamente por praticamente todos os usuários da Internet. Segundo Teixeira (2004), o spam se tornou uma ameaça ao serviço básico da Internet: o . Esse tipo de é considerado um abuso e refere-se ao envio de mensagens não solicitadas. De acordo com o Cert (2012) mais de quinhentos mil spams já foram denunciados, isso até maio de 2012, que corresponde aproximadamente 10% dos e- mails spams reportados ao Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (CERT) do ano de O envio e recebimento de spam tem um grande impacto negativo na produtividade dos funcionários das empresas, os quais gastam muito tempo para se livrarem de tais mensagens, além de degradar o desempenho de servidores e redes. A partir disso, identificou-se a importância do uso das tecnologias de controle de spam. Segundo Teixeira (2004, p. 116): à medida que se torna mais caótica a situação criada pelo grande volume de spam na rede, cresce a necessidade de adoção de medidas para combater o problema. Existem diversas maneiras e ferramentas para se combater o spam. A maioria delas procura por características nas mensagens de correio eletrônico que possam identificá-las como spam. Frente a esses dados, a perspectiva desse trabalho volta-se para soluções de combate aos s não solicitados, o spam, e nos possíveis problemas de

19 18 segurança que podem causar. Dessa forma, esse trabalho tem por finalidade mostrar as tecnologias de controle de spam e testá-las a fim de descobrir qual a melhor opção, dando subsídios ao administrador de rede para escolher o software com o melhor desempenho e eficiência no combate ao spam. Tais tecnologias foram testadas em uma rede virtual e as principais técnicas foram implementadas em um servidor de correio eletrônico de um domínio real. Uma análise dos registros de mensagens recebidas, enviadas e descartadas deste servidor de correio, mostrou a eficiência de cada técnica implementada. A seguir uma breve descrição da estrutura do trabalho. O primeiro capítulo descreve a arquitetura Transmission Control Protocol / Internet Protocol (TCP/IP), bem como suas camadas: aplicação, transporte, redes e interface de redes. Os principais protocolos também são destacados, sobretudo os protocolos relacionados ao correio eletrônico. O segundo capítulo apresentara o correio eletrônico, sua definição, aplicação e evolução. O protocolo Simple Mail Transfer Protocol (SMTP), utilizado para transferir s, terá uma maior ênfase. Conceitos de cliente e servidor serão exemplificados ao longo do texto. Já no terceiro capítulo são apresentados os tipos de mensagens não solicitadas, ou spam, definidos de acordo com suas características. É feita uma classificação dos tipos de spammers, finalizando o capítulo com uma discussão teórica das formas de combate ao spam. No quarto capítulo as ferramentas de combate ao spam ganharam mais detalhes, bem como suas técnicas. As aplicações serão instaladas, comparadas e testadas, a fim de documentar e demonstrar seu funcionamento e seus respectivos resultados no combate ao spam. Após a avaliação destes testes serão apresentadas às conclusões finais do trabalho.

20 19 1 ARQUITETURA TCP/IP É fundamental para que se possa entender o spam e o funcionamento do serviço de , compreender previamente o funcionamento das tecnologias de redes de computadores, tanto genéricas quanto as empregadas como parte do mecanismo de . Para tal este capítulo se destina a explicar o funcionamento básico de uma rede de computadores, apresentando a origem da Internet, a arquitetura Transport Protocol / Internet Protocol (TCP/IP), as camadas de aplicação e transporte, e os detalhes da camada IP. 1.1 ORIGEM E HISTÓRICO Segundo Morimoto (2008), como quase tudo na informática, as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. No entanto, faz-se necessário o conhecimento a respeito da origem das redes de computadores e da Internet. Afirma ainda Morimoto (2008) que de 1969 a 1972 foi criada a Arpanet, embrião da Internet que conhecemos hoje. A rede entrou no ar em 1969, inicialmente com apenas 4 nós. A rede Arpanet foi desenvolvida com finalidades de teste na comunicação remota entre computadores de diferentes arquiteturas, tendo em vista futuramente prover a segurança que seria necessária para a consistência de dados em um ambiente de guerra, ocasião em que um computador juntamente a todas suas informações poderia ser destruído ou receptado por forças inimigas. A figura 1.1 ilustra a rede Arpanet. 1.2 ARQUITETURA TCP/IP Com o constante crescimento da rede e da quantidade de equipamentos que a integravam, muito tráfego começou a ser gerado e a perda e colisão de pacotes começou a ser um problema grave, era então necessária a criação de um modelo para protocolos que fosse menos vulnerável a falhas de comunicação, foi então criada a arquitetura TCP/IP.

21 20 Figura 1.1 A rede de computadores Arpanet. Fonte: Computer History Tanenbaum (2003) diz que é razoável dizer que a função da camada interredes do TCP/IP é muito parecida com a da camada de rede do Open Systems Interconnection (OSI). A figura 1.2 mostra a correspondência entre elas. Figura 1.2 O Modelo de Referência TCP/IP. Fonte: TANENBAUM, 2003, p 48. A figura 1.2 mostra que o modelo TCP/IP é dividido em camadas, assim como no modelo OSI, cada camada possui uma função específica que realiza seu trabalho e se comunica com a próxima camada para dar sequência à empreita que está sendo realizada. As camadas existentes são: Aplicação, Transporte, Internet e Interface de Rede. A camada de Aplicação é responsável por executar protocolos utilizados por

22 21 aplicativos que façam interface com o usuário. No nível mais alto, os usuários invocam aplicativos que acessam serviços disponíveis por uma Internet TCP/IP. O programa aplicativo passa dados no formato exigido para remessa pela camada de transporte. (COMER, 2006). Alguns protocolos suportados pela camada de aplicação são os protocolos HyperText Transfer Protocol (HTTP), Domain Name System (DNS), Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP) e Internet Message Access Protocol (IMAP) os quais serão detalhados nas próximas seções. A camada de Transporte pode regular o fluxo de informações. Ela também pode oferecer transporte confiável, garantindo que os dados cheguem sem erro e em sequência. (COMER, 2006). A camada de Internet trata das comunicações de uma máquina para outra. Ela aceita uma requisição para enviar um pacote da camada de transporte junto com uma identificação da máquina à qual o pacote deve ser enviado. (COMER, 2006). A camada de Interface de Rede é responsável por aceitar datagramas IP e transmiti-los por uma rede específica. Isso é possível através do uso de software e hardware, que atua de acordo com as características dos meios físicos por meio de uma interface de rede. Uma interface de rede pode consistir em um driver de dispositivo ou um subsistema complexo que usa seu próprio protocolo de enlace de dados. (COMER, 2006). Para maior entendimento a respeito da arquitetura TCP/IP e seu funcionamento, é preciso dar maior ênfase nas camadas mais complexas e seus serviços mais habitualmente utilizados. Para isso, o próximo seguimento se dá a explicar de forma mais específica o funcionamento das camadas de Aplicação e Transporte, bem como os protocolos suportados e o funcionamento desses protocolos. 1.3 CAMADA DE APLICAÇÃO Como visto na seção anterior, a camada de Aplicação se incube de conversar com a camada de Transporte, enviando para ela as solicitações geradas pelos aplicativos. Cada aplicativo que faz uso de uma conexão TCP/IP, faz isto através do uso de um protocolo específico, característico daquela aplicação. Estes protocolos associam as informações geradas e recebidas para que um cliente analogamente

23 22 converse na mesma língua que o servidor daquele recurso em específico. A camada de aplicação trabalha com diversos protocolos, será visto o detalhamento da atividade de alguns dos protocolos mais comuns da camada de aplicação. A camada de aplicação tem por função ainda, prover a interface de um aplicativo com o usuário e de posse das informações solicitadas/inseridas pelo usuário neste aplicativo, realizar o trabalho, sendo assim, de longe a camada de mais alto nível dentre as outras camadas e mais compreensível pelo usuário, por ser visível a ele Protocolo HTTP O protocolo usado para a comunicação entre um navegador e um servidor Web ou entre máquinas intermediárias e servidores Web é conhecido como HTTP. (COMER, 2006). Basicamente o protocolo HTTP trabalha voltado para a navegação, os aplicativos mais comuns que fazem uso do protocolo HTTP são os web browsers, como o Internet Explorer, Mozilla Firefox e Google Chrome. Este protocolo envia e recebe informações a partir de solicitações denominadas requisições. Cada requisição informa ao servidor Web o que deseja, então o servidor identifica e disponibiliza a informação solicitada. A requisição consiste em uma única linha de texto que começa com a palavra-chave GET e é seguida por um URL e um número de versão HTTP, uma requisição ao site ficaria desta forma: GET (COMER, 2006) Protocolo FTP Os protocolos de transferência de arquivo padrão existiam para a Arpanet antes de o TCP/IP se tornar operacional. Essas primeiras versões do software de transferência de arquivos evoluíram para um padrão atual conhecido como File Transfer Protocol (FTP). (COMER, 2006) De uma forma geral, a finalidade do protocolo FTP é a transferência de arquivo de uma máquina A para uma máquina B, através de uma conexão TCP/IP.

24 23 Dentre as várias formas para se realizar uma transferência por FTP, a mais simples é por web browsers, especificando na Uniform Resource Locator (URL) o recurso pretendido, neste caso o FTP. Assim ficaria um exemplo de URL para acessar um servidor FTP do domínio fateclins.edu.br dentro de um web browser: ftp://fateclins.edu.br. O servidor mantém um processo aguardando conexões de clientes, a medida que eles se conectam, processos de transferência de dados são criados dinamicamente. (COMER, 2006) Protocolo DNS No começo da Internet havia poucos servidores disponíveis e era até aceitável a ideia de memorizar ou manter uma lista de endereços IP dos servidores costumeiramente utilizados para acessá-los, mas com o crescimento constante da rede, começou a ficar impraticável para o usuário guardar os endereços IP de todos os servidores. Era preciso tornar o acesso aos servidores mais intuitivo e prático, e isto foi feito por meio da criação de um protocolo para prover a conversão de nomes para endereços IP, disponibilizada por um servidor, o servidor DNS. Quando o endereço é acessado, um servidor DNS converte o apelido no endereço IP do servidor, para tanto o servidor DNS mantém uma tabela atualizada que cruza o apelido com o endereço IP de cada servidor cadastrado. (MORIMOTO, 2008) Seria inviável o uso da Internet se não houvesse o serviço DNS, e muito provavelmente ela não teria se tornado tão popular em tão pouco tempo. Apesar de parecer simples à primeira vista, o serviço DNS tem sua complexidade, especialmente pela hierarquia empregada nas atribuições dos servidores DNS. Essa hierarquia é dividia por seções chamadas zonas, a figura 1.3 ilustra o conceito. Segundo Morimoto (2008), os servidores DNS compõe uma cadeia hierárquica, de forma que no primeiro nível estão os root servers, em seguida os servidores DNS de domínios primários como.com,.net, etc. Na sequência domínios de cada país como.edu.br ou.com.br. depois vem os domínios como fateclins.edu.br. Estes são mantidos por instituições como o registro.br, responsável por todos domínios pertencentes ao.br. Para resolver um nome em um endereço IP uma consulta move um fluxo que

25 24 percorre toda a cadeia da hierarquia até finalmente chegar ao servidor DNS que possui o endereço IP correspondente ao domínio consultado, o servidor DNS consulta os root servers, que apontam para o servidor DNS primário, que aponta para o servidor do domínio do país, que aponta para servidor do domínio consultado, finalizando a consulta e obtendo o endereço IP. (MORIMOTO, 2008) Figura 1.3 Parte do espaço de nomes do DNS mostrando a divisão em zonas. Fonte: TANENBAUM, 2003, p 444. Este tipo de consulta é denominada como consulta não recursiva, segundo Nemeth, Snyder e Hein (2007) os servidores raiz e de domínio de primeiro nível são todos não recursivos, pois recebem muitas consultas por segundos. Ainda Nemeth, Snyder e Hein (2007) os servidores não recursivos tem a função de buscar uma resposta, caso essa resposta não tiver armazenada em cache, ele retornará o endereço de outro servidor que conhece o domínio solicitado. Já a consulta recursiva busca o endereço do domínio solicitado em todos os servidores de domínio até receber uma resposta verdadeira ou um erro Protocolo SMTP Finalmente, agora é possível abordar de forma mais objetiva e clara o funcionamento dos protocolos envolvidos no serviço de , o protocolo SMTP é um dos mais importantes protocolos do serviço de , que têm por finalidade a transferência de mensagens de entre um cliente e um servidor remoto. O SMTP é estabelecido por uma conexão TCP na porta 25, e realiza suas transações utilizando código American Standard Code for Information Interchange (ASCII), as transações compõe uma conversa entre o servidor que está enviando uma mensagem (cliente) e o servidor que está recebendo esta mensagem

26 25 (servidor), primeiramente o servidor envia sua identificação e avisa que está pronto para receber mensagens, depois o cliente avisa que possui uma mensagem para transmitir para determinado usuário, se este usuário existir no servidor, a mensagem é aceita e transferida. Abaixo há um exemplo da situação apresentada: (TANENBAUM, 2003). Figura 1.4 Exemplo de comunicação SMPT Fonte: TANENBAUM, 2003, p Protocolo POP A troca de mensagens de como visto no item anterior pode se dar através do uso do protocolo SMTP, porém, se essa fosse a única forma de se obter uma mensagem isso seria um problema grave, pois para receber uma mensagem seria preciso manter o aberto o tempo todo, caso contrário, sempre que o

27 26 computador que atuaria como servidor estivesse desligado ou fora da rede, recusaria a transferência de um cliente remoto. Essa foi a motivação para a criação de um protocolo que pudesse descarregar mensagens de um servidor crítico, responsável pela conta de , que fosse capaz de acumular as mensagens e transferi-las para uma outra máquina no momento em que se ela conectasse ao servidor de , e é justamente essa a função do protocolo POP. Para que a ação citada acima pudesse ser feita de maneira segura, o protocolo POP incorpora rotinas de autenticação, transação e atualização, utilizando código ASCII. Para um usuário descarregar uma mensagem armazenada em um servidor através do protocolo POP, o cliente precisa estabelecer uma conexão TCP na porta 110 do servidor, depois é realizada a autorização através do envio de usuário e senha pelo cliente, se autorizado são realizadas as transações que consistem no descarregamento de cópias das mensagens do servidor no cliente, por fim é feita a atualização que realiza a exclusão no servidor das mensagens que já foram descarregadas pelo cliente. (TANENBAUM, 2003) As mensagens podem ou não ser excluídas no servidor após a transferência das mesmas via POP, no entanto existem configurações para manter as mensagens na caixa de entrada mesmo após serem descarregadas Protocolo IMAP O protocolo IMAP é uma alternativa ao protocolo POP na visualização de mensagens de . O IMAP não efetua o descarregamento das mensagens no servidor, mas sim a exibição das caixas de correio, como as caixas de entrada, itens enviados, lixeira, spam entre outras. Dessa forma, é possível manter as mensagens no servidor e visualizá-las igualmente de qualquer computador a qualquer momento, o que é ideal para quem precisa abrir o em mais de um computador. O IMAP possibilita a criação de caixas adicionais, separando as mensagens da forma que lhe for mais conveniente, possivelmente possuindo uma caixa para SPAM, outra para Itens lidos, outra para backup e assim por diante, possibilita ainda o carregamento de partes de mensagens, o que é útil ao utilizar um fraco link de Internet como Internet via mobile.(tanenbaum, 2003) O estilo geral do protocolo IMAP é semelhante ao do POP3, como mostra o

28 quadro 1.1, exceto pelo fato de existirem dezenas de comandos. O servidor IMAP escuta na porta 143. (TANENBAUM, 2003) 27 Quadro 1.1 Uma comparação entre POP3 e IMAP. Fonte: TANENBAUM, 2003, p CAMADA DE TRANSPORTE Sua função é promover uma transferência de dados confiável e econômica entre a máquina de origem e a máquina de destino, independente das redes físicas em uso no momento. (TANENBAUM, 2003) A camada de transporte atua na comunicação entre as camadas de aplicação e de rede e seu relacionamento (lógico) existente está ilustrado na figura 1.5. A camada de transporte permite aos programas aplicativos estabelecer, usar e encerrar uma conexão, o que é suficiente para muitas aplicações (TANENBAUM, 2003). Figura 1.5 As camadas de rede, de transporte e de aplicação. Fonte: TANENBAUM, 2003, p 369.

29 Para ter uma ideia de como deve ser um serviço de transporte, o quadro 1.2 mostra as cinco primitivas. 28 Quadro 1.2 As primitivas para um serviço de transporte simples. Fonte: TANENBAUM, 2003, p 371. Os serviços de transporte do cliente e do servidor se comunicam através das primitivas apresentadas, assim negociando o estabelecimento de uma conexão, realizada a conexão, os pacotes advindos de outras camadas são encapsulados dentro de pacotes de transporte (TPDU) ilustrado na figura 1.6, que por sua vez é encapsulado pelo pacote de rede, que depois é encapsulado pelo quadro do frame ethernet, que ao fazer o processo inverso e chegar a camada de transporte remota são extraídos e se dá a sucessão deles as camadas originalmente respectivas a eles. (TANENBAUM, 2003) Figura 1.6 Encapsulamento de TPDUs, pacotes e quadros. Fonte: TANENBAUM, 2003, p 371. Este é o funcionamento básico de um protocolo de transporte, que age se comunicando com a camada de aplicação e com a camada de rede, se for um servidor, abrindo um listen para um processo remoto no intuito de aguardar uma conexão, e se for um cliente, abrindo um connect para tentar estabelecer uma conexão com um servidor remoto. No entanto, para um processo se conectar a um servidor remoto é necessário que tanto o cliente quanto o servidor identifiquem qual dos vários processos está atingindo uma conexão remota, só o número de PID dos processos não seria o bastante, já que os processos são criados dinamicamente e

30 29 um processo cliente jamais saberia o PID do processo de listen de um recurso pretendido em um servidor. Por esse motivo, foi criado o conceito de portas, que visa permitir diversas conexões entre um cliente através de vários processos distintos e vários servidores utilizando um só endereço IP no cliente e um só endereço IP no servidor. (TANENBAUM, 2003) Existem portas TCP e mais portas UDP, cada porta pode ser usada por um programa ou serviço diferente, utilizando um único endereço IP. (MORIMOTO, 2008) No entanto há grandes diferenças entre o protocolo TCP e o UDP, ambos serão descritos no próximo seguimento, que é dado unicamente para este fim Protocolo UDP O protocolo UDP é um protocolo de entrega de datagramas sem conexão, o que quer dizer que não é preciso haver um contato para estabelecer uma conexão confiável entre o cliente e o servidor para depois transferir uma informação, simplesmente a informação é enviada diretamente do cliente ao servidor, sem se preocupar em checar se a mensagem realmente chegou ao destino e, se for o caso retransmiti-la e reordená-la, assim se ganha muito tempo no envio de um pacote. No entanto isso só é possível devido a cada datagrama ser bastante pequeno e único, sem correlação aos enviados anteriormente ou posteriormente ao seu envio. O quadro 1.3 mostra como é simples a composição de um datagrama UDP. (COMER, 2006). Contudo, para se utilizar uma conexão não confiável é preciso ter em mente que ou um ou outro pacote enviado pode nunca chegar ao seu destino, então esse tipo de conexão é indicado para enviar mensagens de um pacote só, como é o caso do DNS, que em um só pacote envia uma requisição, e em um só pacote o servidor DNS devolve o IP do domínio descrito na solicitação. O transporte via UDP também é indicado para transmissão de dados ao vivo, quando se tem maior necessidade de atualização constante do que de checar se um dado chegou ou se está fora de ordem, a fim de evitar ao máximo os atrasos de uma conexão em tempo real. (MORIMOTO, 2008)

31 30 Quadro 1.3 O formato dos campos em um datagrama UDP PORTA DE ORIGEM UDP PORTA DE DESTINO UDP TAMANHO DA MENSAGEM UDP CHECKSUM UDP DADOS... Fonte: Modificado pelos autores, Protocolo TCP Segundo Tanenbaum (2003) o protocolo UDP possui algumas limitações, no que se refere à entrega confiável e em sequência, o que é fundamental nas aplicações da Internet, sendo assim necessário a criação de outro protocolo, o TCP. Comer (2006) afirma que as redes de computadores no nível mais baixo, entregam os pacotes não confiáveis. Quando algo de errado acontece com os pacotes, falha, sobrecarga, hardware, o sistema de comutação de pacotes altera as rotas dinamicamente, fazendo com que os pacotes sigam aos seus destinos, podendo chegar com atraso e fora de ordem ou entregas duplicadas. Já no nível mais alto, a quantidade de dados que é transmitida de um computador para o outro e muito grande, o uso de um programa de remessa não confiável pode ser extremamente frustrante, isso exige grande empenho na detecção e recuperação dos erros. O protocolo TCP garante um fluxo confiável de pacotes até mesmo dentro de um ambiente de rede hostil, garantindo a sequência de ordenação dos pacotes e a retransmissão de pacotes perdidos. Comer (2006) diz que os protocolos de uma forma geral usam a mesma técnica, chamada de confirmação positiva com retransmissão ou Positive Acknowledgement with Retransmition (PAR). Essa técnica necessita que o destinatário envie uma confirmação (ACK) quando se comunica com a origem. Existe também um timer que controla a chegada do pacote, e se por acaso esse timer expirar o pacote será retransmitido. A figura 1.7 ilustra o conceito.

32 31 Figura 1.7 Um protocolo usando confirmação positiva com retransmissão. Fonte: Modificado pelos autores, O quadro 1.4 mostra o formato do segmento TCP Quadro 1.4 Formato de um segmento TCP com um cabeçalho TCP. Fonte: Modificado pelos autores, CAMADA IP O protocolo que define o mecanismo de entrega não confiável, sem conexão, é denominado IP. (COMER, 2006). Ainda em Comer (2006), o protocolo IP tem a função de definir a unidade básica para transferência de dados na rede TCP/IP, ele determina o formato dos dados que passam pela Internet. Outra função é de traçar rotas para o pacote a ser enviado, o IP possui um conjunto de regras, nas quais determinam como hosts e roteadores irão processar os pacotes, bem como e quando as mensagens de erro deveram ser geradas, e até mesmo o descarte dos pacotes. Comer (2006, p 47) diz, IP é uma parte tão fundamental do projeto que a Internet às vezes é chamada de tecnologia baseada em IP.

33 32 O IP cumpre um papel fundamental dentro da Internet, através da unidade de identificação de hosts, encaminhamento de mensagens e de controle de pacotes. Assim como todos os outros protocolos, o IP possui uma unidade de transferência de pacotes, o datagrama IP, a figura 1.8 ilustra o cabeçalho de um datagrama IP. Figura 1.8 O cabeçalho IPv4 (Internet Protocol). Fonte: TANENBAUM, 2003, p Endereçamento IP Segundo Tanenbaum (2003) todos os hosts e roteadores na Internet possuem um único número IP, que é sua identificação na rede. O endereço IP é formado por 32 bits é são utilizados nos campos Source address e Destination address dos pacotes IP. É importante destacar que o endereço IP não se refere a um host, mas sim a interface de rede. Qualquer computador para estar conectado diretamente à Internet deve possuir no mínimo um endereço IP válido atribuído para si. Este endereço é um número que visa identificar sua interface de rede e distinguir, por exemplo, se um pacote deverá ser entregue a você ou não. Os endereços IP foram divididos em classes para melhor arranjá-los, a figura 1.9 ilustra essas classes.

34 33 Figura 1.9 Formatos de endereços IP. Fonte: TANENBAUM, 2003, p 337. Em geral, os endereços de rede, que são números de 32 bits, são escritos em notação decimal com pontos. Nesse formato, cada um dos 4 bytes é escrito em notação decimal, de 0 a 255. Por exemplo, o endereço hexadecimal de 32 bits C é escrito como O endereço IP mais baixo é e o mais alto é (TANENBAUM, 2003, p 337) Como é possível observar na figura 1.9, as classes de endereços IP possuem uma proporção diferente de bits referentes a identificação da rede e de bits referentes a identificação do host, dessa forma, dando subsídios ao administrador de rede para optar por uma classe de endereços IP que seja condizente ao número de redes e de hosts que possui o ambiente que administra. Dentro de um nível de segurança desejável, deve-se interpretar que para cada um dos departamentos ou setores que constituem uma rede, terá uma rede específica, favorecendo o desempenho da rede através da redução do tráfego de pacotes, grande parte das vezes desnecessárias, que ocorre quando se tem um número muito grande de hosts dentro de uma mesma rede. Outra forma de expressar a proporção de bits referentes a redes para bits referentes a hosts em uma classe de endereços IP, é através do mascaramento, que pode dividir o espaço antes destinado apenas a identificação de hosts, para identificar sub-redes e um número menor de hosts, assim aumentando a proporção de bits referentes a identificação de rede e diminuindo o número de bits referentes a identificação de hosts, o que na prática aumenta o número de sub-redes dentro de uma mesma classe de endereços IP. Há uma grande quantidade de endereços IP válidos, usados para identificar

35 34 hosts membros da Internet, mas a quantidade disponível está longe de ser o bastante para que cada dispositivo que se conecte à Internet possua um endereço IP permanente, a quantidade de dispositivos aumenta a cada dia, e já a quantidade de endereços, limitados, permanece a mesma desde o início da criação do padrão de endereçamento IPv4. Para fazer toda uma LAN ter acesso a Internet através de um único endereço IP, é preciso que hajam duas redes, uma interna (LAN) e uma externa (WAN). Os dispositivos integrantes da LAN devem possuir endereços IPs inválidos dentro da classe de IP mais propícia ao ambiente de rede. Nesse modelo um roteador é o único membro integrante das duas redes, possuindo um endereço IP válido e também um endereço IP inválido, e é ele quem repassa os pacotes destinados a Internet de uma LAN para uma WAN e vice-versa, fazendo com que as duas redes analogamente conversem entre si por intermédio dele. Este conceito é chamado de NAT (Network Address Translation), e será mais bem explicado a seguir através de um exemplo voltado para empresas com vários computadores e um só endereço IP válido. Tanenbaum (2003) explica que o NAT tem função de atribuir um único endereço IP a cada empresa para se ter o acesso a Internet, e na rede interna da empresa são usados endereços IP exclusivos, e quando algum pacote precisa sair para Internet o NAT faz a conversão de endereços, IP inválido para IP valido. A operação da NAT é mostrada na figura Figura 1.10 Posicionamento e operação de uma caixa NAT. Fonte: TANENBAUM, 2003, p 344. O NAT é uma correção em curto prazo para um erro de projeto do IPv4, que possui endereços de 32 bits apenas, possuindo poucas possibilidades de

36 35 combinação tendo em vista ser um protocolo de nível mundial, a solução definitiva para este problema veio com a atualização do mesmo protocolo, o IPv6 (protocolo IP versão 6), que possui 128 bits, ampliando muito a gama de endereços IP. Segundo Tanenbaum (2003) o problema de se acabar os endereços IP não é apenas teórico, mas sim real. A grande aposta vem sendo a implantação do IPv6, que possui endereços de 128 bits, com isso aumentando o número de combinações possíveis, mas esse processo de mudança e lento e pode levar alguns anos para migração total. O IPv6 não é compatível com o IPv4, mas é compatível com os protocolos auxiliares da Internet Roteamento IP A principal função da camada de rede é rotear pacotes da máquina de origem para a máquina de destino. Na maioria das sub-redes, os pacotes necessitarão de vários hops para cumprir o trajeto. (TANENBAUM, 2003) Um hop é um salto que um pacote faz entre um roteador intermediário para transferir determinado pacote de um roteador A até um roteador C através de um roteador B, já que na maioria das vezes, os roteadores inicial e final da transação não estão diretamente conectados, mas indiretamente conectados através de outros roteadores. Para se ter uma melhor ideia de roteamento, a figura 1.11 ilustra um roteamento de pacotes de um roteador A até um roteador E, efetuando um hop por um roteador C. Na figura 1.11, o motivo pelo qual o pacote fez um hop no roteador C e não nos roteadores B e D, é porque existem diversos algoritmos de roteamento, que seguem condições lógicas para tomar a decisão da rota a ser seguida ao enviar um pacote. O algoritmo de roteamento é responsável por decidir qual a linha de saída pela qual o pacote de entrada devera ser transmitido, se caso a sub-rede utilizar datagramas, a decisão devera ser tomada a cada pacote de dados recebidos. No caso de utilizar circuitos virtuais a decisão só será tomada uma única vez, quando um novo circuito virtual for estabelecido, em seguida os pacotes seguirão para seu destino, é o que afirma Tanenbaum (2003).

37 36 Figura 1.11 Um fluxo de pacotes indo do transmissor até o receptor. Fonte: TANENBAUM, 2003, p Protocolo ICMP Segundo Tanenbaum (2003) toda a Internet é monitorada por roteadores, o ICMP é um dos protocolos utilizados para monitorar a Internet, existem dezenas de mensagens ICMP. As mensagens mais importantes estão listadas no quadro 1.5. Cada tipo de mensagem ICMP é encapsulado em um pacote IP. Quadro 1.5 Os principais tipos de mensagens ICMP. Fonte: TANENBAUM, 2003, p 346. Tanenbaum (2003) define cada uma delas, DESTINATION UNREACHABLE é usada quando não se consegue localizar o destino. PARAMETER PROBLEM é utilizada quando algum valor inválido é detectado no cabeçalho. SOURCE QUENCH indica que os pacotes que estão sendo enviados são demais, esse tipo de mensagem não é mais utilizado. REDIRECT informa ao host que foi roteado um pacote de forma incorreta. ECHO e ECHO REPLY são utilizadas para verificar se o destino está ativo e acessível. TIMESTAMP REQUEST e TIMESTAMP REPLY este recurso mede o desempenho da rede.

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade II Estudar, em detalhes, as camadas: Aplicação Apresentação Sessão Redes

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 4 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ICMP Internet Control Message Protocol 2 ICMP Internet Control Message Protocol IP funciona

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol LESI PL Comunicação de Dados 1 SMTP Simple Mail Transfer Protocol 6128 João Paulo Pereira Dourado 6408 Ricardo Manuel Lima da Silva Mouta 7819 António Daniel Gonçalves Pereira 2 Estrutura da apresentação

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Protocolos. Prof. Wladimir da Costa

Protocolos. Prof. Wladimir da Costa Prof. Wladimir da Costa Introdução Até o presente momento discutimos sobre a infraestrutura de redes (hardware, sistema operacional e cabeamento). Agora vamos ver como realmente é feito a troca de informação

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 4 - A CAMADA DE REDE (Parte 2) 1. Flooding (Inundação) Outro algoritmo estático é o algoritmo de inundação, no qual cada pacote de entrada é enviado para todas as linhas de saída, exceto para aquela

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

TESTE RÁPIDO MICROINFORMÁTICA TESTE RÁPIDO MICROINFORMÁTICA SES-DF 2014 COMENTADO. www.grancursos.com.br 1

TESTE RÁPIDO MICROINFORMÁTICA TESTE RÁPIDO MICROINFORMÁTICA SES-DF 2014 COMENTADO. www.grancursos.com.br 1 TESTE RÁPIDO MICROINFORMÁTICA SES-DF 2014 COMENTADO 1 Microinformática 1. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.37) Os servidores apresentam recursos avançados de segurança e administração de usuários.

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Desenvolvimento de Aplicações Web

Desenvolvimento de Aplicações Web Desenvolvimento de Aplicações Web André Tavares da Silva andre.silva@udesc.br Método de Avaliação Serão realizadas duas provas teóricas e dois trabalhos práticos. MF = 0,1*E + 0,2*P 1 + 0,2*T 1 + 0,2*P

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais