Análise de Tráfego Peer-to-Peer baseada na Carga Útil dos Pacotes

Tamanho: px
Começar a partir da página:

Download "Análise de Tráfego Peer-to-Peer baseada na Carga Útil dos Pacotes"

Transcrição

1 Análise de Tráfego Peer-to-Peer baseada na Carga Útil dos Pacotes Guthemberg Silvestre 1, Carlos Kamienski 2, Stênio Fernandes 3, Dênio Mariz 2, Djamel Sadok 1 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal 7851 Cidade Universitária Recife PE 2 Centro Federal de Educação Tecnológica da Paraíba (CEFET-PB) 3 Centro Federal de Educação Tecnológica de Alagoas (CEFET-AL) {guto,cak,stenio,denio,jamel}@gprt.ufpe.br Abstract. It is increasingly necessary to identify and successfully characterize peer-to-peer (P2P) traffic as it predominates in the Internet. Yet there is however no proven methodology to achieve this as it often hides itself behind well-known services and does not maintain fixed port numbers. This work analyses P2P traffic by examining packet load in the Brazilian academic network (RNP) and a commercial service provider (ISP). The obtained results show that P2P corresponds up to 60% of the total PoP-PE traffic and up to 40% in the ISP. Furthermore, this traffic has resulted in a significant change in profile in that it increased its outbound traffic to almost the level of inbound traffic. Resumo. A identificação e caracterização do tráfego gerado por aplicações peer-to-peer (P2P) vêm assumindo uma importância cada vez maior, devido ao aumento da sua participação no volume total de tráfego na Internet. No entanto, não existe ainda uma metodologia eficaz, porque as aplicações P2P atuais não utilizam números fixos de portas. Este artigo apresenta uma análise de tráfego P2P baseada na observação da carga útil dos pacotes para uma rede acadêmica (PoP-PE da RNP) e outra comercial (ISP). Os resultados mostram, por exemplo, que o tráfego P2P corresponde a cerca de 60% do total no PoP-PE e 40% no ISP. Além disso, o tráfego P2P gerou uma mudança de perfil no PoP-PE, que aumentou significativamente o seu tráfego de saída. 1. Introdução Nos últimos anos tem havido um grande crescimento da participação do tráfego gerado por aplicações peer-to-peer (P2P) no tráfego total observado em redes de tamanhos e características diferentes. Em alguns casos, suspeita-se que o tráfego P2P já represente mais de 2/3 do total, assumindo uma posição que anteriormente era ocupada pelo tráfego Web [9]. Identificar claramente o tráfego P2P é importante para finalidades diversas, como modelar o seu padrão de utilização, identificar aplicações novas e características do tráfego gerado por estas aplicações. Outra linha de utilização destas informações é tomar medidas administrativas, como bloquear ou limitar a vazão deste tipo de tráfego [7] e fazer cache de arquivos P2P para diminuir os custos com enlaces de conexão à Internet.

2 Embora uma caracterização ampla e completa seja de extrema importância para administradores e projetistas de rede e gestores de TI, ainda não existe uma metodologia ou ferramenta que seja ao mesmo tempo precisa, factível de implementar e apresente um custo aceitável. Um problema são as constantes mudanças de funcionamento das aplicações P2P existentes e o aparecimento de novas aplicações e protocolos. Por exemplo, há cerca de três anos, considerava-se o KaZaA a aplicação P2P mais utilizada. Atualmente, o edonkey tem uma grande participação e o BitTorrent vem apresentando um crescimento constante como será discutido na seção 3.2. Outra motivação para desenvolver pesquisa em medição e caracterização de tráfego P2P é a dificuldade de identificar o tráfego P2P, uma vez que as aplicações P2P de segunda geração não mais utilizam números estáticos de portas. Em geral, aplicações como o KaZaA usam números de portas variados para serem capazes de passar pelo bloqueio de firewall e freqüentemente usam as portas dos serviços bem conhecidos, como 80 (HTTP), 53 (DNS) e 161 (SNMP). Dessa forma, há uma dificuldade de se identificar com precisão o tráfego de aplicações P2P com informações da camada de transporte (número de porta) o que leva à necessidade de analisar a carga útil dos pacotes para identificar as assinaturas das aplicações. A assinatura é um padrão de bits encontrado nas várias mensagens de uma aplicação P2P, que pode ser textual ou binário (em [5] estão definidas algumas assinaturas de aplicações P2P comuns atualmente). Entretanto, a análise da carga útil dos pacotes apresenta problemas tanto para o processamento em tempo real, quanto para o tratamento estatístico posterior das informações de tráfego armazenadas. Observar a carga útil em um enlace de alta capacidade impõe uma grande sobrecarga ao firewall, o que pode prejudicar o desempenho da rede. Por outro lado, armazenar as informações de pacotes para posterior processamento faz com que o volume de tráfego armazenado seja excessivamente grande, mesmo para enlaces de média capacidade e considerando um curto intervalo de tempo. Uma outra conseqüência dessa abordagem é que não podem ser usados arquivos gerados pelo Netflow [8], que gera sumários do tráfego por fluxos de pacotes, baseando-se em informações do cabeçalho. Este artigo apresenta uma análise comparativa do tráfego P2P de duas redes de características diferentes e para diferentes aplicações. O tráfego foi coletado no ponto de presença de Pernambuco (PoP-PE) da Rede Nacional de Pesquisa (RNP) e em um provedor comercial brasileiro de tamanho médio (que neste artigo é chamado de ISP), que concentra principalmente usuários de banda larga. No total, foram analisados 88,25 TB de tráfego de pacotes em um período de 11 meses. Embora tenha sido realizada uma análise posterior com dados armazenados, não foi necessário guardar os traces (arquivos com tráfego) de pacotes, uma vez que o processo adotado identifica o tráfego P2P e depois descarta o pacote, que não precisa permanecer em disco. O estudo considerou onze aplicações P2P de transferência de arquivos, as mais utilizadas, que são: edonkey, KaZaA, BitTorrent, Gnutella, Soulseek, AppleJuice, Direct Connect, Earth, Ares, Mp2p e OpenNap. O restante deste artigo está distribuído da seguinte forma. A seção 2 apresenta alguns trabalhos relacionados. A seção 3 caracteriza os dados de tráfego analisados e descreve o processo utilizado para a coleta e análise do tráfego P2P. Na seção 4 os resultados da análise são apresentados e discutidos, considerando o volume do tráfego P2P, a direção, as portas usadas e o tamanho dos fluxos. Finalmente, a seção 5 apresenta algumas conclusões e apresenta sugestões para trabalhos futuros.

3 2. Trabalhos Relacionados Em um estudo anterior [1], foi desenvolvido o primeiro estudo sobre o perfil do tráfego P2P na RNP (Rede Nacional de Pesquisa) com o objetivo de avaliar o impacto gerado pelo uso de aplicações em seu backbone. Os dados analisados foram obtidos através de arquivos coletados no formato binário gerados pelo NetFlow [8] no POP de São Paulo. A classificação do tráfego baseou-se na filtragem de portas bem conhecidas utilizadas pelas aplicações. As métricas adotadas objetivavam descrever o comportamento básico do tráfego em termos de volume, vazão e duração dos fluxos. Com isto, através da análise do volume de tráfego por porta, os dados apresentados em [1] revelaram alguns comportamentos anômalos no perfil de tráfego, tais como um maior volume de tráfego associado às faixas de 100KB a 100MB na porta 80 (tradicionalmente utilizada pelo protocolo HTTP). Apesar de não ter precisão quanto à característica dos tipos de fluxos que contribuíam para o crescimento no volume de tráfego naquela porta, este resultado indicava fortemente que as aplicações P2P estivessem também utilizando portas bem conhecidas para transferência de dados. Para obtenção de resultados mais conclusivos, fez-se necessário implantar uma infra-estrutura de medição de tráfego de tal forma que, através da análise da carga útil dos pacotes atravessando alguns pontos de monitoramento, fosse possível confirmar as suspeitas apontadas anteriormente. Em outras palavras, este trabalho estende a análise de tráfego anteriormente realizada através de dados de fluxos, com a avaliação da carga útil de pacotes e classificação das diversas aplicações. Além disso, medições em dois backbones com perfis diferentes (a rede acadêmica RNP e um ISP comercial) e a adoção de um período de coleta muito maior foram utilizados nesta avaliação. Outros trabalhos similares de avaliação de tráfego P2P têm sido apresentados à comunidade científica recentemente. Alguns trabalhos focam sua avaliação na tentativa de extrair um modelo de comportamento de tráfego [4][5], enquanto outros puramente avaliam o perfil de tráfego e sua relação com o tráfego total no ponto de medição [2][3] [6]. Gummadi et al [4] realizaram uma análise criteriosa do tráfego P2P com dados coletados por um período de 200 dias na Universidade de Washington com o objetivo de compreender sua natureza comportamental. Em [2], Karagiannis et al desenvolveram um processo de monitoramento e de identificação de aplicações P2P com precisão de 95% sem a necessidade de análise da carga útil dos pacotes coletados, embora afirmem, baseados nos mesmos argumentos expostos em [1], que a identificação realmente confiável do tráfego P2P, ou seja, com precisão próxima de 100%, requer a análise da carga útil dos pacotes. Além disso, os autores afirmam ainda que as técnicas convencionais de medição (e.g., pelos registros NetFlow) podem subestimar a carga total do tráfego gerado ou dificultar sua identificação devido ao seu comportamento dinâmico (em relação a utilização de portas de serviços conhecidos). Uma conclusão deste trabalho é a confirmação da hipótese de que o tráfego P2P vem crescendo substancialmente em volume. Resultados similares foram relatados pelos mesmos autores em outro trabalho recente [3]. 3. O Processo de Coleta e Avaliação do Tráfego Esta seção identifica a origem e o período de coleta do tráfego e apresenta a metodologia utilizada para coleta, identificação e classificação das aplicações P2P quanto ao volume relativo e a direção do tráfego.

4 3.1. Descrição do Tráfego Analisado Para esta pesquisa foi analisada uma grande quantidade de informações de tráfego em duas redes com características diferentes: uma acadêmica e outra comercial. A maior quantidade de tráfego foi coletada no ponto de presença de Pernambuco (PoP-PE) da Rede Nacional de Pesquisa (RNP), que no momento da medição possuía um enlace de 34 Mbps com PoP do Rio de Janeiro [11]. Do PoP-PE foi coletado e processada uma quantidade total de TB, entre 01 de novembro de 2004 e 30de setembro de O outro conjunto de informações de tráfego foi obtido pelo mesmo processo em um provedor de acesso comercial brasileiro de tamanho médio (ISP), que em sua base de assinantes concentra principalmente usuários comerciais e residenciais com acesso de banda larga. O ISP possuía no momento da coleta um enlace de 20 Mbps com um grande provedor de backbone brasileiro. No ISP foi coletada e processada uma quantidade total de 2.97 TB, entre 3 de novembro e 1 de dezembro de Esta pesquisa se iniciou pelo interesse em analisar o comportamento do tráfego P2P no backbone da RNP, como atividade do Grupo de Trabalho em Computação Colaborativa (GT-P2P) [12],[13]. A inclusão do ISP nesta avaliação tem o objetivo de estender a análise e comparar os perfis de utilização de aplicações P2P em duas redes de características distintas. Existem semelhanças e diferenças interessantes entre as duas redes, que corroboram para validar a utilidade de tal comparação Metodologia de Coleta e Análise A metodologia usada neste trabalho se divide em três fases: a) configuração; b) captura de pacotes; e c) produção de fluxos de dados. A primeira fase envolve a instalação e configuração de equipamentos necessários para coleta de pacotes no backbone da rede analisada. Tal como mostrado na Figura 1, utiliza-se um comutador com portas Fast Ethernet e capacidade de espelhamento de portas, que é conectado ao roteador da rede. A porta "espelho" do comutador permite a duplicação do tráfego do backbone (sem perda ou atraso para o tráfego original) para um computador "capturador". A fase de captura consiste na coleta do tráfego por parte do computador "capturador" usando a ferramenta tcpdump de forma passiva e em modo promíscuo. Além disso, somente os 500 bytes iniciais de dados de cada pacote foram armazenados, quantidade suficiente para permitir a caracterização do tráfego de aplicações P2P pela análise da carga útil. Essas informações são armazenadas em arquivos que chamaremos de "coleta bruta". É assumido neste trabalho que o impacto de possíveis perdas de captura por parte do tcpdump é desprezível. A terceira fase da metodologia refere-se ao processamento da "coleta bruta" com a finalidade de identificar os fluxos do tráfego, o qual é considerado como uma seqüência de pacotes com os mesmos valores dos campos endereço IP de origem e destino, porta (TCP ou UDP) de origem e destino. As fases de coleta e processamento são ilustradas na Figura 2.

5 PoP-RJ PoP-PE Comutador Enlace PDH RJ-PE (34Mbps) UFPE, UFRPE, CEFET-PE, POLI, Pop-Tefé, etc Espelhamento do tráfego Coleta do tráfego Figura 1 - Infra-estrutura de medição de tráfego P2P A identificação e classificação dos fluxos a partir da coleta bruta são feitos por uma ferramenta especialmente desenvolvida em C++, chamada de Analyser-PX. O papel do Analyser-PX é agregar informações para cada conjunto de pacotes capturados, tais como tempo de início e fim do fluxo, endereços IP de origem e destino (considerando-se a direção do fluxo dos pacotes), portas de origem e destino, quantidades de octetos transferidos, total de pacotes, tipo do fluxo (ex: aplicações P2P, web) e classificação do fluxo como de entrada ou de saída. Figura 2 - Fluxo dos dados no processo de medição O Analyser-PX atua periodicamente processando os arquivos de coleta bruta gerados pelo tcpdump e armazena as informações resumidas em fluxos na memória principal. Dessa forma, na medida em que processa periodicamente a coleta bruta o Analyser-PX identifica novos fluxos e os fluxos finalizados, gerando arquivos de resumo e descartando em seguida a coleta bruta analisada 1. Os arquivos de resumo são pós-processados em uma etapa seguinte, que consiste na identificação das aplicações. Existem duas condições para um fluxo ser considerado finalizado. Para fluxos TCP, o recebimento de um pacote com o flag FIN ou o alcance do tempo máximo para recebimento de um pacote que caracteriza a continuação do fluxo. Foi utilizado um tempo máximo de 240 segundos, de acordo com [8]. O processamento termina quando todos os arquivos de trace são processados, ou quando o tempo máximo para processamento de um período é alcançado. 1 A coleta bruta é descartada para garantir o sigilo dos dados e preservar o espaço de armazenamento.

6 A identificação do tráfego gerado pelas aplicações P2P e sua respectiva classificação foi, portanto, baseada na investigação de parte da carga útil do pacote para verificar a existência de determinadas cadeias de caracteres que são características das aplicações P2P, denominadas assinaturas. Essas assinaturas foram obtidas através do estudo dos trabalhos [7] e [2], ambos relacionados à identificação de tráfego P2P utilizando a carga útil dos pacotes. 4. Resultados da Análise de Tráfego Esta seção apresenta os resultados na análise do tráfego capturado para o PoP-PE e para o ISP. Em todos os resultados, a métrica utilizada é o volume de tráfego, em alguns casos representada como tamanho dos fluxos e em outros como o total de bytes global ou por aplicação. É importante ressaltar que o volume se refere à soma dos tráfegos de entrada e saída, com exceção da seção 0, que explicitamente faz a distinção da direção do tráfego. Apesar de terem sido consideradas dez aplicações de compartilhamento de arquivos, somente edonkey, KaZaA e BitTorrent apresentaram uma quantidade significativa de tráfego e seus resultados são apresentados individualmente. As demais aplicações (Gnutella, Soulseek, AppleJuice, Direct Connect, Earth, Ares, Mp2p e OpenNap) são mostradas com o rótulo Outros P2P Volume de Tráfego por Aplicação A Figura 3 mostra a contribuição de cada aplicação no volume total de tráfego para o período analisado. No PoP-PE a participação de tráfego P2P foi de 63,14% contrastando com o ISP, onde se observou 42,7%. edonkey 40% Web 22% BitTorrent 18% Não P2P 15% Outros P2P 2% KaZaA 3% edonkey 14% Web 31% BitTorrent 19% KaZaA 9% Não P2P 26% (a) PoP-PE (b) ISP Figura 3 Distribuição do tráfego P2P por aplicação no PoP-PE e no ISP Outros P2P 0,4% Esta diferença entre o PoP-PE e o ISP é provavelmente devido à cobrança por tráfego excedente realizada pelo ISP, que leva os usuários a controlarem o uso da banda. Além disso, se percebe claramente que no PoP-PE, a maior quantidade de tráfego P2P é gerado pelo edonkey, que também assume a posição de maior aplicação geradora global de tráfego com 40,47%, superando o tráfego Web, com 22%. No ISP, a maior participação P2P foi do BitTorrent, com 18,9%, enquanto que o tráfego Web foi de 31,3%. Isto representa uma grande mudança de perfil de tráfego em relação a alguns anos atrás, antes da era Napster, quando o tráfego Web ocupava cerca de 75% [9]. Pode-se observar também que, apesar de ter sido identificado o tráfego de onze aplicações P2P diferentes, apenas duas (edonkey e BitTorrent) tiveram uma contribuição significativa no volume de tráfego.

7 A Figura 4 e a Figura 5 apresentam as informações referentes ao volume de tráfego através de uma série temporal, para 44 semanas do PoP-PE (Figura 4) e 29 dias do ISP (Figura 5). Observe que para a Figura 4, cada ponto nas curvas representa o total de tráfego para uma semana, enquanto a Figura 5, um dia. Nessas figuras, o tráfego normal (não P2P) é identificado pela região mais inferior (preenchida com linhas diagonais), enquanto que as regiões acima dessa área representam o tráfego das aplicações P2P edonkey, BitTorrent, KaZaA e outras aplicações P2P, de baixo para cima, nesta ordem. O volume de tráfego para cada aplicação é proporcional à área visível em cada gráfico, de maneira que o valor de cada ponto representa a soma do tráfego das aplicações representadas nas curvas abaixo dele Não P2P edonkey BitTorrent KaZaA Outros P2P Volume de Tráfego (GB) Semana Figura 4 Evolução do tráfego P2P por aplicação no PoP-PE 200 Não P2P edonkey BitTorrent KaZaA Outros P2P Volume de Tráfego (GB) Dia Figura 5 Evolução do tráfego P2P por aplicação no ISP No PoP-PE (Figura 4), pode-se observar um crescimento consistente do tráfego BitTorrent. Nas últimas semanas, o volume de tráfego BitTorrent superou o edonkey algumas vezes, como pode ser observado no gráfico. Para o ISP (Figura 5), observa-se claramente uma diferença do tráfego nas duas primeiras e duas últimas semanas. A partir do início da semana 3 houve um aumento considerável do tráfego total, que foi principalmente motivado pelo crescimento do tráfego BitTorrent. Segundo o pessoal técnico do ISP, neste período houve testes de carga na rede com o BitTorrent. Portanto, o tráfego não foi efetivamente produzido por

8 usuários. Isto vem a diminuir inclusive a participação total do tráfego P2P no ISP, que nas duas primeiras semanas situa-se na faixa de 30%. No entanto, também pode ser observado um crescimento do tráfego edonkey, que não foi gerado pela administração do ISP. O ISP possuía um mecanismo de limitação de banda (rate limit) para aplicações P2P, que foi retirado em algum ponto entre a primeira e segunda semana. Isso pode explicar o aumento do tráfego edonkey nas duas semanas finais Tráfego de Entrada e Saída A Figura 6 e Figura 7 mostram, respectivamente, a distribuição de tráfego dividida por entrada e saída para 44 semanas no PoP-PE. Esses gráficos trazem várias observações notáveis. A principal questão é que tipicamente PoPs periféricos são consumidores de tráfego, ou seja, o tráfego de entrada é maior que o de saída. Volume de Tráfego (GB) Total P2P Sem ana Figura 6 Distribuição do tráfego P2P de entrada no PoP-PE da RNP Volume de Tráfego (GB) Total P2P Semana Figura 7 Distribuição do tráfego P2P de saída no PoP-PE da RNP No PoP-PE essa era a realidade até algum tempo atrás. No entanto, atualmente o tráfego de saída está maior que o de entrada em muitas horas do dia, principalmente à noite e nos finais de semana. Como mostra a Figura 7, o tráfego P2P é o grande responsável por esta mudança de perfil, isto é, o aumento do tráfego de saída é resultado dos usuários do PoP-PE serem grandes fornecedores de arquivos de aplicações P2P.

9 4.3. Portas Utilizadas pelas Aplicações P2P Esta seção apresenta uma análise sobre as portas mais usadas pelas aplicações P2P. A primeira geração de aplicações de compartilhamento de arquivos P2P usava portas estáticas, como a bem conhecida 1214 do KaZaA. Devido à facilidade com que eram bloqueadas por firewalls, as aplicações foram adaptadas para usarem qualquer porta aberta (no firewall). Este é o caso das portas dos serviços bem conhecidos, que geralmente estão abertas, porque caso contrário serviços como Web, correio eletrônico e DNS não funcionariam. Por este motivo, uma parcela do tráfego em portas conhecidas, como a 80, é gerada por aplicações P2P (não legítimas naquela porta). O tráfego foi agrupado em dez classes diferentes de portas. Oito classes contendo portas bem conhecidas e duas contendo outras portas inferiores e superiores a A Tabela 1 apresenta as classes de serviços e as portas correspondentes que foram filtradas e o tráfego agrupado para apresentar os resultados dessa seção. Tabela 1 Classes de serviços bem conhecidos e portas selecionadas Classe Correio SNMP FTP Remoto SMTP HTTPS DNS HTTP Porta 109, 110, 143, , , 21 22, , 8080 A Tabela 2 mostra para o PoP-PE e para o ISP o volume total e relativo (%) de tráfego e o para as dez classes de serviços, separando por tráfego total e P2P. Tabela 2 - Tráfego P2P por porta para o PoP-PE e o ISP Classe PoP-PE ISP P2P (GB) % P2P P2P (GB) % P2P Correio SNMP FTP Remoto SMTP HTTPS DNS HTTP < > Pode-se observar que, conforme o esperado, as portas maiores que 1024 concentram o maior volume de tráfego P2P. O volume de tráfego P2P observado no em portas acima de 1024 corresponde a 80,11% de todo o tráfego do PoP-PE e a 55,31% de todo o tráfego do ISP. Outra característica importante revelada pela Tabela 2 é que outras classes apresentam uma maior percentual de tráfego P2P do que a classe HTTP. Por exemplo, 41,43 % do tráfego da classe DNS para o PoP-PE e 37.68% do tráfego da classe HTTPS no ISP são, na verdade, tráfego P2P Volume de Tráfego por Tamanho de Fluxo Esta seção apresenta uma visão do tráfego P2P distribuído por faixa de tamanho de fluxo. Foram consideradas 6 faixas de tamanho dos fluxos: menor que 10KB, entre 10KB e 100KB, entre 100KB e 1MB, entre 1MB e 10MB, entre 10MB e 100MB e maior que 100MB. Para cada faixa, as figuras apresentam o volume total de tráfego P2P, com uma distinção por classe de serviço, conforme definido na seção 4.3.

10 100 Tráfego P2P (%) <10KB 10KB - 100KB 100KB - 1MB 1MB - 10MB 10MB - 100MB >100MB 20 0 Correio Snmp Ftp Remoto Smtp Https Dns Http <1024 >1024 Portas e serviços Figura 8 Percentual de tráfego P2P por faixa de tamanho de fluxo para o PoP-PE Estes resultados apresentam uma das contribuições mais relevantes deste artigo. Em [1], uma análise de traces Netflow que usa a mesma divisão de faixas, foi observado que havia muito tráfego para portas como 80 e 53 de fluxos com tamanhos acima de 1 MB, levantando a suspeita de que grande parte deste tráfego seria de aplicações P2P. 100 Tráfego P2P (%) <10KB 10KB - 100KB 100KB - 1MB 1MB - 10MB 10MB - 100MB >100MB 20 0 Correio Snmp Ftp Remoto Smtp Https Dns Http <1024 >1024 Portas e serviços Figura 9 Percentual de tráfego P2P por faixa de tamanho de fluxo para o ISP Pelos resultados da Figura 8 (PoP-PE), pode-se ver claramente que a maior parte do tráfego P2P em portas reservadas a serviços bem conhecidos, como SNMP, SMTP, DNS e HTTP, ocorre em faixas acima de 1MB, onde também corresponde maioria do tráfego. Por exemplo, observando a classe SNMP, pode-se constatar que 100% dos fluxos na faixa superior a 100MB são de tráfego P2P. A Figura 9 mostra os mesmos resultados para o ISP. Neste caso, como já comentado, a única porta bem conhecida mais utilizada foi a 443 e a maioria do tráfego ocorre nas portas acima de Pode-se observar também que as faixas maiores (e particularmente a faixa acima de 100MB), em geral concentram o maior volume de tráfego. Isso significa que os usuários estão cada vez mais usando as aplicações P2P para obter grandes volumes de dados (filmes ou softwares), cujo tamanho é limitado pelo máximo de um CD ou DVD.

11 5. Conclusões Nos últimos anos, a popularização das aplicações P2P tem alterado o comportamento do tráfego nas redes. Este estudo, além de avaliar tráfego P2P na RNP (POP-PE), estende o estudo também para uma rede de ISP comercial, para fins comparativos, permitindo constatar diferenças e semelhanças interessantes. Constatou-se que, em geral, o tráfego P2P participa com aproximadamente 60% do tráfego da RNP/POP-PE em média, com predomínio no período da noite e dos fins de semana, quando atinge 80%. Considerando a direção do tráfego, o tráfego P2P corresponde a 36 % do total do tráfego de entrada e 78% do tráfego de saída, com picos próximos de 100%. Na rede do ISP, o tráfego P2P verificado foi em média de 44% do total. Esta diferença no perfil do tráfego do PoP-PE e do ISP provavelmente se dá pelo fato de haver cobrança pelo tráfego excedente pelo ISP, que leva os usuários a controlarem o uso da banda. Em todos os momentos durante a medição, o tráfego P2P de saída superou em muito o tráfego de entrada. A conseqüência mais importante disso é o aumento do tráfego total de saída do PoP-PE. Este trabalho mostra que o principal responsável pelo aumento do tráfego de saída do POP-PE é o tráfego P2P. Esta tendência pode quebrar o paradigma de que o PoP-PE é tipicamente consumidor de tráfego, que possui enlaces de capacidade assimétrica justamente pela tradicional característica assimétrica do tráfego, podendo forçá-la a rever o seu planejamento e atualizações da rede. Este problema não foi identificado no tráfego do ISP, uma vez que eles possuíam um mecanismo de limitação de banda (rate limit) para aplicações P2P. Com relação às aplicações P2P, constatou-se que o edonkey é o maior gerador de tráfego no POP-PE com 40% do tráfego total, superando o tráfego Web, com 22%. No ISP, o BitTorrent foi responsável 19%, enquanto que o tráfego Web foi de 31%. Ambas as observações ratificam a grande mudança de perfil de tráfego em relação há alguns anos atrás, antes da era Napster, quando o tráfego Web ocupava cerca de 75% e confirmam a redução do domínio do KaZaA e crescimento do edonkey e do BitTorrent. Em trabalhos anteriores, foi identificada a existência de fluxos com tamanho desproporcional para serviços bem conhecidos (e.g. fluxos de 100MB para DNS ou HTTP). A análise da carga útil dos pacotes, feita nesta pesquisa, revelou que o tráfego P2P realmente se disfarça de tráfego legítimo de serviços bem conhecidos, sendo as portas 80 (HTTP) e 443 (HTTPS) as que registraram o maior volume de tráfego P2P. Entretanto, as portas maiores do que 1024 realmente concentram o maior volume de tráfego, com 88% do tráfego P2P no POP-PE e 98% no ISP. Como continuação deste trabalho, pretende-se analisar o tráfego P2P de outros PoPs e ampliar o tempo de coleta e refinar a análise para o tráfego ISP. Alguns trabalhos muito recentes (como [14]) já prospectaram a presença de tráfego malicioso, em função da grande explosão do uso (indevido) desse tipo de aplicação nos últimos anos. Uma análise desse tipo de tráfego pode ser considerada em trabalhos futuros para as redes acadêmica e comercial. 6. Agradecimentos Os autores agradecem à RNP e ao ISP pelo suporte a esta pesquisa.

12 7. Referências [1] Fernandes, S., Kamienski, C. A., Silvestre, G., Rocha, J., Dias, K., Sadok, D. Análise de Tráfego P2P no Backbone da RNP, Anais do 22o. Simpósio Brasileiro de Redes de Computadores 2004, Gramado/RS, Maio [2] Karagiannis, T., Broido, A., Brownlee, N., Kc claffy, Transport Layer Identification of P2P Traffic, ACM Internet Measurement Conference 2004, Outubro [3] Karagiannis, T., Broido, A., Brownlee, N., Kc claffy & Faloutsos, M., Is P2P dying or just hiding?, IEEE Globecom 2004, Novembro/Dezembro [4] Krishna P. Gummadi, Richard J. Dunn, Stefan Saroiu, Steven D. Gribble, Henry M. Levy, and John Zahorjan, Measurement, Modeling, and Analysis of a Peer-to-Peer FileSharing Workload, 19th ACM Symposium on Operating Systems Principles, October [5] S. Sen, O. Spatscheck, and D. Wang. Accurate, Scalable In-Network Identification of P2P Traffic Using Application Signatures. In WWW, [6] S. Sen and J. Wang. Analyzing Peer-to-Peer Traffic Across Large Networks. In ACM IMW [7] IPP2P Project - A NetFilter extension to identify P2P filesharing traffic, acessado em 17/12/ [8] CISCO NetFlow, [9] Thompson, K., Miller. G. J., & Wilder, R., Wide-Area Internet Traffic Patterns and Characteristics, IEEE Network, Novembro/Dezembro [10] RNP, Estatísticas de tráfego no backbone da RNP2, acessado em 17/12/2004. [11] RNP, Mapa do backbone RNP2, acessado em 17/12/2004. [12] GT P2P RNP, Grupo de Trabalho de Computação Colaborativa da RNP GT P2P, acessado em 18/12/2004. [13] Computação Colaborativa (P2P) - Fase II, acessado em 18/12/2004. [14] Stefan Saroiu, Steven D. Gribble, and Henry M. Levy. Measurement and Analysis of Spyware in a University Environment. Proceedings of the 1st Symposium on Networked Systems Design and Implementation (NSDI), San Francisco, CA, 2004.

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

PROJETO DE ANÁLISE ESTATÍSTICA EXPERIMENTAL

PROJETO DE ANÁLISE ESTATÍSTICA EXPERIMENTAL UNIVERSIDADE FEDERAL DE PERNAMBUCO UFPE CENTRO DE INFORMÁTICA CIN PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA DISCIPLINA PRINCÍPIOS E TÉCNICAS DA ANÁLISE ESTATÍSTICA EXPERIMENTAL PROJETO DE ANÁLISE ESTATÍSTICA

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

Solicitação de Propostas. Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais

Solicitação de Propostas. Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais Solicitação de Propostas Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais RNP/DIV/0085 SDP 01/2002 Solicitação de Propostas Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

Documento de Projeto Piloto GT em Configuração de Redes. Plano de Implantação

Documento de Projeto Piloto GT em Configuração de Redes. Plano de Implantação Documento de Projeto Piloto GT em Configuração de Redes Plano de Implantação Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO

UNIVERSIDADE FEDERAL DE PERNAMBUCO UNIVERSIDADE FEDERAL DE PERNAMBUCO Mestrado em Ciência da Computação CENTRO DE INFORMÁTICA Análise comparativa entre os diferentes tipos De protocolos para transmissão de dados Grupo: Professora: Disciplina:

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Camada de Aplicação

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

6 Trabalhos Relacionados

6 Trabalhos Relacionados 6 Trabalhos Relacionados 55 6 Trabalhos Relacionados Para avaliar o desempenho da arquitetura DiffServ em prover qualidade de serviços em redes IP, uma série de experimentos tem sido realizados por vários

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

AULA Redes de Computadores e a Internet

AULA Redes de Computadores e a Internet UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Grupo de Trabalho em Computação Colaborativa

Grupo de Trabalho em Computação Colaborativa GT-P2P Grupo de Trabalho em Computação Colaborativa http://www.cin.ufpe.br/~gprt/gtp2p GPRT Djamel Sadok Projeto Middleware XPeer Aplicações XBrain Xat Xball... Avaliação de Tráfego P2P Middleware Avaliação

Leia mais

Comentários gerais. consultoria em sistemas e processos em TI, que, com uma receita de R$ 5,6 bilhões, participou com 14,1% do total; e

Comentários gerais. consultoria em sistemas e processos em TI, que, com uma receita de R$ 5,6 bilhões, participou com 14,1% do total; e Comentários gerais Pesquisa de Serviços de Tecnologia da Informação - PSTI A investigou, em 2009, 1 799 empresas de TI com 20 ou mais Pessoas Ocupadas constantes do cadastro de empresas do IBGE e os produtos

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Exemplos: Análise de Valor Agregado (Ex_vagregado.SPRJ)

Exemplos: Análise de Valor Agregado (Ex_vagregado.SPRJ) Exemplos: Análise de Valor Agregado (Ex_vagregado.SPRJ) Este exemplo tem como base atividades descritas em um email distribuído na lista da E-Plan (planejamento@yahoogrupos.com.br) com o título Curva Física

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Homologação de Clientes de Videoconferência: Roteiro principal

Homologação de Clientes de Videoconferência: Roteiro principal Homologação de Clientes de Videoconferência: Roteiro principal Jean Carlo Faustino Felipe Tocchetto Janeiro de 2009 Este documento apresenta o roteiro de implantação do plano de homologação dos clientes

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Sistema de Arquivos FAT

Sistema de Arquivos FAT Sistemas Operacionais Sistema de Arquivos FAT Edeyson Andrade Gomes www.edeyson.com.br FAT A FAT é o sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Camada de Transporte TCP/IP e Aplicação

Camada de Transporte TCP/IP e Aplicação Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação Slide 1 Aplicação e Protocolo de Aplicação Aplicação: processos distribuídos em comunicação rodam nos computadores usuários da rede como programas de usuário trocam

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais