UNIVERSIDADE FEDERAL DO PARANÁ UM SNIFFER PARA REDES SEM FIO CURITIBA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DO PARANÁ UM SNIFFER PARA REDES SEM FIO CURITIBA"

Transcrição

1 UNIVERSIDADE FEDERAL DO PARANÁ UM SNIFFER PARA REDES SEM FIO CURITIBA 2008

2 CAIO RUAN NICHELE UM SNIFFER PARA REDES SEM FIO Trabalho de Graduação II apresentado como requisito parcial à obtenção do grau de Bacharel em Ciência da Computação. Curso de Bacharelado em Ciência da Computação, Departamento de Informática, Setor de Ciências Exatas, Universidade Federal do Paraná, Brasil. Orientador: Prof. Dr. Luiz Carlos Pessoa Albini CURITIBA 2008

3 i SUMÁRIO LISTA DE FIGURAS v LISTA DE TABELAS vi RESUMO vii ABSTRACT viii 1 INTRODUÇÃO 1 2 TIPOS DE PACOTES Pacotes de gestão Solicitação de associação Resposta da associação Solicitação da reassociação Resposta da reassociação Quadro de solicitação de investigação Quadro de resposta de investigação Beacon Mensagem da indicação de anúncio de tráfego Desassociação Autenticação Desautenticação Pacotes de Controle Eleição de economia de energia Solicitação para envio Inicialização para envio Notificação de recebimento

4 ii Fim do Período Livre de Disputa Fim do Período Livre de Disputa + Notificação de recebimento Pacotes de Dados CABEÇALHO DOS PACOTES Cabeçalho do Controle de Acesso ao Meio Cabeçalho de Controle Protocolo Tipo e Subtipo Para o Sistema de distribuição e Chegando do Sistema de distribuição Mais Fragmentos Retransmissão Gerenciamento de Energia Mais Dados Wired Equivalent Privacy Ordem Duração/Identificação Endereço Controle de Sequência Corpo do Pacote Número do Algoritmo de Autenticação Número de Sequência da Transação da Autenticação Intervalo de Beacon Informação da Capacidade Grupo de Serviço Básico Estendido / Grupo de Serviço Básico Independente Requisição de CF-Poll Privacidade Preâmbulo curto

5 iii Esquema binário da modulação da codificação da convolução do pacote Agilidade do canal Endereço atual do ponto de acesso Intervalo de escuta Identificação de Associação Marcação de Tempo Código de Razão Código de Estado Identificador do grupo de serviço Taxas suportadas Grupo de Parâmetro Frequency Hopping Grupo de Parâmetro Distribution System Mapa de Indicação de Trafego Grupo de Parâmetro Contention-Free Grupo de Parâmetro IBSS Texto de Desafio Seqüência da verificação do pacote APLICAÇÃO PRÁTICA Pré-Requisitos Elaboração Compilação, Execução e Resultados Compilação Execução Teste Realizado e Resultados Obtidos CONCLUSÃO 37 ANEXO A 38

6 ANEXO B 40 iv

7 v LISTA DE FIGURAS 2.1 Pacote de solicitação de associação Pacote de resposta da associação Pacote de solicitação da reassociação Pacote de resposta da reassociação Pacote do quadro de solicitação de investigação Pacote do quadro de resposta de investigação Pacotes Beacon Pacotes ATIM Pacote de desassociação Pacote de autenticação Pacote de Desautenticação Pacote de economia de energia Pacote RTS Pacote CTS Pacote ACK Pacotes de Dados

8 vi LISTA DE TABELAS 3.1 Tabela relacionando Tipo e Subtipo do cabeçalho MAC Interpretando ToDS e FromDS Endereços distribuídos em relação aos valores de ToDS e FromDS Interpretação dos bits de arquivamento do cabeçalho de informação de capacidade para Estações Tabela dos códigos de razão Tabela de códigos de estado Configuração do computador portátil Características da rede sem fio do teste Características do computador portátil do teste Resumo dos pacotes capturados no teste

9 vii RESUMO O objetivo deste projeto é implementar um sniffer para rede sem fio, a fim de capturar todo e qualquer tráfego do padrão IEEE em uma determinada área de cobertura. Este mecanismo tem como resultado uma relação detalhada de todos os dados capturados, traduzindo as informações relacionadas ao envio e recebimento de cada pacote. Também, o projeto relaciona cada pacote à sua explicação teórica, a fim de enriquecer a base de conhecimento. O protótipo criado funciona através de uma placa de rede sem fio em modo monitor.

10 viii ABSTRACT The objective of this project is to implement a wireless sniffer, in order to all capture and any traffic of the standard IEEE in a certain coverage area. This mechanism has as result a detailed relation of all the captured data, translating the information related to the act of sending and receiving of each package. Also, the project relates each package to its theoretical explanation, in order to enrich the knowledge base. The presented archetype works through a wireless plate in a Monitor mode.

11 1 CAPÍTULO 1 INTRODUÇÃO As redes sem fio foram umas das maiores inovações tecnológicas dos últimos anos, tanto pela mobilidade presente como também pela funcionalidade comprovada [2]. Dentre uma gama de padrões de redes sem fio existentes, o predomínio está no padrão IEEE Este padrão provê conectividade sem fio para redes locais. Esta conectividade pode ser caracterizada, primeiramente, por seu raio de alcance, que limita a rede sem fio em 100 metros sem obstáculos. A velocidade em que os usuários desse padrão conseguem atingir chega a 54MB/s [1], dependendo da distância entre os pontos de rede. Também, é característica desse padrão a funcionalidade da mesma, uma vez que pode ser de dois modos diferentes: com infraestrutura (necessita de ponto de acesso), e sem infraestrutura (dispensa a utilização de ponto de acesso). O padrão IEEE define basicamente uma arquitetura para as redes sem fio que abrange o nível físico e de enlace. No nível físico são tratadas apenas as transmissões com freqüência de rádio (RF) e infravermelho (IR), embora outras formas de transmissão sem fio possam ser usadas, como microondas e laser, por exemplo. No nível de enlace, o IEEE definiu um protocolo de controle de acesso ao meio (protocolo MAC), o Carrier Sense Multiple Access Collision Avoidance (CSMA/CA), bastante semelhante ao protocolo usado em redes locais Ethernet, o Carrier Sense Multiple Access with Collision Detection (CSMA/CD). O padrão IEEE possibilita a transmissão de dados numa velocidade de 1 (obrigatório) à 54Mbps, e especifica uma arquitetura comum, métodos de transmissão, e outros aspectos de transferência de dados sem fio, permitindo a interoperabilidade entre os diversos produtos sem fio. Como o ar é um meio de transmissão não seguro, isto é, as informações por ele passadas podem chegar a qualquer outro usuário que esteja no raio de cobertura dessa transmissão, é possível desenvolver um protótipo que capture todas as informações transmitidas no raio

12 2 de alcance da placa de rede. Este protótipo tem por objetivo, fazer a captura de todos os pacotes possíveis e traduzir a seqüência de bits em dados interpretáveis, conforme a especificação do protocolo. Para cada campo interpretado, existe também uma explicação teórica, de modo a explorar ainda mais a funcionalidade e complexidade dos algoritmos presentes nesse protocolo. No segundo capítulo, serão apresentados todos os pacotes pertencentes ao padrão IEEE No terceiro capítulo, em complemento ao capítulo anterior, serão analisados todos os cabeçalhos utilizados pelos pacotes. No quarto capítulo, será analisado o protótipo criado a fim de capturar os pacotes desse padrão, bem como serão apresentados os resultados obtidos. Na conclusão serão relatados os pareceres finais a cerca do protótipo criado, bem como dos resultados alcançados.

13 3 CAPÍTULO 2 TIPOS DE PACOTES Neste capítulo, serão apresentados todos os tipos de pacotes que o protocolo IEEE utiliza para a comunicação entre os diversos dispositivos em uma rede sem fio. [5] São através desses pacotes que as informações são transferidas, e conseguem chegar ao destino certo. Para tanto, são necessários vários passos para se conseguir transmitir informações. Existe uma ordem no envio e recebimento dos pacotes, mas isso não significa que os pacotes são transmitidos e capturados em ordem. E também existem etapas na conexão de dois ou mais dispositivos. 2.1 Pacotes de gestão Os pacotes de gestão (Management Packets) são pacotes que permitem às estações criar e prestar manutenção a conexão. Esses pacotes, em conjunto, definem uma conexão entre dois ou mais dispositivos, provendo confiabilidade e segurança nos dados transmitidos. Ainda que existam vários pacotes que prestam manutenção a conexão, cada um tem função vital no comportamento da rede sem fio, e são dependentes uns dos outros Solicitação de associação Os pacotes de solicitação de associação (Association Request) (Figura 2.1) são enviados para o ponto de acesso (Access Point (AP)) ou para qualquer outro ponto a fim de estabelecer associação. O remetente deve já ser autenticado para obter sucesso na associação. É preciso se associar para que as informações sejam transmitidas.

14 4 Figura 2.1: Pacote de solicitação de associação Resposta da associação Os pacotes de resposta de associação (Association Response) (Figura 2.2) são enviados de um AP ou de qualquer outro ponto em resposta a um pacote de solicitação de associação. Se a solicitação é bem sucedida, a resposta incluirá a identificação (ID) de associação para o requisitante. Em caso negativo, é necessário que a estação que deseja se associar reenvie um pedido de associação. Figura 2.2: Pacote de resposta da associação Solicitação da reassociação Os pacotes de solicitação de reassociação (Reassociation Request) (Figura 2.3) funcionam como uma solicitação de associação, mas incluem informações sobre a associação corrente ao mesmo tempo em que ele requisita uma nova associação. Este pacote é enviado para um AP ou para outro ponto. O remetente deve estar já autenticado para obter sucesso na associação.

15 5 Figura 2.3: Pacote de solicitação da reassociação Resposta da reassociação Os pacotes de resposta de reassociação (Reassociation Response) (Figura 2.4) funcionam como uma resposta da associação, mas servem como resposta para a solicitação da reassociação. Este pacote é enviado de um AP ou de outro ponto em resposta para o pacote de solicitação da reassociação. Se a requisição é bem-sucedida, a resposta incluirá o ID de associação do requisitante. Em caso negativo, uma nova associação deve ser requisitada pela associação. Figura 2.4: Pacote de resposta da reassociação Quadro de solicitação de investigação Os pacotes de quadro de solicitação de investigação (Probe Request) (Figura 2.5) são utilizados para localizar um ponto de acesso ou estação em BSS (Grupo de Serviço Básico). Após receber um pacote Beacon, com as informações dos pontos de acesso, a estação precisa coletar mais informações do ponto de acesso, tais como canais de frequência por exemplo, a fim de dar continuidade no processo de conexão.

16 6 Figura 2.5: Pacote do quadro de solicitação de investigação Quadro de resposta de investigação Os pacotes de quadro de resposta de investigação (Probe Response) (Figura 2.6) respondem os pacotes de solicitação de investigação, informando as características da estação. Após receber o pacote de resposta de investigação, a estação reúne as informações solicitadas, e em caso de compatibilidade, pode enviar um pedido de autenticação, dando sequência ao processo de conexão. Figura 2.6: Pacote do quadro de resposta de investigação Beacon Os pacotes Beacon (Figura 2.7) são enviados por um AP em um BSS (ou seu equivalente em um IBSS) para anunciar o começo de um Período Livre de Disputa ((Contention Free (CF)), durante o qual o direito para transmitir é conferido por um AP polling. Os pacotes de gestão Beacon transmitem timestamps BSS para ajudar a sincronizar estações

17 membros de um BSS, e outras informações para ajudá-las a localizar e escolher a BSS com o melhor sinal e disponibilidade. 7 Figura 2.7: Pacotes Beacon Mensagem da indicação de anúncio de tráfego Os pacotes de mensagem da indicação de anúncio de tráfego (Announcement Traffic Indication Message (ATIM)) (Figura 2.8) tem a mesma função, em um IBSS, que um pacote Beacon em uma BSS ou ESS. Os pacotes setam a sincronização de um grupo e anunciam quais mensagens estão esperando para serem entregues. Estações em modo de economia de energia (Power Save) acordam periodicamente para ouvir por pacotes ATIM em redes ad-hoc (IBSS), como elas fazem com pacotes Beacon em uma BSS ou ESS. Figura 2.8: Pacotes ATIM.

18 Desassociação Os pacotes de desassociação (Disassociation) (Figura 2.9) são um anúncio de quebra de uma associação existente. Trata-se de uma comunicação de mão-única (o que significa que não requer ou aceita resposta), e deve ser aceito. São enviados por uma estação associada ou BSS e tem efeito imediato. Figura 2.9: Pacote de desassociação Autenticação Estes pacotes, também chamados de Authentication (Figura 2.10), são retornados e trocados entre a estação que solicita autenticação e a estação que tenta afirmar sua identidade. O número de pacotes trocados depende do método de autenticação empregado. O padrão IEEE oferece dois métodos para disponibilizar a segurança dos dados: criptografia e autenticação. Nele existem dois métodos de autenticação: Open System e Shared Key. A) Sistema aberto (Open System): é o sistema padrão de autenticação. Neste, qualquer estação que solicitar a associação à rede será aceita. Trata-se de um sistema nulo de autenticação. B) Chave compartilhada (Shared key): neste método, tanto a estação que solicita acesso quanto a autenticadora (seja um AP ou outra estação) necessitam que uma chave secreta seja compartilhada entre elas. Para este caso é utilizado o protocolo WEP (Wired Equivalency Privacy).

19 9 Figura 2.10: Pacote de autenticação Desautenticação Este pacote, também chamado de Deauthentication (Figura 2.11), é uma declaração afirmando que o receptor não está mais autenticado. Trata-se de uma comunicação de mãoúnica de uma estação autenticada (um BSS ou equivalente), e deve ser aceita. Tem efeito imediato. Figura 2.11: Pacote de Desautenticação. 2.2 Pacotes de Controle Os pacotes de controle (Control Packets) ajudam na entrega dos pacotes de dados entre estações. Esses pacotes têm por função comunicar a estação sobre o estado do pedido feito. São inúmeros tipos de solicitações que podem ser feitas, todavia dependem de um sinal de positivo para continuar o processo de transmissão de dados.

20 Eleição de economia de energia Estações em modo de economia de energia despertam periodicamente para ouvir Beacons selecionados. Se elas escutam que dados estão esperando por elas, elas acordarão plenamente e enviarão um pacote, também chamado de Power Save Polling (PS-Poll) para o AP para solicitar a transmissão dos dados em espera. Nos pacotes de controle do tipo PS-Poll (Figura 2.12), o campo duração/id contém o ID de Associação (AID) para a estação que envia o pacote. Figura 2.12: Pacote de economia de energia Solicitação para envio Os pacotes de solicitação para envio (Request to Send (RTS)) (Figura 2.13) coordenam acessos para as ondas de rádio. A estação que deseja enviar dados, envia um RTS com o intuito de alertar os demais dispositivos da rede sobre sua intenção de enviar dados. Figura 2.13: Pacote RTS.

21 Inicialização para envio Os pacotes de inicialização para envio (Clear to Send (CTS)) (Figura 2.14) são uma resposta ao RTS. Ao mandar um CTS ao remetente dos dados, o remetente começa a transmissão dos dados, e todos os demais dispositivos que recebem essa mensagem aguardam o envio dos dados. Figura 2.14: Pacote CTS Notificação de recebimento Os pacotes de notificação de recebimento (Acknowledgement (ACK) e Negative Acknowledgement (NACK)) (Figura 2.15) reconhecem a recepção dos dados transmitidos. Esses pacotes são utilizados nas diversas confirmações pelas quais as estações da rede necessitam fazer.

22 12 Figura 2.15: Pacote ACK Fim do Período Livre de Disputa Os pacotes de fim do período livre de disputa (Contention-Free End (CF-End)) contem sinais do fim do período livre de disputa Fim do Período Livre de Disputa + Notificação de recebimento Os pacotes de fim do período livre de disputa com notificações de recebimentos (Contention- Free End (CF-End) + Contention-Free Ack (CF-Ack)) contem sinais do fim do período livre de disputa e reconhecem o recebimento de alguns pacotes em uma única mensagem. 2.3 Pacotes de Dados Existem vários subtipos para os pacotes de dados (Data Packets), mas todos têm o mesmo formato básico (Figura 2.16). São através desse tipo de pacote que os dados são transmitidos. Também podem enviar alguns pacotes de controle de uma só vez, tais como mensagens CF-Poll, CF-ACK e CF-End.

23 Figura 2.16: Pacotes de Dados. 13

24 14 CAPÍTULO 3 CABEÇALHO DOS PACOTES Neste capítulo serão apresentados todos os cabeçalhos dos pacotes que o protocolo IEEE utiliza na comunicação entre os diversos dispositivos de uma rede sem fio [4]. Cada cabeçalho contem uma informação específica, cuja finalidade refere-se ao pacote ao qual está relacionado. 3.1 Cabeçalho do Controle de Acesso ao Meio Nesta Seção, serão explicados todos os campos pertencentes ao cabeçalho de controle (MAC) [3], bem como seus significados e alguns exemplos. Uma das funções principais do MAC é fazer o correto endereçamento físico dos dispositivos associados, de maneira a se identificarem de maneira exclusiva. O Protocolo utilizado pelo MAC é o CSMA/CA, que faz um controle de acesso ao meio, de maneira e reduzir o número de perda de pacotes. Vale lembrar que esse protocolo não faz a detecção de colisões, pois como a mobilidade é uma característica forte no IEEE , qualquer forma de prever colisões não funciona Cabeçalho de Controle O primeiro campo que aparece no padrão diz respeito ao cabeçalho de controle (MAC). Possuindo um total de 11 campos e um tamanho de 2 bytes, a principal função do cabeçalho de controle é garantir o controle na transmissão do pacote em questão Protocolo O campo Protocolo (Protocol) contem a versão do protocolo, especificada pelo padrão que esta sendo usado na transmissão. O valor correspondente a versão inicial do

25 protocolo foi estabelecida como 0, sendo incrementado a cada nova alteração no padrão Tipo e Subtipo Os campos Tipo (Type) e Subtipo (Subtype) definem a finalidade do pacote. Existem 3 tipos de pacotes: controle, dados e manutenção. Cada tipo, por sua vez, tem seus subtipos que definem e especializam cada pacote (Tabela 3.1). Tabela 3.1: Tabela relacionando Tipo e Subtipo do cabeçalho MAC. Valor Tipo Descrição Tipo Valor Subtipo Descrição Subtipo bit 3 bit 2 bit 7 bit 6 bit 5 bit 4 00 Manutenção 0000 Association request 00 Manutenção 0001 Association response 00 Manutenção 0010 Reassociation request 00 Manutenção 0011 Reassociation response 00 Manutenção 0100 Probe request 00 Manutenção 0101 Probe response 00 Manutenção Reserved 00 Manutenção 1000 Beacon 00 Manutenção 1001 Announcement traffic indication message (ATIM) 00 Manutenção 1010 Disassociation 00 Manutenção 1011 Authentication 00 Manutenção 1100 Deauthentication 00 Manutenção Reserved 01 Controle Reserved 01 Controle 1010 Power-Save (PS)-Poll 01 Controle 1011 Request To Send (RTS) 01 Controle 1100 Clear To Send (CTS) 01 Controle 1101 Acknowledgement (ACK) 01 Controle 1110 Contention-Free (CF)-End 01 Controle 1111 CF-End + CF-Ack 10 Dados 0000 Data 10 Dados 0001 Data + CF-ACK 10 Dados 0010 Data + CF-Poll 10 Dados 0011 Data + CF-Ack + CF-Poll 10 Dados 0100 Null function (no data) 10 Dados 0101 CF-ACK 10 Dados 0110 CF-Poll 10 Dados 0111 CF-ACK + CF-Poll (no data) 10 Dados Reserved 11 Dados Reserved Para o Sistema de distribuição e Chegando do Sistema de distribuição Os bits Chegando do Sistema de distribuição (FromDS) e Para o Sistema de distribuição (ToDS) são os responsáveis pelo controle do sentido dos pacotes, indicando se eles estão a caminho, ou saindo do sistema de distribuição. Existem algumas combinações especiais

26 16 entre os dois campos (Tabela 3.2) que informam quando o pacote esta sendo transmitido diretamente de estação para estação, ou de AP para AP, sem passar pelo sistema de distribuição. Tabela 3.2: Interpretando ToDS e FromDS. ToDS FromDS Significado 0 0 O pacote está indo diretamente de uma estação para outra 1 0 O pacote tem como destino o sistema de distribuição (AP) 0 1 O pacote tem como origem o sistema de distribuição (AP) 1 1 O pacote está sendo distribuído de um AP para outro Mais Fragmentos Indica se há mais fragmentos pertencentes ao mesmo pacote. O campo Mais Fragmentos (MoreFrag) tem tamanho de 1 bit. O valor 1 indica mais que existem mais fragmentos Retransmissão Indica se o pacote está sendo retransmitido. O campo retransmissão (Retry) tem tamanho de 1 bit. O valor 1 indica que o pacote está sendo retransmitido. A estação receptora do pacote utiliza este valor para controlar a eliminação de pacotes duplicados em casos onde a estação transmissora não tenha recebido o pacote ACK Gerenciamento de Energia Indica se o modo de gerenciamento de energia Power Management estará em vigor na estação após o sucesso na sequência de troca de pacotes. Este campo tem tamanho de 1 bit. O valor 1 indica que a estação entrará em modo econômico de energia. O valor 0 indica que estará no modo ativo Mais Dados Indica se há mais pacotes a serem transmitidos do AP à estação. Este campo é utilizado em conjunto com o Gerenciamento de Energia afim de que a estação não entre no modo

27 17 econômico, devido à existência de mais dados para ela, ou caso a estação esteja no modo econômico, decida entrar no modo ativo para a recepção de vários pacotes. Este campo, também chamado de MoreData tem tamanho de 1 bit. O valor 1 indica que há pelo menos mais um pacote a ser transmitido para a estação Wired Equivalent Privacy Indica se o corpo do pacote que está sendo transmitido está cifrado. Este campo tem tamanho de 1 bit. O valor 1 indica que existe criptografia Ordem Comunica ao destinatário que deve ser levada em consideração a ordem de processamento da sequência dos pacotes marcados com esse bit. Os pacotes cujos campos estão assinalados com o valor 1 são especialmente processados por funções especiais de envio que garantem a ordem de recebimento dos pacotes pelo destinatário Duração/Identificação Este campo, também chamado de Duration/ID Field, de 16 bits de tamanho tem significados diferentes dependendo do contexto, podendo ser: No pacote de Controle Power Save (PS), o campo tem em seus dois bits mais significativos o valor 1 e nos 14 bits restantes, a identificação da associação da estação que transmitiu o pacote. O valor do ID varia de 1 a Para os demais pacotes, o campo indica o tempo de duração de transmissão necessário para as estações atualizarem seu vetor de alocação da rede (NAV). Neste caso o bit mais significativo tem o valor Endereço O campo de endereço (Address) indica os endereços dos mais diversos dispositivos envolvidos na comunicação do pacote. Existem vários tipos de endereços:

28 18 Endereço de Destino (DA): É o endereço do destino final do pacote. Endereço de Origem (SA): É o endereço de origem do pacote. Endereço do Receptor (RA): É o endereço que determina o destino imediato do pacote, por exemplo, se a estação estiver utilizando um BSS, é o endereço do AP. Endereço do Transmissor (TA): É o endereço que determina a estação que transmitiu o pacote. Esta estação pode ser um ponto intermediário da comunicação, por exemplo, um AP. Identificação do Grupo de Serviço Básico (BSSID): É a identificação da BSS em que se encontram as estações. Utilizado também para limitar o alcance de pacotes de difusão. Esses tipos estão distribuídos em relação aos valores de ToDS e FromDS conforme a Tabela 3.3. Tabela 3.3: Endereços distribuídos em relação aos valores de ToDS e FromDS. ToDS FromDS Endereço 1 Endereço 2 Endereço 3 Endereço DA SA BSSID N/A 0 1 DA BSSID SA N/A 1 0 BSSID AS DA N/A 1 1 RA TA DA SA Controle de Sequência O campo de controle de sequência (Sequence Control) é responsável pelo controle de sequência de pacotes que são fragmentados. O controle de sequência tem duas funções: identificar em quantos pacotes a mensagem será fragmentada e informar qual porção do pacote fragmentado está sendo transmitido no momento. 3.2 Corpo do Pacote Nos campos do corpo do pacote (Frame Body) são inseridas as informações provenientes das camadas superiores, inclusive da camada de enlace, se for o caso. O seu tamanho

29 19 varia entre 0 e 2312 bytes; Número do Algoritmo de Autenticação O campo Número do Algoritmo de Autenticação (Authentication Algorithm Number) é responsável por identificar os tipos de autenticação presentes no processo de autenticação. Entre eles, estão definidos dois tipos: 0: Autenticação do sistema aberto 1: Autenticação de chave compartilhada : Reservado para Uso Futuro Número de Sequência da Transação da Autenticação Como uma autenticação demanda mais de um passo, isto é, demanda questionamentos e respostas, é preciso manter uma ordem na qual os pacotes interagem. Este campo, também chamado de Authentication Transaction Sequence Number, cuida desta contagem, tendo valores entre 1 e Intervalo de Beacon O campo Intervalo de Beacon (Beacon Interval) é utilizado para indicar a frequência em que os pacotes Beacons são enviados. O principal efeito prático sobre o desempenho da rede é que ao usar algum sistema de gerenciamento de energia para as placas wireless nos clientes (sobretudo no caso dos notebooks, onde o gerenciamento de energia é quase sempre usado por padrão) o Beacon faz com que a placa acorde periodicamente, para verificar se o AP tem dados a transmitir. Se o Beacon é mais frequente, a latência da transmissão será menor, já que os dados ficarão menos tempo parados no buffer do AP, mas em compensação a placa na estação consumirá mais energia (já que precisará acordar com maior frequência) o que chega a reduzir em dois ou três minutos a autonomia de um notebook. Como o Beacon também consome tempo um intervalo muito curto também reduz sutilmente a taxa de transmissão da rede.

30 Informação da Capacidade Formado por dois bytes, o campo Informação da Capacidade (Capability Information) está inserido no pacote Beacon, com o intuito de indicar possíveis particularidades da rede. Este campo é consultado pelos pacotes Probe Request e Probe Response, uma vez que é função desses pacotes proverem e analisarem todos os detalhes da rede no momento da conexão. As estações utilizam-se deste campo para verificar quem esta disponível para poder ingressar na rede Grupo de Serviço Básico Estendido / Grupo de Serviço Básico Independente Estes dois bits, também chamados de Extended Service Set (ESS) e Independent Basic Service Set (IBSS) trabalham em conjunto, sendo possíveis apenas duas configurações: ESS = 1 e IBSS = 0: A estação faz parte de uma rede com infra-estrutura. ESS = 0 e IBSS = 1: A estação faz parte de uma IBSS, ou rede independente Requisição de CF-Poll Este campo fornece informações nas quais a estação possui ou não suporte a arquivamento de mensagens, conforme Tabela 3.4. Tabela 3.4: Interpretação dos bits de arquivamento do cabeçalho de informação de capacidade para Estações. CF-Pollable Requisição de CF-Poll Interpretação 0 0 A Estação não possui suporte a arquivamento de mensagens 0 1 A Estação possui suporte a arquivamento de mensagens e a mensagem pode ser colocada em qualquer lugar da lista 1 0 A Estação possui suporte a arquivamento de mensagens e a mensagem deve ser colocada em um lugar definido da lista 1 1 A Estação possui suporte a arquivamento de mensagens, mas a mensagem não é guardada na lista

31 Privacidade Setando esse bit em 1, também chamado de Privacy, este campo faz com que a mensagem seja enviada seguindo os protocolos de segurança, de tal forma que mantenha sigilo sobre as informações transmitidas Preâmbulo curto O campo Preâmbulo Curto (Short Preamble) é usado quando a rede está utilizando Preâmbulo curto. O preâmbulo é um tempo de espera e sincronismo que precede a transmissão de cada quadro. Ele é importante para a confiabilidade da transmissão, evitando diversos tipos de problemas, mas em compensação reduz levemente a taxa de transmissão, já que durante o preâmbulo não são transmitidos dados. Esta opção permite definir sua duração. Usando o preâmbulo longo, o tempo de espera é de 192 microssegundos, enquanto ao utilizar o preâmbulo curto o tempo é reduzido para apenas 96 microssegundos, resultando em um pequeno ganho de desempenho, da ordem de 2%. De uma forma geral, usar o preâmbulo longo reduz o volume de erros em ambientes com muito ruído, ou com sinal fraco, resultando em uma conexão mais estável, enquanto o preâmbulo curto resulta em um melhor desempenho quando o sinal está bom, embora em ambos os casos a diferença seja pequena. A principal observação é que algumas placas b antigas podem ter dificuldades em receber as transmissões usando o preâmbulo curto Esquema binário da modulação da codificação da convolução do pacote O campo Esquema binário da modulação da codificação da convolução do pacote (Packet Binary Convolutional Code PBCC), é usado quando a rede está utilizando esquema binário da modulação da codificação da convolução do pacote.

32 Agilidade do canal Este campo de agilidade de sinal (Channel Agility) é usado quando a rede propicia uma melhor forma de conexão entre os dispositivos em questão. Nesta forma, incluem uma melhor disposição do canal para uma determinada estação, dando preferência Endereço atual do ponto de acesso As estações móveis utilizam o campo endereço atual do ponto de acesso para indicar o endereço MAC do AP ao qual estão associadas. Este campo, também chamado de Contention-free polling bits, é usado para facilitar futuras associações e reassociações Intervalo de escuta As estações, a fim de economizar energia, desligam a antena. Enquanto as antenas estão desligadas, os AP podem armazenar em buffer os pacotes. No campo intervalo de escuta, também chamado de Listen Interval, é armazenada parte desses dados, juntamente com o número de Beacons que a estação esperou até voltar a ser ativo Identificação de Associação Quando uma estação se associa a um AP, cria uma identificação de associação (Association ID) a fim de estabelecer uma chave de conexão. Desta forma, garante maior confiabilidade no envio de pacotes de controle e manutenção Marcação de Tempo Este campo, também chamado de Timestamp, é responsável pela sincronização dos pacotes enviados e recebidos, entre uma estação e um AP. De maneira objetiva, funciona como um contador, no qual a ordem é justamente o principal fator de controle de sincronização.

33 Código de Razão Também chamado de Reason Code, este campo é utilizado nos pacotes de desassociação e desautenticação, com intuito de responder ao emissor do pacote qual a razão da sua não entrada na rede. Existem várias razões as quais estão listadas na Tabela 3.5. Tabela 3.5: Tabela dos códigos de razão. Código Explicação 0 Reservado 1 Não especificado 2 A autenticação prévia é inválida 3 A estação saiu da área de serviço básico ou da área de serviço estendida e é desautenticada 4 O tempo de inatividade atingiu o limite 5 Falta de recursos do AP 6 Tipo ou Subtipo Inválido de uma estação não autenticada 7 Tipo ou Subtipo Inválido de uma estação não associada 8 A estação saiu da área de serviço básico ou da área de serviço estendida e é desassociada 9 Reservado Código de Estado Código de estado, também chamado de Status Code, indica o sucesso ou falha em uma operação, conforme a Tabela 3.6. Tabela 3.6: Tabela de códigos de estado. Código Explicação 0 Operação realizada com sucesso 1 Falha não especificada 2-9 Reservado 10 A capacidade requisitada não é suportada 11 Reassociação negada, a associação prévia não pode ser identificada e transmitida 12 Associação negada por uma razão não conhecida 13 Algoritmo requisitado não suportado 14 Numero de sequência de autenticação não esperado 15 Autenticação rejeitada, em resposta ao campo Texto de Desafio 16 Autenticação rejeitada, devido a problemas de sincronização 17 Associação rejeitada, os recursos do AP estão todos já dedicados. 18 Associação rejeitada, a estação não suporta todos os tipos de dados Identificador do grupo de serviço Este campo, também chamado de Service Set Identity (SSID), permite aos usuários das redes sem fio identificá-las. É através do SSID que os usuários reconhecem as redes e

34 24 assim, podem conectá-las Taxas suportadas Este campo, também chamado de Supported Rates, permite a rede especificar quais as taxas de velocidades possíveis para a conexão. Porém, algumas dessas taxas são obrigatórias, isto é, se a estação não contempla alguma dessas taxas obrigatórias não será possível que está estação se conecte a rede Grupo de Parâmetro Frequency Hopping O campo Grupo de Parâmetro Frequency Hopping (FH Parameter Set) analisa todos os detalhes com relação ao sinal físico provido pela rede. Nesta analise, a frequência é a principal fonte de dados, que analisada, descreve vários detalhes com relação à força, qualidade e velocidade do sinal Grupo de Parâmetro Distribution System O campo Grupo de Parâmetro Distribution System (DS Parameter Set) apresenta somente a informação do canal na qual a rede está situada Mapa de Indicação de Trafego O campo Mapa de Indicação de Tráfego (Traffic Indication Map (TIM)) é enviado pelo AP informando as estações de dados armazenados nele. A estação se identifica detentora do pacote e fica aguardando até o fim da transmissão, na qual atualiza seus dados e volta a estado de economia de energia Grupo de Parâmetro Contention-Free Além da identificação do elemento e do comprimento, este elemento, também chamado de CF Parameter Set, contém a contagem, o período e a duração máxima do período

35 livre de disputa. Este pacote está presente em pacotes Beacons e Quadro de resposta de investigação somente se um PC está na operação no BSS Grupo de Parâmetro IBSS O campo Grupo de Parâmetro Independent Basic Service Sets (IBSS Parameter Set) apresenta somente a informação de que a estação pertence a um IBSS Texto de Desafio O texto do desafio é gerado utilizando-se o gerador de números aleatórios dos algoritmos de segurança com a chave secreta e um vetor de inicialização. Uma vez que a estação que fez a requisição de autenticação recebe este quadro ela extrai o texto do desafio em um novo quadro de gerenciamento Seqüência da verificação do pacote Este campo, também chamado de Frame Check Sequence, é utilizado para verificar se o pacote está completo, isto é, se todos os dados estão íntegros e se nenhuma parte da mensagem foi perdida, por eventuais problemas de transmissão. Essa fórmula, é também conhecida como CRC32. FCS(x) = x 32 + x 26 +x 23 + x 22 +x 16 + x 12 +x 11 + x 10 +x 8 + x 7 + x 5 +x 4 +x 2 + x + 1

36 26 CAPÍTULO 4 APLICAÇÃO PRÁTICA A partir dos conceitos até aqui vistos, é possível perceber quão complexo é o protocolo Contudo, essas informações podem ser extraídas da rede, uma vez que se trata de uma rede sem fio, e por consequência, utilizam um meio não seguro de comunicação, o ar. Diante disso, um programa que conseguir controlar uma placa de rede sem fio, de maneira a receber todas as informações que por ela passar, terá a possibilidade de capturálas. É sabido que existem alguns algoritmos de criptografia a fim de preservar a segurança dessas informações, todavia essa criptografia pode ser quebrada. Ainda que algumas informações tenham um caráter particular, outras revelam características acerca da relação entre os dispositivos conectados a uma rede. E são esses os campos explorados neste projeto, uma vez que revelam o comportamento da rede, que é um foco importante para administradores de rede sem fio. 4.1 Pré-Requisitos Como este projeto depende de uma placa de rede sem fio, este projeto foi elaborado tendo como base um computador portátil, seguindo as configurações da Tabela 4.1. Tabela 4.1: Configuração do computador portátil. Itens Computador Portátil Marca Toshiba Modelo P35-S611 Processador Intel Pentium 4 Velocidade do Processador 3.4 GHz Disco Rígido 100 GB Memória RAM 512 MB Placa rede sem fio Atheros AR5BMB5 b/g A partir do computador portátil, a questão com relação a hardware está definida, agora é preciso especificar os aplicativos necessários para o desenvolvimento, bem como

37 a execução e por consequência, o funcionamento correto, conforme o previsto. Abaixo alguns softwares utilizados: 27 Sistema Operacional: Como sistema operacional, foi utilizada a distribuição Linux Ubuntu , cuja versão do kernel é A Distribuição Ubuntu foi escolhida devido à maior compatibilidade com o computador portátil utilizado. Linguagem: Através de pesquisas e artigos relacionados à elaboração deste projeto, ficou evidente que a linguagem a ser utilizada é a C, uma vez que trabalha tanto com alto e baixo nível, e contempla uma gama de bibliotecas, abrangendo os mais diversos problemas existentes. Compilador: Para a compilação deste projeto, foi utilizado o programa gcc (Ubuntu ubuntu3). Driver: Para o correto funcionamento do projeto, em termos de execução, foi necessária a instalação de um módulo extra de drivers para o controle da placa de rede sem fio. Este módulo chama-se madwifi cuja versão é Bibliotecas C: Para o controle da placa de rede sem fio, o projeto necessitou de uma biblioteca da linguagem C, cujo nome é pcap.h, afim que facilitar algumas interações do projeto. Foram utilizadas algumas funções desta biblioteca, a fim de enriquecer o conteúdo do projeto, uma vez que a mesma tem alto grau de confiança. Tais funções foram necessárias devido à escassez de materiais de apoio acerca da placa de rede sem fio do computador portátil. 4.2 Elaboração Uma vez que todos os pré-requisitos estavam devidamente instalados e configurados, a construção do projeto seguiu alguns passos hierárquicos: Pesquisa sobre as funções necessárias, desde a captura, até formatação da saída desejada. Para tanto, foi preciso analisar a biblioteca C pcap.c, seu código e suas

38 estruturas, para verificar se sua utilização seria viável para o prosseguimento do projeto. 28 Confecção de um protótipo teste visando à captura de qualquer tipo de pacote. Nesta etapa, a maior preocupação foi com a ambientação às diferentes funções necessárias, e ter certeza de seu funcionamento dentro do esperado. Nesta etapa, a maior dificuldade é em descobrir se os dados capturados eram realmente dados capturados pela placa de rede sem fio, ou algum tipo de buffer do sistema operacional. Após a conclusão e verificação do protótipo, inicia-se a etapa de tratamento dos dados recebidos. Sendo a principal etapa dentro do projeto, uma vez que determina o que são esses dados, concentrou maior esforço, e por consequência, demorou mais tempo para ser concluído. Deve-se frisar nesta etapa, que para o correto tratamento dos dados capturados, é preciso analisá-los bit a bit. Após todos os pacotes terem sido tratados, chega-se para a última etapa deste projeto, que consiste na padronização de uma saída coesa e concreta para o usuário. Esta última etapa é importante uma vez que é o único contato entre os dados adquiridos e o usuário deste projeto. Nesta etapa, o principal objetivo é encontrar uma saída que, tenha o maior numero de informações possíveis, e seja compacto. 4.3 Compilação, Execução e Resultados A partir do protótipo construído, compilado, e devidamente configurado com o ambiente de execução, o funcionamento do protótipo, bem como a coleta dos resultados, mostraramse condizentes o proposto do projeto Compilação Para a compilação, o seguinte comando foi utilizado: > make

39 Para que a compilação ocorrer de maneira ideal, é preciso observar se o arquivo captura.c está presente no mesmo diretório do arquivo Makefile Execução Para a execução, primeiramente é necessário que o usuário tenha privilégios de administrador no sistema operacional, pois como o protótipo se comunica diretamente com a placa de rede sem fio, é necessário executar o protótipo com privilégio elevado. A partir disso, é preciso digitar o seguinte comando para iniciar a captura dos dados: > sudo./captura Como se trata de um protótipo que faz uma captura exaustiva, e sem um limite definido, o término é de responsabilidade do usuário, no momento que achar conveniente. Para isso, é preciso pressionar as seguintes teclas: CTRL + C Uma fez finalizado o protótipo, a captura termina, e os resultados são gerados em dois arquivos diferentes, saida.txt e saida.html Teste Realizado e Resultados Obtidos O teste foi realizado em uma rede sem fio, em ambiente fechado, onde foi observado o processo de conexão de um computador portátil nesta rede. Primeiro, temos as características da rede sem fio local, conforme a Tabela 4.2: Tabela 4.2: Características da rede sem fio do teste. Rede Características Tipo Com Infraestrutura Ponto de Acesso D-link 524 Endereço MAC (Ponto de Acesso) 00:1b:11:ff:e9:3a SSID (Ponto de Acesso) ap. 302 Também temos a Tabela 4.3 que contem informações a cerca do computador portátil que está se conectando a rede sem fio. A partir das características apresentadas, temos alguns detalhes do teste realizado:

40 30 Tabela 4.3: Características do computador portátil do teste. Itens Marca Modelo Processador Memória RAM Sistema Operacional Endereço MAC (Placa de Rede sem fio) Computador Portátil Positivo Slim+ L53 Intel Celeron M MB Windows XP Professional 00:15:af:3a:fe:27 Distância dos dispositivos: A fim de minimizar perdas de pacotes, a distância entre os dispositivos envolvidos no teste foi de no máximo 2 metros. Interferências Externas: Com o intuito de manter a integridade e clareza dos resultados observados, o local escolhido para a realização dos testes foi estratégico, uma vez que eliminou a interferência de outras redes, e por consequência, a interferência de outros dispositivos. Após a execução do teste mencionado, foram gerados dois arquivos, saida.txt e saida.html, nos quais contem os pacotes que foram capturados pelo protótipo em tempo de execução. Um exemplo do arquivo saida.html foi resumido e anexado no Anexo B. Filtrando alguns pacotes do arquivo saida.txt de maneira a ilustrar a saída dos resultados, temos os seguintes dados: Packet ID: 1 Protocol: 00 Type: 00 Subtype: Beacon ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 0 Destination Address: ff:ff:ff:ff:ff:ff Source Address: 00:1b:11:ff:e9:3a BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: Timestamp: Beacon Interval: 100 ESS: 1 IBSS: 0 CF-Pollable: 0

41 31 CF-Poll request: 0 Privacy: 1 Short Preamble: 1 PBCC: 0 Channel Agility: 0 SSID: ap. 302 Supported Rates: 1Mbps 2Mbps 5Mbps 11Mbps DS Parameter Set: 3 Packet ID: 39 Protocol: 00 Type: 00 Subtype: Probe request ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 0 Destination Address: ff:ff:ff:ff:ff:ff Source Address: 00:15:af:3a:fe:27 BSSID: ff:ff:ff:ff:ff:ff Sequence Control Field: SSID: Supported Rates: 1Mbps 2Mbps 5Mbps 11Mbps Packet ID: 40 Protocol: 00 Type: 00 Subtype: Probe response ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 314 Destination Address: 00:15:af:3a:fe:27 Source Address: 00:1b:11:ff:e9:3a BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: Timestamp: Between Interval: 100 ESS: 1 IBSS: 0 CF-Pollable: 0 CF-Poll request: 0 Privacy: 1 Short Preamble: 1 PBCC: 0 Channel Agility: 0 SSID: ap. 302 Supported Rates: 1Mbps 2Mbps 5Mbps 11Mbps

42 32 DS Parameter Set: 3 Packet ID: 67 Protocol: 00 Type: 00 Subtype: Authentication ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 314 Destination Address: 00:1b:11:ff:e9:3a Source Address: 00:15:af:3a:fe:27 BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: Authentication Algorithm Number: 0 Authentication Transation Sequence Number: 1 Status Code: 0 Challenge Text: Packet ID: 68 Protocol: 00 Type: 10 Subtype: ACK ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 0 Destination Address: 00:15:af:3a:fe:27 Packet ID: 71 Protocol: 00 Type: 00 Subtype: Association request ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 314 Destination Address: 00:1b:11:ff:e9:3a Source Address: 00:15:af:3a:fe:27 BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: ESS: 1 IBSS: 0

43 33 CF-Pollable: 0 CF-Poll request: 0 Privacy: 1 Short Preamble: 1 PBCC: 0 Channel Agility: 0 Listen Interval: 2 SSID: ap. 302 Supported Rates: 1Mbps 2Mbps 5Mbps 11Mbps Packet ID: 72 Protocol: 00 Type: 10 Subtype: ACK ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 0 Destination Address: 00:15:af:3a:fe:27 Packet ID: 73 Protocol: 00 Type: 00 Subtype: Association response ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 314 Destination Address: 00:15:af:3a:fe:27 Source Address: 00:1b:11:ff:e9:3a BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: ESS: 1 IBSS: 0 CF-Pollable: 0 CF-Poll request: 0 Privacy: 1 Short Preamble: 1 PBCC: 0 Channel Agility: 0 Status Code: 0 Association ID: Supported Rates: 1Mbps 2Mbps 5Mbps 11Mbps Packet ID: 74 Protocol: 00 Type: 10 Subtype: ACK

44 34 ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 0 Destination Address: 00:1b:11:ff:e9:3a Packet ID: 115 Protocol: 00 Type: 00 Subtype: Probe request ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 0 Destination Address: ff:ff:ff:ff:ff:ff Source Address: 00:15:af:3a:fe:27 BSSID: ff:ff:ff:ff:ff:ff Sequence Control Field: SSID: Supported Rates: 1Mbps 2Mbps 5Mbps 11Mbps Packet ID: 116 Protocol: 00 Type: 00 Subtype: Probe response ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 314 Destination Address: 00:15:af:3a:fe:27 Source Address: 00:1b:11:ff:e9:3a BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: Timestamp: Between Interval: 100 ESS: 1 IBSS: 0 CF-Pollable: 0 CF-Poll request: 0 Privacy: 1 Short Preamble: 1 PBCC: 0 Channel Agility: 0

45 35 SSID: ap. 302 Supported Rates: 1Mbps 2Mbps 5Mbps 11Mbps DS Parameter Set: 3 Packet ID: 117 Protocol: 00 Type: 10 Subtype: ACK ToDS: 0 FromDS: 0 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 0 Order: 0 Duration: 0 Destination Address: 00:1b:11:ff:e9:3a Packet ID: 264 Protocol: 00 Type: 01 Subtype: Data ToDS: 0 FromDS: 1 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 1 Order: 0 Duration: 0 Destination Address: ff:ff:ff:ff:ff:ff Source Address: 00:15:af:3a:fe:27 BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: Packet ID: 265 Protocol: 00 Type: 01 Subtype: Data ToDS: 0 FromDS: 1 MoreFrag: 0 Retry: 0 Pwr Mgmt: 0 More Data: 0 WEP: 1 Order: 0 Duration: 44 Destination Address: 00:15:af:3a:fe:27 Source Address: 00:1b:11:de:eb:ce BSSID: 00:1b:11:ff:e9:3a Sequence Control Field: Packet ID: 266 Protocol: 00 Type: 10

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Arquitetura de Redes de Computadores - aula 3

Arquitetura de Redes de Computadores - aula 3 Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

ELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa

ELEMENTOS DE PROTOCOLOS DE TRANSPORTE. Fabricio Sousa ELEMENTOS DE PROTOCOLOS DE TRANSPORTE Fabricio Sousa Elementos de protocolos de transporte 2 Serviço de transporte implementado por um protocolo de transporte usado entre duas entidades de transporte Em

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1 Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Visão Geral do Protocolo CANBus

Visão Geral do Protocolo CANBus Visão Geral do Protocolo CANBus História CAN Controller Area Network. Desenvolvido, pela BOSCH, na década de 80 para a interligação dos sistemas de controle eletrônicos nos automóveis. 1. CAN, que foi

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais