Host Identity Protocol : Uma Proposta de Mobilidade IP

Tamanho: px
Começar a partir da página:

Download "Host Identity Protocol : Uma Proposta de Mobilidade IP"

Transcrição

1 Host Identity Protocol : Uma Proposta de Mobilidade IP Luciano Eduardo Caciato Faculdade de Engenharia Elétrica e Computação Universidade Estadual de Campinas UNICAMP Pós Graduação em Interconexão de Redes de Computadores luciano@unicamp.br RESUMO Com o avanço da tecnologia e a grande demanda por mobilidade proporcionada pelo barateamento dos equipamentos de rede sem fio e a necessidade cada vez maior das pessoas estarem sempre conectadas à Internet não somente em seu trabalho mas em qualquer local em que estejam, tornase necessário que sejam investidos em novas tecnologias que resolvam esta nova tendência do mercado. O protocolo consolidado para a Internet é o TCP/IP, porém em sua concepção não foi prevista a mobilidade já que o projeto original se baseia em uma identificação única do host que está conectado em uma determinada rede, dentro de uma hierarquia. Com a mobilidade esta identificação deve ser possível em qualquer local onde estiver o host e garantir que esta comunicação seja confiável e segura. Neste artigo abordaremos o protocolo HI (HIP 1 ) na Internet, onde sua proposta é justamente de garantir a identificação do host em qualquer local, com confiabilidade e segurança. Palavras-chave HIP, HI, HIT, TCP/IP, Mobilidade sem fio e segurança. INTRODUÇÃO Atualmente, a Internet é utilizada por uma grande quantidade de usuários ao redor do mundo e desempenha um papel essencial na vida das pessoas e organizações. De fato, para cerca de 800 milhões de pessoas, seria impensável hoje se privar de aplicações como correio eletrônico, navegação da Web, sistemas 1 Host Identify Protocol (protocolo de identificação do Host) de mensagens instantâneas, aplicações de compartilhamento de arquivos, acesso a bancos, compras on-line, jogos em rede e até mesmo telefonia (VoIP). No entanto, essa grande dependência da rede nos faz hoje reféns da sua própria tecnologia, ou seja, grandes transformações não são possíveis em nome da preservação de investimentos e continuidade dos serviços. Antes de atingir esta amplitude e influência na vida das pessoas, a Internet nasceu pequena, projetada por acadêmicos para ser uma rede em que a mudança constante era a sua principal característica. A rede era uma fonte de experiências para transcender os limites do conhecimento sobre a capacidade dos seres humanos de utilizar os computadores para melhorar a comunicação entre si. Por este motivo, ela precisava ser flexível e se reinventar constantemente. Desde que a Internet foi criada, em 1969, várias transformações ocorreram. A mais drástica foi à introdução dos protocolos TCP/IP, que só se concretizou após cerca de 15 anos de sua existência. É interessante ressaltar também que a Web e o protocolo HTTP, praticamente sinônimos de Internet, somente foram introduzidos na década de 1990, portanto quando a Internet já estava na sua maioridade. Além disso, a Internet atual está funcionando há mais de 30 anos e está continuamente recebendo novas missões e ajustes necessários para uma nova categoria de serviços avançados e novas tecnologias de rede. A importância da Internet, o ritmo acelerado do desenvolvimento de novas tecnologias e a preservação dos investimentos e manutenção da estabilidade da rede, gera hoje uma situação de dualidade quanto à sua evolução. Por um lado, a rede está em constante evolução para atender novas demandas. Essas modificações, entretanto, não são profundas e faz da atual arquitetura da Internet uma 1

2 colcha de retalhos. Por outro lado, grandes transformações são limitadas. ENTENDENDO O PROBLEMA A Internet atual está continuamente recebendo novas missões e ajustes necessários para uma nova categoria de serviços avançados e novas tecnologias de rede. Portanto, novos desafios exigem mudanças e grandes desafios freqüentemente exigem grandes mudanças. Os usuários têm gerado demandas que impulsionam a Internet se tornar cada vez mais ubíqua, móvel e sem fio. Certamente na sua concepção original, mobilidade não era um requisito relevante, mas que hoje deve ser incorporada de maneira natural a sua arquitetura. Para isto acontecer devem ser criadas novas adaptações que permita essa mobilidade. Na Internet atualmente existem dois name space utilizados: o IP Address e Domain Names. O IP Address são utilizados para identificar a interface de rede do host e o vetor de direção do roteamento. Existem três problemas com o atual name space pois não gerenciam o readdressing dinamicamente, não fornece um anonimato consistente de maneira confiável e não fornece uma autenticação para os sistemas e datagramas. Desta forma, torna-se necessária uma tecnologia que garanta a autenticação de forma segura, anônima e que faça o readdressing do host na sua mobilidade. CONCEITOS Antes de falarmos sobre o HIP é importante lembramos alguns conceitos de mobilidade, multihoming e do TCP/IP, desta forma poderemos identificar as vantagens do protocolo HI. Defini-se mobilidade por uma entidade movendo-se mas mantendo as ligações ativas, sendo que a topologia e o endereço IP mudam conforme se movem. O multihoming consiste na técnica que permite aumentar a confiabilidade da ligação à Internet. Existem dois tipos de multihoming: o host multihoming e o site multihoming. Denomina-se host multihoming, quando um host possui mais do que um endereço IP público visível a nível global. Estes endereços podem ou não pertencer a diferentes ISPs 2. Um host multihoming pode possuir somente uma interface ou várias (vários endereços numa única interface ou um por interface). O site multihoming é quando este possui mais que uma ligação à Internet através de um ou mais ISPs distintos, conforme figura 1. Figura 1: Site com Multihoming O TCP/IP é baseado num modelo de referência de quatro camadas. Todos os protocolos pertencentes ao conjunto de protocolos TCP/IP estão localizados nas três camadas superiores deste modelo. A figura 2 a seguir mostra cada camada do modelo TCP/IP corresponde a uma ou mais camadas do modelo de referência OSI (Open Systems Interconnection) de sete camadas propostas pela ISO (International Standards Organization). Figura 2: Modelo TCP/IP 2 ISP: Internet Service Provider 2

3 O PROTOCOLO HI (HIP) HIP Host Identity Protocol (protocolo de identificação do host) tem a função de separar a ligação existente entre o nível de transporte e o nível de rede. Assim, propõe a criação de um host name space entre ambas as camadas. Desta forma, os sockets 3 deixam de ligar-se ao endereço IP, para se ligarem aos identificadores do host, este por sua vez encontra-se dinamicamente ligados ao endereço IP. requerem um HIP adicional, desde que a identidade pode ser implícita no índice do parâmetro de segurança (SPI) carregado dentro dos pacotes IPsec protegidos. A identidade do host para um host conhecido pode ser obtida como parte do processo de resolução do nome. COMO FUNCIONA O HIP A idéia fundamental é atribuir (estaticamente) um nome global para qualquer estação que utiliza o IP, fazendo este nome ser criptografado (chave pública). Esta identidade do host pode ser usada para autenticar transações. Uma camada do protocolo HIP é interposta efetivamente entre o IP e a camada de transporte, permitindo o desacoplamento de conexões de transporte de endereços IP e de todos os pacotes que carregam uma representação de identidade do host, implicitamente ou explicitamente. A identidade do host pode ser armazenada em uma DNS ou em uma infra-estrutura de chave pública (PKI 4 ) ou pode ser anônima, na qual pode ser utilizada para prevenir invasões de conexão. O HIP requer um handshake 5 inicial de quatro pacotes para iniciar a conexão, embora os datagramas possam ser criptografados e adicionados após os dois primeiros pacotes. Neste aspecto, ele opera como uma versão mais simples do protocolo da troca da chave de Internet (IKE - Internet Key Exchange). Quando usado com IPsec 6, os pacotes subseqüentes não 3 Socket em um computador é definido como a combinação de um endereço IP, um protocolo, e o número da porta do protocolo. 4 PKI: public key infrastructure: Uma infra-estrutura que suporta assinaturas digitais e outros serviços de segurança ativados por chave. 5 Handshake: Método de sinalização usado entre um computador e uma interface de rede, para indicar a disponibilidade de envio e recebimento de dados. 6 IPSec: é baseado em um modelo ponto-a-ponto, no qual dois computadores, para trocar informações de maneira segura, usando IPSec, devem concordar com um conjunto comum de regras e definições do IPSec. Com o uso do IPSec e das tecnologias associadas, os dois computadores são capazes de se autenticar mutuamente e manter uma comunicação segura, com dados Figura 3: Funcionamento do HIP Pela figura 3, quando um host muda seu endereço durante uma conexão no HIP, ele pode emitir um pacote de Readdress do HIP para qualquer par correspondente HIPenabled. O pacote de Readdress do HIP contém o número de seqüência do atual ESP 7 e o SPI para fornecer proteção ao denial-of-service (ataque de negação) e a proteção replay, sendo autenticado com uma assinatura HIP. A mobilidade do host pode ser assegurada através das atualizações seguras do DNS, apenas na mobilidade fim-a-fim, mas na proposta do HIP sugere uma otimização na forma de um pequeno suporte de infra-estrutura chamado de rendezvous server. O registro do DNS do servidor grava o endereço de um servidor rendezvous. Os usuários móveis emitirão um pacote de Readdress do HIP ao servidor rendezvous para mantê-lo atualizado com o atual endereço (que remove desse modo as atualizações do DNS na transação). A função de um servidor rendezvous é enviar simplesmente o pacote inicial do HIP a posição atual do servidor, em seguida o handshake prossegue com os endereços atuais. Note que este servidor rendezvous proposto se assemelha a um agente home do IP móvel. criptografados, mesmo usando um meio não seguro, como a Internet. 7 ESP: Encapsulating Security Payload - encapsulamento seguro do payload ou conteúdo dos dados 3

4 ARQUITETURA DO HIP O HIP introduz uma nova criptografia do name space para a identificação do host (HI) adicionando uma camada de identificação entre a camada de rede e a camada transporte da pilha TCP/IP. A modificação da pilha do IP é descrita na figura 4. Na arquitetura atual, cada processo é identificado por um ID (PID). O processo pode estabelecer conexões da camada de transporte para outros host (ou para o próprio host) e a conexão da camada de transporte é identificada usando os endereços IP da origem, do destino e a porta. Na camada IP, o IP Address é usado como uma identificação endpoint e na camada MAC é usado o endereço de hardware. No HIP a camada de transporte é modificada a conexão usando a identificação de origem e destino HIs obtendo a origem, o destino e a porta de destino. O HIP providencia a ligação entre os HIs e o IP Addresses usando a DNS. anônimo é fornecer privacidade e proteção para os hosts, caso não queira utilizar os HIs públicos. O HI nunca é usado diretamente na Internet. É armazenado em um repositório e passado ao HIP. O protocolo usado é o HIT (Host Identity Tag) de 128 bits, o qual é o hash 8 do HI. Uma outra representação do HI é o Local Scope Identity (LSI), o qual tem um tamanho de 32 bits, mas é local ao host. A sua finalidade principal é manter a compatibilidade com a API do IPv4. As principais vantagens de usar o HIT em vez do HI é que seu tamanho é fixo e a codificação do protocolo é mais fácil e não acarreta um overhead do pacote, ao contrário das chaves públicas. Apresenta também um formato consistente para o protocolo e de qualquer maneira da tecnologia subjacente da identidade usada. A função do HIT bem como o SPI 9 faz em IPSec, em vez de instanciar 32 bits de forma arbitrária para garantir a segurança para o datagrama, ele verifica a chave pública de identificação que pode validar a autenticação do pacote. A probabilidade de colisão de pacotes é pequena. Entretanto deve haver duas chaves públicas para um HIT. O HIT é uma sugestão de chave pública correta. A arquitetura do HIP resolve basicamente os problemas de readdressing dinâmicos, o anonimato e a autenticação. Com o IP Address esta função de identificação do endpoint, o problema da mobilidade torna-se trivial, como o nó pode facilmente mudar suas ligações do HIP e do IP Address enquanto se movem. O anonimato é fornecido temporariamente e anônimo nos HIs. Além disso, o name space é baseado em criptografia possibilitando a autenticação no HIs. PROBLEMAS COM SEGURANÇA Figura 4: A pilha atual IP e o HIP baseado na pilha O HI é tipicamente uma chave pública criptografada, ao qual retira a identificação do endpoint para o nó (node). Cada host terá menos um HI assinado para este kernel ou pilha. O HI pode ser público ou anônimo. O HI publico pode armazenar no diretório da DNS, ordenando para permitir que o host seja contatado por outros hosts. Um host pode ter diversos HIs, e isto pode ser gerado temporariamente durante a execução do estabelecimento de conexões com outros hosts. A principal finalidade do HIs Um dos maiores desafios é com relação a segurança na mobilidade. O grande desafio é conjugar novos requisitos com as limitações da arquitetura da Internet atual, onde se tem mostrado difícil a solução e caminhando para a necessidade de que seja redesenhada a pilha do protocolo TCP/IP. 8 Um hash é uma seqüencia de letras ou números geradas por um algorítmo de hashing. 9 SPI: Security Parameter Index, são identificadores de uma SA (Security Association) - Associações de Segurança 4

5 Os problemas de segurança derivam-se da necessidade de atribuir vários IPs ao mesmo host e o desejo de os usar de forma intercambiável. Neste cenário existem dois problemas de segurança básico, que são os ataques de : Roubo de endereço (address stealing); Inundação de endereço (address flooding) No item roubo de endereços, os atacantes reivindicam a posse de um endereço que está a ser usado por outro host, conforme a figura 5. O objetivo é lançar um ataque que pode ser de vários tipos: Masquerade (mudar os IPs de origem e / ou de destino); Main the middle; Figura 6: Falha na verificação da conectividade para o novo endereço Estes problemas podem ser minimizados com o HIP, pois uma das soluções é criar uma infraestrutura de chaves públicas. Lembrando que no HIP é adicionado na pilha TCP/IP uma camada para incluir o HI (Identificação do host), cada dispositivo tem um HI (embora possam ser temporários), os sockets deixam de estar associados ao IP, os HIs são chaves públicas e não requerem uma PKI explícita. CONCLUSÃO Figura 5: Falha de segurança na validação da atualização da localização No item Inundação de endereço, um atacante informa um grupo de hosts que está disponível no endereço da vítima. O grupo de hosts inocentes inunda a vítima com o tráfego, podendo causar um ataque do tipo Denial of Service (DoS 10 ),conforme figura DoS ou Negação de serviço: é a atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet. Como vimos neste artigo temos diversos problemas com a Internet atual para suportar novas tecnologias. Cada vez mais adaptações são necessárias tornando sem dúvida uma concha de retalhos e que pode num futuro próximo chegar ao caos. Dentre os principais problemas percebemos que as pesquisas para a adaptação do protocolo TCP/IP para utilizar a mobilidade é, e está sendo muito trabalhosa justamente pelo motivo que este protocolo não suporta as novas necessidades. O HIP é uma proposta interessante e que poderá atender essas necessidades, sendo criado uma nova camada entre o IP e o Transporte (TCP) do protocolo TCP/IP e identificando o host que está sempre em movimento e é necessário a execução do Readdress dinâmico de sua nova localização, utilizando o HI ( Host Identity ) e o HIT (Host Identity Tag) e outras necessidades específicas não abordadas neste artigo, e com a ajuda do servidor rendezvous 5

6 que identifica onde está o servidor de localização. O HIP também possui uma boa segurança em seu protocolo, seu projeto pode prevenir problemas de ataque do tipo roubo de endereço e inundação de endereço, porém não atende a todos os requisitos de segurança. Além do HIP existem outras pesquisas que caminham para atender os requisitos da mobilidade como o HI 3 (Host Identity Indirection Infrastructure) e I 3 (secure-i3), que trata justamente da segurança. REFERÊNCIAS BIBLIOGRÁFICAS Ylitalo J., Nikander P., Artigo: A new Name Space for End-Points: Implementing secure Mobility and Multihoming across the two versions of IP, Nikander P, Arkko J., Ohlman B., Artigo: Host Identity Indirection Infrastructure (Hi3), Gurtov A., Joseph A. D., Artigo: Friends or Rivals: Insights from Integrating HIP and i3, Internet Engineering Task Force, Host Identity Protocol. Disponível em: < Acesso em: 13 de Jul Albertoni, F. X., SP, Laboratório Didático para o ensino de mobilidade IPv6, 2005, Disponível em: < >. Acesso em: 13 de Jul Proceedings of the Linux Symposium, Canadá, An Implementation of HIP for Linux, 2003, Disponível em: < ngs/all-reprints/reprint-candolin-ols2003.pdf>. Acesso em: 13 de Jul Frade, M. Leiria, Protocolos de segurança em ambientes móveis, 2006, Disponível em: < sentacoes/crsc2006_protocolosdeseguran%c3%a 7aNaMobilidade.pdf>. Acesso em: 13 de Jul

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

A mobilidade na Internet através do protocolo HIP (Host Identity Protocol)

A mobilidade na Internet através do protocolo HIP (Host Identity Protocol) A mobilidade na Internet através do protocolo HIP (Host Identity Protocol) Wander Barbato Especialista em Administração de Sistemas de Informação - UFLA Professor da Faculdade Comunitária de Limeira e-mail:

Leia mais

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Curso Preparatório de Redes de Computadores

Curso Preparatório de Redes de Computadores 2014 Curso Preparatório de Redes de Computadores Capítulo 2 - Conectividade Objetivo do curso: abordar conceitos básicos das principais tecnologias de rede e seus princípios de funcionamento. Instrutor:

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

RC e a Internet. Prof. Eduardo

RC e a Internet. Prof. Eduardo RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

RC e a Internet: noções gerais. Prof. Eduardo

RC e a Internet: noções gerais. Prof. Eduardo RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

UNIVERSIDADE. Sistemas Distribuídos

UNIVERSIDADE. Sistemas Distribuídos UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos

Leia mais