Host Identity Protocol : Uma Proposta de Mobilidade IP
|
|
- Maria das Graças Chaplin Cordeiro
- 8 Há anos
- Visualizações:
Transcrição
1 Host Identity Protocol : Uma Proposta de Mobilidade IP Luciano Eduardo Caciato Faculdade de Engenharia Elétrica e Computação Universidade Estadual de Campinas UNICAMP Pós Graduação em Interconexão de Redes de Computadores luciano@unicamp.br RESUMO Com o avanço da tecnologia e a grande demanda por mobilidade proporcionada pelo barateamento dos equipamentos de rede sem fio e a necessidade cada vez maior das pessoas estarem sempre conectadas à Internet não somente em seu trabalho mas em qualquer local em que estejam, tornase necessário que sejam investidos em novas tecnologias que resolvam esta nova tendência do mercado. O protocolo consolidado para a Internet é o TCP/IP, porém em sua concepção não foi prevista a mobilidade já que o projeto original se baseia em uma identificação única do host que está conectado em uma determinada rede, dentro de uma hierarquia. Com a mobilidade esta identificação deve ser possível em qualquer local onde estiver o host e garantir que esta comunicação seja confiável e segura. Neste artigo abordaremos o protocolo HI (HIP 1 ) na Internet, onde sua proposta é justamente de garantir a identificação do host em qualquer local, com confiabilidade e segurança. Palavras-chave HIP, HI, HIT, TCP/IP, Mobilidade sem fio e segurança. INTRODUÇÃO Atualmente, a Internet é utilizada por uma grande quantidade de usuários ao redor do mundo e desempenha um papel essencial na vida das pessoas e organizações. De fato, para cerca de 800 milhões de pessoas, seria impensável hoje se privar de aplicações como correio eletrônico, navegação da Web, sistemas 1 Host Identify Protocol (protocolo de identificação do Host) de mensagens instantâneas, aplicações de compartilhamento de arquivos, acesso a bancos, compras on-line, jogos em rede e até mesmo telefonia (VoIP). No entanto, essa grande dependência da rede nos faz hoje reféns da sua própria tecnologia, ou seja, grandes transformações não são possíveis em nome da preservação de investimentos e continuidade dos serviços. Antes de atingir esta amplitude e influência na vida das pessoas, a Internet nasceu pequena, projetada por acadêmicos para ser uma rede em que a mudança constante era a sua principal característica. A rede era uma fonte de experiências para transcender os limites do conhecimento sobre a capacidade dos seres humanos de utilizar os computadores para melhorar a comunicação entre si. Por este motivo, ela precisava ser flexível e se reinventar constantemente. Desde que a Internet foi criada, em 1969, várias transformações ocorreram. A mais drástica foi à introdução dos protocolos TCP/IP, que só se concretizou após cerca de 15 anos de sua existência. É interessante ressaltar também que a Web e o protocolo HTTP, praticamente sinônimos de Internet, somente foram introduzidos na década de 1990, portanto quando a Internet já estava na sua maioridade. Além disso, a Internet atual está funcionando há mais de 30 anos e está continuamente recebendo novas missões e ajustes necessários para uma nova categoria de serviços avançados e novas tecnologias de rede. A importância da Internet, o ritmo acelerado do desenvolvimento de novas tecnologias e a preservação dos investimentos e manutenção da estabilidade da rede, gera hoje uma situação de dualidade quanto à sua evolução. Por um lado, a rede está em constante evolução para atender novas demandas. Essas modificações, entretanto, não são profundas e faz da atual arquitetura da Internet uma 1
2 colcha de retalhos. Por outro lado, grandes transformações são limitadas. ENTENDENDO O PROBLEMA A Internet atual está continuamente recebendo novas missões e ajustes necessários para uma nova categoria de serviços avançados e novas tecnologias de rede. Portanto, novos desafios exigem mudanças e grandes desafios freqüentemente exigem grandes mudanças. Os usuários têm gerado demandas que impulsionam a Internet se tornar cada vez mais ubíqua, móvel e sem fio. Certamente na sua concepção original, mobilidade não era um requisito relevante, mas que hoje deve ser incorporada de maneira natural a sua arquitetura. Para isto acontecer devem ser criadas novas adaptações que permita essa mobilidade. Na Internet atualmente existem dois name space utilizados: o IP Address e Domain Names. O IP Address são utilizados para identificar a interface de rede do host e o vetor de direção do roteamento. Existem três problemas com o atual name space pois não gerenciam o readdressing dinamicamente, não fornece um anonimato consistente de maneira confiável e não fornece uma autenticação para os sistemas e datagramas. Desta forma, torna-se necessária uma tecnologia que garanta a autenticação de forma segura, anônima e que faça o readdressing do host na sua mobilidade. CONCEITOS Antes de falarmos sobre o HIP é importante lembramos alguns conceitos de mobilidade, multihoming e do TCP/IP, desta forma poderemos identificar as vantagens do protocolo HI. Defini-se mobilidade por uma entidade movendo-se mas mantendo as ligações ativas, sendo que a topologia e o endereço IP mudam conforme se movem. O multihoming consiste na técnica que permite aumentar a confiabilidade da ligação à Internet. Existem dois tipos de multihoming: o host multihoming e o site multihoming. Denomina-se host multihoming, quando um host possui mais do que um endereço IP público visível a nível global. Estes endereços podem ou não pertencer a diferentes ISPs 2. Um host multihoming pode possuir somente uma interface ou várias (vários endereços numa única interface ou um por interface). O site multihoming é quando este possui mais que uma ligação à Internet através de um ou mais ISPs distintos, conforme figura 1. Figura 1: Site com Multihoming O TCP/IP é baseado num modelo de referência de quatro camadas. Todos os protocolos pertencentes ao conjunto de protocolos TCP/IP estão localizados nas três camadas superiores deste modelo. A figura 2 a seguir mostra cada camada do modelo TCP/IP corresponde a uma ou mais camadas do modelo de referência OSI (Open Systems Interconnection) de sete camadas propostas pela ISO (International Standards Organization). Figura 2: Modelo TCP/IP 2 ISP: Internet Service Provider 2
3 O PROTOCOLO HI (HIP) HIP Host Identity Protocol (protocolo de identificação do host) tem a função de separar a ligação existente entre o nível de transporte e o nível de rede. Assim, propõe a criação de um host name space entre ambas as camadas. Desta forma, os sockets 3 deixam de ligar-se ao endereço IP, para se ligarem aos identificadores do host, este por sua vez encontra-se dinamicamente ligados ao endereço IP. requerem um HIP adicional, desde que a identidade pode ser implícita no índice do parâmetro de segurança (SPI) carregado dentro dos pacotes IPsec protegidos. A identidade do host para um host conhecido pode ser obtida como parte do processo de resolução do nome. COMO FUNCIONA O HIP A idéia fundamental é atribuir (estaticamente) um nome global para qualquer estação que utiliza o IP, fazendo este nome ser criptografado (chave pública). Esta identidade do host pode ser usada para autenticar transações. Uma camada do protocolo HIP é interposta efetivamente entre o IP e a camada de transporte, permitindo o desacoplamento de conexões de transporte de endereços IP e de todos os pacotes que carregam uma representação de identidade do host, implicitamente ou explicitamente. A identidade do host pode ser armazenada em uma DNS ou em uma infra-estrutura de chave pública (PKI 4 ) ou pode ser anônima, na qual pode ser utilizada para prevenir invasões de conexão. O HIP requer um handshake 5 inicial de quatro pacotes para iniciar a conexão, embora os datagramas possam ser criptografados e adicionados após os dois primeiros pacotes. Neste aspecto, ele opera como uma versão mais simples do protocolo da troca da chave de Internet (IKE - Internet Key Exchange). Quando usado com IPsec 6, os pacotes subseqüentes não 3 Socket em um computador é definido como a combinação de um endereço IP, um protocolo, e o número da porta do protocolo. 4 PKI: public key infrastructure: Uma infra-estrutura que suporta assinaturas digitais e outros serviços de segurança ativados por chave. 5 Handshake: Método de sinalização usado entre um computador e uma interface de rede, para indicar a disponibilidade de envio e recebimento de dados. 6 IPSec: é baseado em um modelo ponto-a-ponto, no qual dois computadores, para trocar informações de maneira segura, usando IPSec, devem concordar com um conjunto comum de regras e definições do IPSec. Com o uso do IPSec e das tecnologias associadas, os dois computadores são capazes de se autenticar mutuamente e manter uma comunicação segura, com dados Figura 3: Funcionamento do HIP Pela figura 3, quando um host muda seu endereço durante uma conexão no HIP, ele pode emitir um pacote de Readdress do HIP para qualquer par correspondente HIPenabled. O pacote de Readdress do HIP contém o número de seqüência do atual ESP 7 e o SPI para fornecer proteção ao denial-of-service (ataque de negação) e a proteção replay, sendo autenticado com uma assinatura HIP. A mobilidade do host pode ser assegurada através das atualizações seguras do DNS, apenas na mobilidade fim-a-fim, mas na proposta do HIP sugere uma otimização na forma de um pequeno suporte de infra-estrutura chamado de rendezvous server. O registro do DNS do servidor grava o endereço de um servidor rendezvous. Os usuários móveis emitirão um pacote de Readdress do HIP ao servidor rendezvous para mantê-lo atualizado com o atual endereço (que remove desse modo as atualizações do DNS na transação). A função de um servidor rendezvous é enviar simplesmente o pacote inicial do HIP a posição atual do servidor, em seguida o handshake prossegue com os endereços atuais. Note que este servidor rendezvous proposto se assemelha a um agente home do IP móvel. criptografados, mesmo usando um meio não seguro, como a Internet. 7 ESP: Encapsulating Security Payload - encapsulamento seguro do payload ou conteúdo dos dados 3
4 ARQUITETURA DO HIP O HIP introduz uma nova criptografia do name space para a identificação do host (HI) adicionando uma camada de identificação entre a camada de rede e a camada transporte da pilha TCP/IP. A modificação da pilha do IP é descrita na figura 4. Na arquitetura atual, cada processo é identificado por um ID (PID). O processo pode estabelecer conexões da camada de transporte para outros host (ou para o próprio host) e a conexão da camada de transporte é identificada usando os endereços IP da origem, do destino e a porta. Na camada IP, o IP Address é usado como uma identificação endpoint e na camada MAC é usado o endereço de hardware. No HIP a camada de transporte é modificada a conexão usando a identificação de origem e destino HIs obtendo a origem, o destino e a porta de destino. O HIP providencia a ligação entre os HIs e o IP Addresses usando a DNS. anônimo é fornecer privacidade e proteção para os hosts, caso não queira utilizar os HIs públicos. O HI nunca é usado diretamente na Internet. É armazenado em um repositório e passado ao HIP. O protocolo usado é o HIT (Host Identity Tag) de 128 bits, o qual é o hash 8 do HI. Uma outra representação do HI é o Local Scope Identity (LSI), o qual tem um tamanho de 32 bits, mas é local ao host. A sua finalidade principal é manter a compatibilidade com a API do IPv4. As principais vantagens de usar o HIT em vez do HI é que seu tamanho é fixo e a codificação do protocolo é mais fácil e não acarreta um overhead do pacote, ao contrário das chaves públicas. Apresenta também um formato consistente para o protocolo e de qualquer maneira da tecnologia subjacente da identidade usada. A função do HIT bem como o SPI 9 faz em IPSec, em vez de instanciar 32 bits de forma arbitrária para garantir a segurança para o datagrama, ele verifica a chave pública de identificação que pode validar a autenticação do pacote. A probabilidade de colisão de pacotes é pequena. Entretanto deve haver duas chaves públicas para um HIT. O HIT é uma sugestão de chave pública correta. A arquitetura do HIP resolve basicamente os problemas de readdressing dinâmicos, o anonimato e a autenticação. Com o IP Address esta função de identificação do endpoint, o problema da mobilidade torna-se trivial, como o nó pode facilmente mudar suas ligações do HIP e do IP Address enquanto se movem. O anonimato é fornecido temporariamente e anônimo nos HIs. Além disso, o name space é baseado em criptografia possibilitando a autenticação no HIs. PROBLEMAS COM SEGURANÇA Figura 4: A pilha atual IP e o HIP baseado na pilha O HI é tipicamente uma chave pública criptografada, ao qual retira a identificação do endpoint para o nó (node). Cada host terá menos um HI assinado para este kernel ou pilha. O HI pode ser público ou anônimo. O HI publico pode armazenar no diretório da DNS, ordenando para permitir que o host seja contatado por outros hosts. Um host pode ter diversos HIs, e isto pode ser gerado temporariamente durante a execução do estabelecimento de conexões com outros hosts. A principal finalidade do HIs Um dos maiores desafios é com relação a segurança na mobilidade. O grande desafio é conjugar novos requisitos com as limitações da arquitetura da Internet atual, onde se tem mostrado difícil a solução e caminhando para a necessidade de que seja redesenhada a pilha do protocolo TCP/IP. 8 Um hash é uma seqüencia de letras ou números geradas por um algorítmo de hashing. 9 SPI: Security Parameter Index, são identificadores de uma SA (Security Association) - Associações de Segurança 4
5 Os problemas de segurança derivam-se da necessidade de atribuir vários IPs ao mesmo host e o desejo de os usar de forma intercambiável. Neste cenário existem dois problemas de segurança básico, que são os ataques de : Roubo de endereço (address stealing); Inundação de endereço (address flooding) No item roubo de endereços, os atacantes reivindicam a posse de um endereço que está a ser usado por outro host, conforme a figura 5. O objetivo é lançar um ataque que pode ser de vários tipos: Masquerade (mudar os IPs de origem e / ou de destino); Main the middle; Figura 6: Falha na verificação da conectividade para o novo endereço Estes problemas podem ser minimizados com o HIP, pois uma das soluções é criar uma infraestrutura de chaves públicas. Lembrando que no HIP é adicionado na pilha TCP/IP uma camada para incluir o HI (Identificação do host), cada dispositivo tem um HI (embora possam ser temporários), os sockets deixam de estar associados ao IP, os HIs são chaves públicas e não requerem uma PKI explícita. CONCLUSÃO Figura 5: Falha de segurança na validação da atualização da localização No item Inundação de endereço, um atacante informa um grupo de hosts que está disponível no endereço da vítima. O grupo de hosts inocentes inunda a vítima com o tráfego, podendo causar um ataque do tipo Denial of Service (DoS 10 ),conforme figura DoS ou Negação de serviço: é a atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet. Como vimos neste artigo temos diversos problemas com a Internet atual para suportar novas tecnologias. Cada vez mais adaptações são necessárias tornando sem dúvida uma concha de retalhos e que pode num futuro próximo chegar ao caos. Dentre os principais problemas percebemos que as pesquisas para a adaptação do protocolo TCP/IP para utilizar a mobilidade é, e está sendo muito trabalhosa justamente pelo motivo que este protocolo não suporta as novas necessidades. O HIP é uma proposta interessante e que poderá atender essas necessidades, sendo criado uma nova camada entre o IP e o Transporte (TCP) do protocolo TCP/IP e identificando o host que está sempre em movimento e é necessário a execução do Readdress dinâmico de sua nova localização, utilizando o HI ( Host Identity ) e o HIT (Host Identity Tag) e outras necessidades específicas não abordadas neste artigo, e com a ajuda do servidor rendezvous 5
6 que identifica onde está o servidor de localização. O HIP também possui uma boa segurança em seu protocolo, seu projeto pode prevenir problemas de ataque do tipo roubo de endereço e inundação de endereço, porém não atende a todos os requisitos de segurança. Além do HIP existem outras pesquisas que caminham para atender os requisitos da mobilidade como o HI 3 (Host Identity Indirection Infrastructure) e I 3 (secure-i3), que trata justamente da segurança. REFERÊNCIAS BIBLIOGRÁFICAS Ylitalo J., Nikander P., Artigo: A new Name Space for End-Points: Implementing secure Mobility and Multihoming across the two versions of IP, Nikander P, Arkko J., Ohlman B., Artigo: Host Identity Indirection Infrastructure (Hi3), Gurtov A., Joseph A. D., Artigo: Friends or Rivals: Insights from Integrating HIP and i3, Internet Engineering Task Force, Host Identity Protocol. Disponível em: < Acesso em: 13 de Jul Albertoni, F. X., SP, Laboratório Didático para o ensino de mobilidade IPv6, 2005, Disponível em: < >. Acesso em: 13 de Jul Proceedings of the Linux Symposium, Canadá, An Implementation of HIP for Linux, 2003, Disponível em: < ngs/all-reprints/reprint-candolin-ols2003.pdf>. Acesso em: 13 de Jul Frade, M. Leiria, Protocolos de segurança em ambientes móveis, 2006, Disponível em: < sentacoes/crsc2006_protocolosdeseguran%c3%a 7aNaMobilidade.pdf>. Acesso em: 13 de Jul
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisArquitetura de Redes de Computadores. Bruno Silvério Costa
Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisRedes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisA mobilidade na Internet através do protocolo HIP (Host Identity Protocol)
A mobilidade na Internet através do protocolo HIP (Host Identity Protocol) Wander Barbato Especialista em Administração de Sistemas de Informação - UFLA Professor da Faculdade Comunitária de Limeira e-mail:
Leia maisESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:
Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisProtocolos Hierárquicos
Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,
Leia mais(Open System Interconnection)
O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisArquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisProtocolos de Aplicação SSL, TLS, HTTPS, SHTTP
Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisTelecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisCurso Preparatório de Redes de Computadores
2014 Curso Preparatório de Redes de Computadores Capítulo 2 - Conectividade Objetivo do curso: abordar conceitos básicos das principais tecnologias de rede e seus princípios de funcionamento. Instrutor:
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisA Camada de Rede. A Camada de Rede
Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisRC e a Internet. Prof. Eduardo
RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisREDES DE COMPUTADORES. Arquiteturas de Redes
REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisEndereçamento IP. Figura 1 Estrutura hierárquica do endereço IP
Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisINTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisUnidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009
Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maise-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br
e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisRC e a Internet: noções gerais. Prof. Eduardo
RC e a Internet: noções gerais Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhares de dispositivos computacionais espalhados ao redor do mundo. A maioria
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisUNIVERSIDADE. Sistemas Distribuídos
UNIVERSIDADE Sistemas Distribuídos Ciência da Computação Prof. Jesus José de Oliveira Neto Comunicação Inter-Processos Sockets e Portas Introdução Sistemas distribuídos consistem da comunicação entre processos
Leia mais