Identificando Tráfego VoIP a Partir de Fluxos: o Caso Skype

Tamanho: px
Começar a partir da página:

Download "Identificando Tráfego VoIP a Partir de Fluxos: o Caso Skype"

Transcrição

1 Sessão Técnica 3 - Análise de Tráfego P2P 101 Identificando Tráfego VoIP a Partir de Fluxos: o Caso Skype Josilene A. Moreira 1, Stenio F. L. Fernandes 2, Rafael Antonello 1, Rodrigo Barbosa 1, Djamel Sadok 1, Carlos Kamienski 3 1 Centro de Informática Universidade Federal de Pernambuco (UFPE) Caixa Postal 7851 Cidade Universitária Recife PE 2 Centro Federal de Educação Tecnológica de Alagoas (CEFET-AL) - Maceió, AL 3 Universidade Federal do ABC (UFABC) Santo André - SP {josilene, stenio, rafael.antonello, rodrigo, cak, jamel}@gprt.ufpe.br Abstract. Skype is a popular peer-to-peer VoIP application that has increased in popularity. However, little is known about its traffic characteristics, and its protocol specification is not available. This work provides a flow-based technique focusing on the detection of Skype presence in the network. Using BLINC approach that classifies traffic flows according to the host behavior, we propose an extension based on the average packets per flow information and do not use packet payload data. The experimental study was conducted over an academic network, and show that we are able to classify 78% of the Skype traffic under UDP protocol with 96.7% accuracy. Resumo. A utilização da tecnologia VoIP tem crescido de forma significativa nos últimos anos, principalmente pelo baixo custo para o usuário final. Entretanto, as características do tráfego gerado por esta classe de aplicações são pouco conhecidas, em parte devido às dificuldades inerentes à sua identificação. Este trabalho apresenta uma metodologia para a detecção do tráfego gerado pela aplicação Skype baseada exclusivamente na análise das características dos fluxos, sem nenhum acesso à carga útil dos pacotes. Para tal, foi desenvolvida uma extensão da técnica BLINC, que se baseia no comportamento dos nós e no número de pacotes por fluxo, permitindo identificar o tráfego Skype sob protocolo UDP com uma precisão de 96,7%. 1. Introdução O tráfego de Voz sob IP (VoIP) tem crescido muito nos últimos anos, com o surgimento de uma ampla oferta de serviços em todo o mundo. Em 2003, a empresa Skype [15] disponibilizou uma aplicação VoIP gratuita, desenvolvida a partir do conhecimento adquirido pelos seus autores com a rede de compartilhamento de arquivos Peer-to-peer (P2P) Kazaa. Desde então, foram efetuados mais de 100 milhões de downloads do software cliente, sendo ativamente usado por milhões de pessoas [19]. O Skype utiliza a tecnologia P2P para oferecer serviços de comunicação através da Internet. A rede é descentralizada apresentando vantagens sobre as redes tradicionais com estrutura cliente-servidor. Têm infinita capacidade de expansão sem reduzir o

2 102 III Workshop de Peer to Peer tempo de pesquisa e sem necessidade de recursos centralizados e dispendiosos. A expansão é via tecnologia do usuário final, pois a cada novo indivíduo conectado é adicionada à rede capacidade de processamento e largura de banda em relação à mesma. Isso significa que, a cada novo usuário, a qualidade do serviço pode aumentar e melhorar. A empresa de leilões na Internet ebay, que adquiriu a empresa Skype no ano passado, fechou o primeiro trimestre de 2007 com ganho de US$ 377,2 milhões, montante 52% superior ao do mesmo intervalo de A divisão de comunicações, com o serviço de telefonia por Internet Skype, teve alta de 123% na receita, para US$ 79 milhões. O número de usuários VoIP nos Estados Unidos era de 9 milhões em 2006, e estima-se que este número chegará a atingir 24 milhões em 2008 [12]. Considerando que as aplicações VoIP têm uma participação importante nas aplicações usadas hoje na Internet, e que o Skype vem despontando como uma aplicação emergente, há um grande interesse em identificar e caracterizar essa classe de aplicações por parte das áreas de gerência e operação de serviços, tanto nos provedores de acesso quanto no núcleo da Internet. Várias técnicas de medição passiva têm sido propostas para a identificação e caracterização das aplicações usadas na Internet, ao nível de pacotes e de fluxos [2][8][9]. A medição ao nível de pacotes é realizada através da inspeção de cada cabeçalho e/ou carga útil do pacote (payload), em um determinado ponto de observação da rede. Um dos problemas com esta técnica é a falta de escalabilidade, devido à geração de um grande volume de dados que precisa ser manipulado; outro problema é que o acesso à carga útil do pacote muitas vezes não é permitido (devido às restrições legais de privacidade) ou não está acessível (devido ao uso de criptografia). As técnicas ao nível de fluxos baseiam-se na tupla (IP-origem, IP-destino, Porta-origem, Portadestino, Protocolo) para a identificação das aplicações. Neste trabalho aplica-se uma metodologia baseada em fluxos e nos relacionamentos entre as máquinas para a identificação do tráfego Skype, a qual se enquadra na área de medição passiva. A técnica foi desenvolvida como extensão do mecanismo de classificação proposto em BLINC BLINd Classification [6], o qual observa o comportamento das máquinas e, baseado em uma biblioteca contendo estruturas (graphlets) que refletem o comportamento típico das aplicações, realiza a classificação dos fluxos. Embora os resultados apresentados no trabalho original [6] tenham apresentado desempenho razoável no reconhecimento de algumas aplicações, tais como web, chat, correio eletrônico, jogos e vídeo, a técnica não incorpora métodos e algoritmos para identificação de importantes aplicações emergentes, tais como VoIP e Vídeo sobre http. O trabalho aqui apresentado concentra-se na extensão desta técnica para a detecção das aplicações VoIP, mais especificamente da aplicação Skype. Esta proposta não acessa o conteúdo dos pacotes nem se baseia em portas bem-conhecidas. Desta forma, os aspectos de privacidade não são violados. Em linhas gerais, a técnica proposta baseia-se em informações de registros de fluxos que as ferramentas disponíveis nos roteadores para registro de informações de fluxos, tais como o CISCO NetFlow [11], são capazes de prover. Este artigo está organizado da seguinte maneira: na seção 2 são apresentados os trabalhos relacionados; na seção 3 apresenta-se uma visão geral do Skype; em 4,

3 Sessão Técnica 3 - Análise de Tráfego P2P 103 descreve-se a técnica BLINC; em 5, detalha-se a metodologia utilizada, em 6, são mostradas as etapas de caracterização do tráfego Skype e os resultados obtidos; em 7, descreve-se as limitações do trabalho e em 8 são apresentadas as conclusões e expectativas. 2. Trabalhos Relacionados A complexidade da detecção do tráfego originado pela aplicação Skype aliada ao interesse dos provedores de acesso e gerentes de rede em sua identificação tem motivado crescentes pesquisas nesta área. Crovella afirma em [3] que uma das grandes dificuldades envolvidas na medição de tráfego P2P é a impossibilidade de prever quais serão os nós envolvidos no caminho, dada a natureza dinâmica do tráfego. Além da natureza dinâmica inerente às aplicações P2P, o Skype, utiliza protocolos proprietários que dificultam sua identificação. Pesquisas recentes abordam a detecção da assinatura do seu protocolo e da caracterização do tráfego gerado por esta aplicação [1][4][5][17]. Baset e Schulzrinne [1] realizaram um estudo detalhado do skype, analisando as funções de login, estabelecimento de chamada, transferência de dados, codecs e conferência em três cenários diferentes: o primeiro consiste de um conjunto de usuários em máquinas com endereços IP públicos; o segundo, estuda a utilização por usuários sob NAT; e o terceiro, analisa a utilização sob NAT e firewall. As versões do Skype analisadas neste estudo foram para Windows e para Linux. Ehlert et al [4] efetuaram uma análise detalhada da operação do Skype, buscando o desenvolvimento de assinaturas de tráfego que possam ser usadas para a identificação dos protocolos utilizados por esta aplicação. Foi proposto um algoritmo bastante complexo com onze passos para o reconhecimento da sua assinatura, através do qual o autor afirma ser possível detectar amplamente o tráfego Skype. As análises foram realizadas em ambiente Windows XP com as versões 1.4 e 2.0, e a assinatura foi identificada para a versão 1.5. Esta técnica baseia-se na carga útil dos pacotes, e portanto não é escalável. Guha et al [5] desenvolveram um estudo experimental das características do Skype, concluindo que, embora seu tráfego tenha um comportamento semelhante a outras aplicações P2P, mais particularmente KazaA, existem algumas diferenças significativas. O número de clientes ativos tem maior prevalência em dias de semana e horários comerciais, o número de supernós é relativamente estável e o consumo de largura de banda em um supernó é tipicamente baixo. Este trabalho foi realizado através de uma coleta em 82 milhões de pontos e, embora não tenha se preocupado com a detecção das assinaturas, traz uma importante contribuição no que diz respeito à caracterização do tráfego. Preocupa-se em caracterizar os perfis de usuários e das chamadas, e não em identificar o tráfego Skype em um determinado link de acesso, como é o objetivo do nosso trabalho. Finalmente, em [17] Suh et al analisam o Skype no contexto das aplicações que fazem uso de relay nodes : instâncias da mesma aplicação localizadas em nós ou máquinas que agem como repassadores de informações. Os autores tratam do problema de caracterizar estas aplicações e de detectar o tráfego gerado por elas através de um conjunto de métricas baseadas em rajadas de pacotes. Adicionalmente, é

4 104 III Workshop de Peer to Peer discutido o processo utilizado na identificação do tráfego Skype baseado no conteúdo dos pacotes, o qual foi usado para validar a técnica proposta. 3 A aplicação Skype Skype é uma aplicação que provê serviços de VoIP, Instant Messaging, conferência e transferência de arquivos em uma interface de fácil utilização, podendo ser usado atrás de Network Address Translators (NAT) e firewalls. Além disso, todo o tráfego é criptografado fim-a-fim. Em essência, é muito semelhante aos serviços de chat como MSN e Yahoo Messenger, porém as técnicas e os protocolos que ele emprega são outros [1]. Utiliza protocolos proprietários e baseia-se na tecnologia P2P. A cada nova versão do Skype, seus desenvolvedores mudam significativamente seus mecanismos de operação, dificultando sua detecção, medição e análise de tráfego [19]. Em sua versão mais recente (i.e., em abril de 2007, a versão 3.1), o Skype oferece comunicação entre computadores (Skype-to-Skype), comunicação com telefones fixos e móveis (SkypeOut), recebimento de chamadas telefônicas no computador (SkypeIn) e mensagens de texto (SMS), além de chats e conferência com até dez participantes. O serviço Skype-to-Skype é gratuito [15]. O Skype baseia-se em uma rede de overlay P2P para sua comunicação. Existem dois tipos de nós que compõem esta rede, os nós clientes e os supernós [4]. Um nó cliente é um nó usuário da aplicação, que pode fazer chamadas e usar os serviços adicionais. Um supernó é um nó geralmente com uma maior capacidade de CPU, memória e/ou largura de banda, que pode prover mais funcionalidades do que os nós clientes. Além dos nós e supernós, o servidor de autenticação é um dos componentes centrais da rede, tendo a função de armazenar nomes e passwords e efetuar o processo de autenticação. 4. A técnica BLINC A técnica aplicada neste artigo, BLINC: BLINd Classification [6], classifica as aplicações a partir de fluxos. Sua abordagem baseia-se nas características do comportamento das máquinas, através da observação das suas atividades em três níveis: (i) social, (ii) funcional e (iii) de aplicação. No nível social, é capturado o comportamento da máquina através da verificação de com quantas outras máquinas ela se relaciona. No nível funcional, é observado o papel da máquina na rede, analisando se ela desempenha o papel de provedora ou consumidora de serviços, ou ambos. No terceiro nível de aplicação são estudadas as interações com respeito aos IPs e portas. Primeiramente é realizada a classificação baseada apenas na tupla (IP-origem, IP-destino, porta-origem, porta-destino) e em seguida é feito um refinamento explorando outras características dos fluxos, tais como o protocolo de transporte, o tamanho e o número médios de pacotes. A técnica BLINC realiza a análise do comportamento através de uma biblioteca de graphlets. Na Figura 1(a) observa-se o graphlet para jogos que utilizam o protocolo UDP, onde um IP origem relaciona-se com alguns IPs destino usando uma única porta de origem e comunicando-se com múltiplas portas destino. Na Figura 1(b) é mostrado o graphlet que representa o comportamento nas aplicações P2P, onde o protocolo é acrescentado para complementar a heurística.

5 Sessão Técnica 3 - Análise de Tráfego P2P 105 (a) (b) Figura 1. (a) Graphlet para jogos UDP (b) Graphlet para P2P 5. Metodologia Os traces utilizados na análise foram coletados no PoP-PE em setembro de 2005 e em novembro e dezembro de O PoP-PE, Ponto de Presença da Rede Nacional de Ensino e Pesquisa em Pernambuco, é uma entidade que fornece acesso Internet à comunidade acadêmica do estado, tendo como clientes a Universidade Federal de Pernambuco (UFPE), o Instituto de Tecnologia de Pernambuco (ITEP) e a empresa Brasileira de Pesquisa Agropecuária, entre outros. Os dados foram coletados em horário comercial, com parte da carga útil dos pacotes, de tal forma que fosse possível identificar as assinaturas das aplicações geradoras de tráfego. Estes pacotes então foram agrupados em fluxos, e a técnica BLINC original foi aplicada sobre o conjunto de fluxos. A tabela 1 apresenta dados sobre os traces coletados. Tabela 1. Traces do PoP-PE utilizados na análise Data da coleta Volume Número de Fluxos Amostra 0 Set/ Mb Amostra 1 13/12/ Gb Amostra 2 24/11/ Mb Amostra 3 14/12/ Mb A coleta de pacotes foi realizada utilizando o TCPDump [18]. A fim de verificar o desempenho da técnica BLINC na identificação das aplicações, um procedimento obrigatório é identificar precisamente as aplicações contidas no conjunto de dados de fluxos. Assim, foi aplicado um analisador baseado em assinaturas, o Analyser-PX [16]. Este analisador inspeciona a carga útil dos pacotes e detecta as aplicações ali existentes, pela observação das assinaturas das aplicações, descritas no projeto NetFilter [10]. O Analyser-PX processa os arquivos com dados de carga útil dos pacotes, coletados com o TCPDump, e gera os resumos dos fluxos, no formato de saída similar ao Cisco NetFlow, com um rótulo das aplicações identificadas em cada registro de fluxo (Figura 2).

6 106 III Workshop de Peer to Peer Figura 2. Funcionamento do Analyser-PX A avaliação de desempenho é realizada comparando-se o resultado da identificação das aplicações obtidas pela técnica BLINC com a identificação das aplicações feita pelo Analyser-PX. As métricas utilizadas para avaliar a classificação são Eficiência e Precisão. A eficiência mede o total de tráfego classificado, e a precisão mede o percentual classificado corretamente, quando comparado com o analisador de pacotes Analyser-PX, o qual é nosso ponto de referência. Em outras palavras, a precisão indica a probabilidade de uma aplicação identificada pelo BLINC ter sido identificada corretamente. Os falso-positivos acontecem quando a técnica BLINC classifica maior número de ocorrências de uma aplicação do que o Analyser-PX classificou. Os falsopositivos diminuem a precisão da classificação, e seu detalhamento é importante para trazer maior compreensão sobre o processo de detecção de aplicações. 6. Caracterizando o Tráfego Skype A técnica BLINC originalmente identifica o tráfego P2P como uma classe que, contém um subconjunto de aplicações tais como edonkey, KazaA, e Gnutella, dado que seus protocolos apresentam características similares de comportamento. Além disso, no conjunto de aplicações identificadas pelo BLINC como P2P, encontra-se também o subconjunto de aplicações Skype. Como o objetivo deste trabalho propõe identificar tais aplicações, os registros de fluxos com as aplicações identificadas pelo Analyser-PX foram analisados com o objetivo de encontrar características distintas para essa classe de aplicações. O primeiro cenário avaliado origina-se de uma coleta de 49 Mbytes de fluxos realizada em 2005 no PoP-PE (amostra 0 da tabela 1), onde apenas as aplicações P2P estão identificadas, dado o interesse específico da pesquisa realizada [16]. A avaliação efetuada neste cenário teve como objetivo verificar a eficiência da técnica BLINC para as aplicações P2P. A Figura 3 mostra a eficiência e precisão da técnica BLINC em volume, a qual obteve 68% de eficiência com uma precisão de 100%. 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Eficiência e Precisão para P2P em Volume 100% 68% Eficiência Precisão bytes Figura 3. Eficiência e Precisão para P2P

7 Sessão Técnica 3 - Análise de Tráfego P2P 107 Dado que o volume de tráfego P2P pode ser responsável por 40% a 80% do volume total de tráfego [16], a precisão de 100% alcançada pela técnica é muito significativa, possibilitando identificar com segurança as aplicações que estão consumindo maior largura de banda em um determinado enlace. A partir da comprovação da eficiência da técnica para a identificação do tráfego P2P, iniciou-se o estudo das características destas aplicações com o objetivo de identificar precisamente o tráfego Skype. Para isso, as aplicações P2P identificadas pelo Analyser-PX nas amostras 1, 2 e 3 foram divididas em 2 grupos: (a) aplicações Skype e (b) outras aplicações P2P. Foram estudadas as seguintes características para cada grupo de aplicações: tamanho dos fluxos, número de pacotes por fluxo e tamanho médio de pacotes por fluxo (obtido pela divisão do tamanho do fluxo pelo número de pacotes do fluxo). Entre estas características, aquela que nos permitiu distinguir as aplicações Skype do restante das aplicações P2P foi número médio de pacotes por fluxo (Figura 4). Numero Médio de pacotes por fluxos amostras outros p2p skype média de pacotes Figura 4. Média de pacotes por fluxo para Skype sob UDP e outras aplicações P2P Constatou-se que o número médio de pacotes por fluxo fica entre 1.81 e 2.77 para a aplicação Skype nas três amostras, sendo muito menor do que para as outras aplicações P2P, que apresentam valores médios bem mais altos. A Figura 5 mostra a distribuição empírica acumulada do número de pacotes por fluxo em escala logarítmica, com as aplicações divididas em três grupos: (a) Skype-Out, (b) Skype-to-Skype e (c) outras aplicações P2P. Para a aplicação Skype-Out, percebemos que 99% dos fluxos apresentam um número de pacotes por fluxo inferior a 10. Para a aplicação Skype-to-Skype, este percentual fica um pouco acima de 92%. Para as outras aplicações P2P, verifica-se que 90% dos fluxos apresenta um número de pacotes por fluxo maior do que 10. Adicionalmente, observa-se que 70% dos fluxos possuem um número de pacotes maior do que 100.

8 108 III Workshop de Peer to Peer Figura 5. ECDF do log(número de pacotes por fluxo) Esta baixa quantidade de pacotes por fluxos UDP é descrita em Baset e Schulzrinne [1], os quais analisam detalhadamente diversos cenários das chamadas Skype. No seu trabalho é mostrado que nas tentativas de login, um cliente inicialmente troca mensagens UDP com até sete supernós diferentes. Se não houver resposta, o cliente tenta estabelecer uma conexão TCP com estes supernós. Se mesmo assim não houver resposta, todo o processo é repetido. Mesmo para tentativas de login usando password inválido, o processo também é realizado. Só depois que é completada a conexão com um supernó, é realizada a autenticação com o servidor de login. A troca dos dados para autenticação (nome do usuário e password) usa o protocolo TCP. Adicionalmente, o Skype utiliza mensagens UDP para a busca por usuários (se o usuário existe e se está conectado), tanto para usuários diretamente conectados como para usuários sob NAT. Tipicamente, o cliente recebe do supernó o endereço de oito nós para realizar a consulta, e então envia pacotes UDP para oito nós. Se o usuário desejado não for encontrado, então o supernó enviará o endereço de 16 outros nós, e assim o cliente enviará pacotes UDP para estes 16 nós. Durante o estabelecimento da chamada também são trocadas mensagens UDP. Dessa forma, é possível afirmar que o baixo número de pacotes por fluxo detectados nos traces estudados correspondem à troca de mensagens dos mecanismos de login, busca por usuários e no estabelecimento das chamadas. A fim de constatar se a ocorrência do número de pacotes nos traces disponibilizados pelo autor [14] estava condizente com as nossas observações, foi aplicado o analisador de pacotes sobre estes dados, gerando os fluxos com as seguintes características:

9 Sessão Técnica 3 - Análise de Tráfego P2P 109 Tabela 2. Dados obtidos da análise dos traces de [1] Trace Login Estabelecimento da conexão Número de fluxos identificados como Skype/UDP 10 4 Média de pacotes por fluxo 3 2,8 Média do tamanho do fluxo 142 bytes 139,5 bytes Média do tamanho dos pacotes 47,3 bytes 49,8 bytes A segunda etapa da análise foi realizada através da implementação desta característica na identificação das aplicações realizada pela técnica BLINC. Como descrito na seção 4, a técnica BLINC possui graphlets que refletem o comportamento das aplicações. Dessa forma, a identificação dos fluxos Skype através do baixo número de pacotes por fluxo necessita ser refletida na forma de graphlet, para só então tornar-se possível identificar o tráfego desta aplicação apenas a partir de fluxos. Ao realizar a classificação de um determinado conjunto de fluxos como Skype através do graphlet, têm-se apenas os dados de um conjunto de fluxos direcionados para um determinado IP destino. O que se propõe é determinar se aquele pequeno conjunto de fluxos apresenta uma média de número de pacotes por fluxo com valor baixo. Para tanto, o graphlet da classe de aplicações P2P foi modificado, implementando o seguinte refinamento: Se o conjunto de fluxos para um determinado IP destino apresentar características de aplicação P2P (isto é, se enquadrar no graphlet P2P) e também apresentar uma média de número de pacotes por fluxos com valor baixo, então a aplicação será classificada como Skype. Lembramos que a técnica BLINC já utiliza heurísticas semelhantes a esta para a classificação de outras aplicações. Por exemplo, na classificação de um fluxo como sendo de jogos, é observado o tamanho dos pacotes dos fluxos direcionados para um determinado IP de destino. Se esse tamanho for constante, estes fluxos são identificados como jogos. Com o objetivo de verificar qual o limiar ideal para o valor de média de número de pacotes por fluxo com valor baixo, foram realizadas vários processos de classificação com o limiar variando em {3,5,10,50,70,90,100} sobre um conjunto de fluxos extraído da amostra 2 1, os quais apresentam as características descritas na Tabela 3. Tabela 3. Dados da análise de fluxos Número de fluxos identificados como Skype/UDP 887 Média de pacotes por fluxo 1,34 Volume médio por fluxo 540 bytes Tamanho médio dos pacotes 214 bytes 1 Para esta amostra, 8,87% dos fluxos são Skype (0,35% bytes) e 29,38% dos fluxos são de outras aplicações P2P (54,95% bytes).

10 110 III Workshop de Peer to Peer A partir da observação da variação do limiar, constatou-se que os melhores resultados foram obtidos com o valor de média de número de pacotes por fluxo menor do que 100. A eficiência alcançada foi de 78%, com uma precisão de 96,7% e um percentual de falso-positivo de apenas 3,3%, medidos em volume de fluxos (Figura 6). 100% 80% 60% 40% eficiência precisão falso-positivo 20% 0% Limiar Figura 6. Limiar ideal para a médio de pacotes por fluxo Finalmente, a heurística implementada após a determinação do limiar ótimo foi: Se o conjunto de fluxos para um determinado IP destino apresentar características de aplicação P2P (isto é, se enquadrar no graphlet P2P) e também apresentar uma média de número de pacotes por fluxos menor do que 100, então a aplicação será classificada como Skype. Estes resultados confirmam a aplicabilidade da técnica devido ao alto desempenho obtido. Considera-se muito importante poder identificar o tráfego Skype 2 com uma precisão de 96,7%. Esta técnica pode ser implementada facilmente, visto que o seu algoritmo encontra-se descrito em [6], necessitando apenas ser acrescida do refinamento proposto neste trabalho. Por se basear apenas em fluxos, não viola as limitações éticas e legais relacionadas ao exame da carga útil dos pacotes, limitando-se a lidar com um volume de dados bem menor. 7. Limitações e trabalhos futuros A principal limitação deste trabalho encontra-se na dificuldade de classificar as aplicações Skype através de assinaturas. Apesar de termos alcançado êxito em identificar o tráfego Skype sob o protocolo UDP usando o Analyser-PX com as assinaturas do projeto NetFilter, não foi possível identificar os fluxos Skype que usam o protocolo TCP. Estes fluxos estão sendo identificados como streaming pelo analisador de pacotes. Uma solução em estudo para a identificação dos fluxos Skype sob o protocolo TCP é correlacionar um dos IPs com os quais houve uma conexão UDP com o IP com 2 Embora a versão do Skype disponível pelo fornecedor fosse a versão 2 no período da análise, os traces não continham a identificação da versão do Skype.

11 Sessão Técnica 3 - Análise de Tráfego P2P 111 o qual foi estabelecida a conexão TCP do tipo streaming, dentro de uma janela de tempo mínima. A identificação da assinatura Skype está sendo implementando através de um algoritmo de onze passos proposto em [4], o qual permite identificar o tráfego desta aplicação em uma ampla variedade de cenários, inclusive através de NATs e firewalls. Com essa implementação espera-se poder identificar novas características dos fluxos originados pela aplicação Skype, permitindo assim o desenvolvimento de novos mecanismos de detecção baseados apenas em fluxos. 7. Conclusão A identificação e caracterização do tráfego na Internet é uma tarefa complexa, dada à grande diversidade de serviços oferecidos e também ao surgimento de novas aplicações a todo momento. As aplicações VoIP, e particularmente Skype, têm crescido incrivelmente em utilização, devido inexistência de tarifas nas chamadas entre computadores (Skype-to-Skype) e de baixo custo entre computadores e telefones (Skype- Out). Por outro lado, a detecção do tráfego Skype é bastante complexa, pois a cada versão novos mecanismos são implementados a fim de tornar possível a sua utilização sob NATs e Firewalls, impossibilitando a operação de bloqueio por parte dos provedores de acesso. Existe assim um crescente interesse por parte da área de gerência de rede em estudar, caracterizar e detectar esse tráfego, o que tem motivado pesquisas recentes com essa finalidade. Este trabalho apresenta uma metodologia para detecção do tráfego Skype baseada apenas em fluxos, desenvolvida a partir da técnica BLINC de classificação de aplicações baseada no comportamento e pelo relacionamento entre as máquinas. A proposta realiza um refinamento do reconhecimento das aplicações P2P considerando o número de pacotes por fluxos. A partir de uma série de coletas de tráfego de pacotes realizadas no PoP-PE, foi possível efetuar o reconhecimento da aplicação Skype nestes cenários, através das assinaturas descritas no projeto NetFilter. Com base nestes dados, verificou-se que uma parte significativa do tráfego gerado pela aplicação Skype sob o protocolo UDP apresenta a característica de conter baixo número de pacotes por fluxo. Assim, através desta característica que distingue os fluxos Skype das outras aplicações P2P, foi possível realizar a detecção do tráfego Skype. A técnica mostrou uma eficiência de 78% e uma precisão de 96,7%. O mecanismo proposto é considerado de fácil implementação, dado que se baseia em uma técnica aberta, cujo algoritmo encontra-se em [6], acrescida do refinamento proposto neste trabalho. Por lidar apenas com fluxos, também supera as dificuldades relacionadas ao manuseio de pacotes, a saber, o grande volume de dados e as limitações éticas e legais quanto ao exame da sua carga útil. Agradecimento Os autores agradecem ao RNP (PoP-PE) pelo suporte a esta pesquisa.

12 112 III Workshop de Peer to Peer Referências [1] Baset, S. A., and Schulzrinne, H. An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol. Proceedings of the INFOCOM, April [2] Bernaille, L., Teixeira, R., Akodkenou, I., Soule, A., and Salamatian, K. Traffic Classification on the Fly. SIGCOMM Comput. Commun., April [3] Crovella, M. and Krishnamurthy, B. Internet Measurement: Infrastructure, Traffic, and Applications, John Wiley and Sons, 2006, 512 pp. [4] Ehlert, S., Petgang, S., Magedanz, T, Sisalem, D. "Analysis and Signature of Skype VoIP Session Traffic". CIIT Fourth IASTED International Conference on Communications, Internet, and Information Technology, [5] Guha, S., Daswani N., and Jain, R. An Experimental Study of the Skype Peer-to- Peer VoIP System, Proceedings of The 5th International Workshop on Peer-to-Peer Systems (IPTPS '06), Santa Barbara, CA, February [6] Karagianis, T., Papagiannaki, K. and Faloutsos, M. BLINC: Multilevel Traffic Classification in the Dark, ACM SIGCOMM, Philadelphia, USA, August [7] Karagiannis, T., Broido, A., Brownlee, N., Kc claffy & Faloutsos, M., Is P2P dying or just hiding, IEEE Globecom 2004, Novembro/Dezembro [8] Kuai Xu, Zhi-Li Zhang, Supratik Bhattacharyya, Profiling Internet Backbone Traffic: Behavior Models and Applications, ACM SIGCOMM Computer Communication Review, v.35 n.4, October [9] Lakhina, A., Crovella, M., and Diot, C. Mining Anomalies Using Traffic Feature Distributions, Proceedings of the 2005 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communication, SIGCOMM [10] NetFilter. Acessado em Dezembro de [11] NetFlow. Acessado em Março de [12] NPRG. VoIP Report 3d. Edition, Executive Summary. New Paradigm Resources Group. Dez/2006. [13] PoP-PE. Ponto de Presença da Rede Nacional de Ensino e Pesquisa em Pernambuco. Acessado em Janeiro de [14] Salman Baset home page. [15] Skype. Acessado em Março de [16] Silvestre, Guthemberg, Kamienski, C. A., Fernandes, Stenio, M., Dênio, Sadok, D. Análise de Tráfego Peer-to-Peer baseada na Carga Útil dos Pacotes. II Workshop de Peer-to-Peer (WP2P 2006), Curitiba, [17] Suh, K., Figueiredo, D. R., Kurose, J. and Towsley, D. Characterizing and detecting relayed traffic: A case study using Skype. In IEEE Infocom, [18] TCPDump. Acessado em Março de [19] Wang, X., Chen, S., and Jajodia, S. Tracking Anonymous Peer-to-Peer VoIP Calls on the Internet. Proceedings of the 12th ACM Conference on Computer and Communications Security, CCS 2005, USA, November, 2005.

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira & P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Faculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS

Faculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS Faculdade Lourenço Filho Curso de Redes de Computadores TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS Equipe: Afonso Sousa, Jhonatan Cavalcante, Israel Bezerra, Wendel Marinho Professor: Fabio

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Análise de Tráfego Peer-to-Peer baseada na Carga Útil dos Pacotes

Análise de Tráfego Peer-to-Peer baseada na Carga Útil dos Pacotes Análise de Tráfego Peer-to-Peer baseada na Carga Útil dos Pacotes Guthemberg Silvestre 1, Carlos Kamienski 2, Stênio Fernandes 3, Dênio Mariz 2, Djamel Sadok 1 1 Centro de Informática Universidade Federal

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

MONITORAMENTO DE REDES. Prof. José Augusto Suruagy Monteiro suruagy@cin.ufpe.br

MONITORAMENTO DE REDES. Prof. José Augusto Suruagy Monteiro suruagy@cin.ufpe.br MONITORAMENTO DE REDES Prof. José Augusto Suruagy Monteiro suruagy@cin.ufpe.br 2 Preâmbulo O que é medição? 3 Realizar medições consiste em ajustar parâmetros de um modelo de modo que ele (ao menos aproximadamente)

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Ficha de Caracterização do Trabalho

Ficha de Caracterização do Trabalho Ficha de Caracterização do Trabalho Título Skype: um cliente P2P VoIP ou a revolução do mercado das telecomunicações? Resumo: Neste artigo dá-se a conhecer um programa lançado recentemente, baseado em

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace.

Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Estudo comparativo entre dois tradicionais algoritmos de roteamento: vetor distância e estado de enlace. Ederson Luis Posselt 1, Geovane Griesang 1 1 Instituto de Informática Universidade de Santa Cruz

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais