CEP , Manaus-AM, Brasil

Tamanho: px
Começar a partir da página:

Download "CEP 69077-000, Manaus-AM, Brasil"

Transcrição

1 MyDnsDump: Uma ferramenta para medição do tráfego DNS Diógenes Luis B. de Freitas 1, Kaio R. S. Barbosa 1, Eduardo Feitosa 1 1 Instituto de Computação - Universidade Federal do Amazonas (UFAM) Av. Rodrigo Otávio Jordão Ramos, 3000, Coroado. CEP , Manaus-AM, Brasil dextop123@gmail.com, {kaiorafael,efeitosa}@icomp.ufam.edu.br Abstract. This paper presents a proposed architecture for monitoring DNS traffic based on libtrace network library. To illustrate the performance enhancement, a prototype was developed as a proof of concept, MyDnsDump. Results from real traffic dataset show that, even though been a recent library, libtrace has superior performance compared to libpcap. Furthermore, this work extends the library adding support for link layer type loop, not yet supported in the current version Resumo. Este artigo apresenta uma proposta de arquitetura para monitoramento de tráfego DNS baseado na biblioteca de rede libtrace. Para ilustrar o ganho de desempenho, um protótipo foi desenvolvido como prova de conceito, MyDnsDump. Os resultados a partir de base real de tráfego mostram que, apesar de ser uma biblioteca recente, a libtrace tem comportamento superior em relação a libpcap. Além disso, este trabalho estende a biblioteca com suporte a camada de enlace do tipo loop, ainda não suportado na versão atual Introdução O DNS (Domain Name System) [Mockapetris 1987b] é um banco de dados hierarquicamente distribuído, responsável por um serviço fundamental para aplicações e comunicação na Internet, a tradução de nomes de domínios e endereços IPs. Por ser um serviço global, o DNS foi projetado para ser escalável e oferecer bom desempenho sob altas cargas. Contudo, ao longo dos anos, iniciativas como [Castro et al. 2008, Barbosa e Souto 2009, Zdrnja et al. 2007], através do monitoramento do tráfego e da utilização dos recursos dos servidores DNS de primeiro nível, vem encontrando e identificando diferentes tipos de tráfego anômalo no DNS, incluindo vírus e malware. Atualmente, a maioria dos serviços da Internet é baseada em um modelo de funcionamento onde uma consulta ao sistema de resolução de nomes é realizada antes de qualquer atividade de comunicação. As mensagens DNS oferecem informações que identificam comportamentos típicos, como solicitações empregando classe padrão de consultas e registros de recursos bem definidos. Nesse contexto, técnicas de medição e análise de informações de tráfego permitem inferir e melhor compreender as particularidades do comportamento da rede. Entretanto, investigações do tráfego DNS também detectam comportamentos não desejados ou anômalos, isto é, tráfego que não deveria estar presente nas consultas ou respostas do DNS. Este trabalho apresenta uma ferramenta para medição e análise passiva do tráfego DNS usando a biblioteca libtrace [Alcock et al. 2012]. A principal contribuição deste Manaus, 25 a 27 de abril de ISSN (CDR)

2 trabalho é estender o funcionamento da libtrace, adicionando tratamento ao tipo de dado loop, o qual ainda não é suportado pela versão atual, Além disso, a motivação para o emprego da análise passiva do DNS é detectar e correlacionar os domínios usados para produzir spam, vírus, worms e varredura de rede. Como prova de conceito e validação, este trabalho utiliza o tráfego de rede real do projeto DITL 2008 [Neves et al. 2008] para análise de dados. 2. Fundamentação Teórica O sistema de nomes de domínio, ou DNS, foi proposto para solucionar problemas de tradução de nomes. O DNS é um banco de dados distribuído, representado como uma árvore, usado para traduzir nomes de máquinas para os seus respectivos endereços IP [Mockapetris 1987b]. O termo distribuído é aplicado na definição, pois nenhum nome de domínio possui conhecimento sobre outros domínios existentes na Internet, em outras palavras, cada domínio apenas responde pelo seu próprio espaço de nomes. Por exemplo, o domínio google.com não possui informações referentes ao domínio yahoo.com e viceversa. Cada nome de domínio na árvore do DNS possui um atributo que permite identificá-lo no espaço de nomes de domínio. Os atributos são chamados registro de recurso, os quais fornecem um mapeamento entre os nomes de domínio e objetos de rede como, por exemplo, o endereçamento numérico IP, servidor de correio eletrônico e servidor de nome com autoridade. Cada mensagem de resposta DNS carrega um ou mais registros de recursos. Existem diferentes registros de recursos que estão descritos com mais detalhes na RFC 1034 [Mockapetris 1987a]. Os mais relevantes apontados por trabalhos como [Castro et al. 2008],[Barbosa e Souto 2009] e [Yuchi et al. 2009] são: A - indica um endereço numérico a partir do nome simbólico ; PTR - realiza a tradução reversa de nomes apontando para um nome simbólico por meio do endereço IP; MX - especifica servidor um responsável pelo recebimento do correio eletrônico que chega ao domínio. 3. Trabalhos Relacionados Problemas de segurança no DNS são observados desde a década de 90, onde atacantes exploram falhas do sistema de nomes para subverter a segurança do sistema [Bellovin 1995]. Por isso, diversos trabalhos têm utilizado o monitoramento do tráfego DNS para identificar anomalias de redes como computadores infectados por vírus e worms [Barbosa e Souto 2009, Castro et al. 2008, Yuchi et al. 2009, Deri et al. 2012]. Em [Danzig et al. 1992] é apresentado um dos trabalhos pioneiros no processo de detecção de anomalias através do tráfego DNS. Nesse trabalho são avaliados aspectos do DNS como cache de consultas e eficiência do resolvedor de nomes. Dentre essas observações, onde foi observado que os principais problemas de consumo indevido de recurso de rede estão relacionados à quantidade de consultas repetidas e servidores de nome com problemas de configuração. Em [Brownlee et al. 2001] a análise passiva do tráfego DNS dos servidores de nome raiz demonstra que anomalias observadas em [Danzig et al. 1992] ainda são recorrentes. Para mitigar o volume de consultas inválidas que alcançam os servidores de nome raiz, em [Wessels e Fomenkov 2003] existe uma proposta para que administradores de Manaus, 25 a 27 de abril de ISSN (CDR)

3 rede configurem uma zona de domínio local para responder às consultas destinadas à zona de domínio in-addr.arpa. Outra solução encontrada em [Wessels 2004] sugere que fabricantes de software atualizem seus produtos com correções relacionadas ao DNS para reduzir a quantidade de consultas mal formadas. O trabalho de [Barbosa e Souto 2009] investigou o tráfego DNS do.br e constatou que aproximadamente 43% dos registros de recursos mais vistos são consultas do tipo PTR (reverso) enquanto outros trabalhos relacionados ao tema indicam que o registro do tipo A é o mais frequente. Em [Castro et al. 2008], a análise do tráfego dos servidores raiz mostrou que 90% das consultas que alcançam os Root Servers são solicitações indevidas. Para [Yuchi et al. 2009], o processo de análise dos servidores de primeiro nível da China (.cn) ilustra como o tráfego DNS daquele país é consultado internamente e por outros países. 4. Metodologia Esta seção apresenta a base de dados utilizada e os componentes da ferramenta, MyDns- Dump, para extração e análise do tráfego DNS Base de dados A base de dados para o experimento utiliza o tráfego de rede do projeto DITL 2008 [Neves et al. 2008]. O projeto DITL é uma ação entre os principais servidores de nomes autorizativos da Internet no mundo. No Brasil, participaram cinco instâncias dos servidores de nomes que respondem às consultas do tráfego DNS brasileiro. Cada servidor que participou do evento coletou durante os dias 18 e 19 de março de 2008, de modo passivo, o tráfego DNS (tráfego UDP, porta 53). Durante esses dois dias, foram coletados aproximadamente 5,4 bilhões de consultas, totalizando quase 230 GB de informação. Por razões claras de segurança e privacidade, os dados coletados são armazenados e mantidos pelo Centro de Pesquisa e Análise de Operações DNS [DNS-OARC 2013], disponíveis em diretórios separados pela nacionalidade do servidor das consultas capturadas, em arquivos compactados pela ferramenta de compressão Gzip. Este trabalho utiliza 13 arquivos como prova de conceito de implementação da ferramenta. A Tabela 1 apresenta um sumário dos arquivos utilizados referente à instância a.dns.br, no dia 18/03/2008. Para ilustrar o poder computacional de processamento de arquivo compactado, o arquivo pcap.gz é utilizado como exemplo. O processo de descompactação demora em média 3 minutos e resulta em um arquivo no formato original, o qual ocupa 2,3GB de espaço em disco. Como o ambiente é compartilhado com outros pesquisadores, o espaço em disco acaba sendo um limitador para os experimentos. Por esse motivo, a libtrace foi escolhida pela capacidade nativa de tratamento de arquivos compactados. A biblioteca libtrace tem demonstrado grandes avanços na análise profunda de pacotes de redes. O acesso nativo de leitura aos formatos compactados permite que análise do tráfego de rede seja mais rápida, através de paralelismo computacional. Para ilustrar o ganho de desempenho com a biblioteca, este trabalho comparou o processo de leitura dos arquivos indicados na Tabela 1 entre a libtrace e a biblioteca comumente utilizada em ferramentas de análise de rede, a libpcap [Jacobson et al. 2004]. Manaus, 25 a 27 de abril de ISSN (CDR)

4 Tabela 1. Arquivos utilizados da base de dados como prova de conceito. Arquivo Quantidade de Pacotes Tamanho Compactado pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB pcap.gz MB O cálculo de desempenho entre as duas bibliotecas foi denotado na Equação 1. Considere A = {Arquivo1, Arquivo2,..., Arquivo13} o conjunto de arquivos da base de dados, e (A i ) o cálculo do tempo (em milissegundos) para contagem de pacotes do arquivo A i. Para obter um conjunto de valores de tempo, cada arquivo é aberto 20 vezes, sendo Φ i o tempo total para processamento de A i. Em virtude do ambiente fornecido pela OARC-DNS ser compartilhado com outros pesquisadores, o processo de leitura de cada arquivo visa encontrar um valor que não sofra interferências por outros processos. Φ i = 20 i=1 (A i ) (1) Conforme ilustrado na Figura 1, o tráfego de rede é processado pelo MyDnsDump que, por sua vez, decompõe os pacotes através da biblioteca libtrace [Alcock et al. 2012]. Após o tratamento do pacote, tem-se como saída a impressão em texto claro dos campos da mensagem de rede (endereço IP de origem e destino, tipo da consulta e nome da consulta, por exemplo). As subseções seguintes descrevem com mais detalhes o funcionamento de cada componente da ferramenta proposta. Figura 1. Arquitetura proposta para coleta e análise do tráfego DNS. Manaus, 25 a 27 de abril de ISSN (CDR)

5 Tratador de arquivos O Tratador de arquivos é responsável pelo gerenciamento e leitura dos pacotes de rede. Este componente pode processar arquivos em tempo real (online) ou salvos em disco rígido (offline). Para processar um arquivo em disco, deve-se indicar o nome do mesmo, por exemplo./mydnsdump arquivo.pcap. Por outro lado, o monitoramento em tempo real exige que uma interface de rede seja informada, por exemplo./mydnsdump eth0. É importante ressaltar que a libtrace suporta arquivos no formato gzip, o que diminui o tempo para abrir arquivos neste formato, isto é, não há necessidade de descompactação do arquivo antes de processá-lo. A leitura de arquivo é realizada através da chamada de função trace create. Os parâmetros dessa função podem ser a entrada padrão (stdin); uma interface de rede; um arquivo no formato da libpcap ou um nome de computador remoto [Jacobson et al. 2004]. Quando as leituras ocorrem sem problemas, as funções trace start e trace read packet abrem de fato o parâmetro de entrada e processam os arquivos, respectivamente. A partir da abertura do arquivo, o conteúdo do mesmo é processado pelo componente que decodifica os campos tráfego DNS. Durante o desenvolvimento desde protótipo foi observado que o tipo de enlace loop não tinha suporte na libtrace. Este trabalho, portanto, contribui com um patch que adiciona o suporte ao tipo loop Decodificador de DNS A implementação da biblioteca libtrace é baseada no modelo OSI. No entanto, a partir da análise das referências e investigação de códigos fonte, não foi constatado códigos que gerenciam as camadas 5, 6 e 7 (sessão, apresentação e aplicação, respectivamente). De forma geral, para acessar a camada de aplicação é preciso encontrar a camada de transporte primeiro e depois incrementar para o próximo endereço de ponteiro. A implementação do MyDnsDump acessa à carga útil do DNS como ilustra o exemplo: udp = trace get udp(packet);... dnspkt = (char *) (udp + 1); Para o gerenciamento da camada de aplicação do DNS, este trabalho utiliza a implementação da função rfc1035nameunpack da ferramenta dnstop [Wessels 2012], uma das mais utilizadas no meio acadêmico, para obter acesso à carga útil do DNS. Neste método itera-se um conjunto de dados para acessar informações do DNS como, tipo da consulta (query type - qtype) e nome da consulta (query name - qname). Se tudo ocorrer corretamente, o módulo retorna 0, confirmando que os campos foram extraídos com sucesso e o query type e query name já podem ser identificados. Se retornar um valor diferente a 0, houve algum erro com a extração das informações do DNS. Manaus, 25 a 27 de abril de ISSN (CDR)

6 Tratador de estatística O tratador de estatística realiza operações matemáticas para ajudar no entendimento do tráfego de rede. Este componente realiza, por exemplo, a distribuição de frequência por registro de recurso de domínio (qtype). Outros cálculos realizados são o total de pacotes de rede, o total de solicitações e as respostas DNS. Para que o MyDnsDump seja competitivo com ferramentas como o dnstop, tcpdump ou wireshark, os seguintes requisitos funcionais, úteis para o processo de análise de anomalias de rede, precisam ser contemplados no protótipo: Domínios mais frequentes: lista os domínios que são mais frequentes nas consultas de nome. Quantidade de consultas por IP: dado um IP de entrada listar o total de consultas enviadas. Quantidade de erros de consultas: apresenta quais são os domínios que mais retornam erro de consulta, por exemplo, domínios inexistentes (NXDOMAIN). Sumário do tráfego de rede: lista o tempo médio de consultas, tamanho do nome de domínio e quantidade de pacotes Tratador de anomalias O tratador de anomalias fornece dados ao componente de estatística para operação de cálculos. O trabalho em [Castro et al. 2008] apresenta uma lista de consultas DNS consideradas como anomalias de rede. Para tornar o entendimento mais claro considere: consultas para domínios de primeiro nível inválidos; consultas para o endereçamento de rede privado; consultas A-para-A. Além da classe especificada por Castro et al., o trabalho em [Barbosa e Souto 2009] estende essa lista indicando que consultas compostas pelo também devem ser consideradas como não desejadas. Portanto, este trabalho considera como desenvolvimento futuro, todos os itens apontados em ambos artigos Formatador de saída A última fase da arquitetura proposta é o formatador de saída. Nesse componente, os dados processados em outros módulos são tratados e apresentados ao usuário do MyDns- Dump. Uma saída clara e adaptativa é essencial para adoção da ferramenta. Como prova de conceito, este protótipo apresenta o IP de origem e destino, o tipo de registro de recurso (qtype) e o nome do domínio (qname). É importante observar que cada linha impressa representa um pacote de rede analisado e, ao final do processamento do tráfego, a ferramenta apresenta a distribuição de frequência por tipo de registro de recurso. No entanto, entende-se que esse fluxo de apresentação de dados não é adequado para análise rápida de dados. Para facilitar a utilização da ferramenta, os seguintes requisitos estão em abertos para desenvolvimento futuro: Frequência de IP: essa opção permite ao usuário listar os endereços de IP mais frequente no tráfego. O usuário deveria indicar uma opção da hora da execução da ferramenta, por exemplo,./mydnsdump -s IP. Manaus, 25 a 27 de abril de ISSN (CDR)

7 Campos de cabeçalho: listar com mais detalhes de uma camada. Por exemplo, o DNS possui campos que indicam os parâmetros utilizados na consulta tais como, bit de recursividade, código de retorno da consulta ou tempo em que aquele domínio não é mais válido. Formatos de saída: fornecer a saída de dados em outros formatos como XML e CSV. 5. Resultados 5.1. Leitura de arquivos Figura 2. Comparativo entre arquitetura proposta e capinfo. A Figura 2 apresenta o resultado comparativo entre duas ferramentas (MyDns- Dump e capinfos, uma ferramenta baseada na biblioteca libpcap) do tempo gasto no processamento de cada arquivo da base de dados. A obtenção do tempo é o resultado da saída do programa time do Unix, sendo que cada ponto do gráfico é obtido através do cálculo da Equação 1. É possível constatar que a ferramenta MyDnsDump é, em todos os casos, superior a seu concorrente, Capinfos. O nível de confiança utilizado no gráfico foi de 95% e, a partir daí, encontrou-se o intervalo de confiança. Os maiores valores foram observados na ferramenta que utiliza a libpcap, isto é, milissegundos, enquanto para MyDnsDump, o tempo é de Mesmo para os valores mínimos, a biblioteca libtrace é mais rápida que a capinfo, e milissegundos, respectivamente Contribuição libtrace Apesar da libtrace ser uma biblioteca bastante completa, seria impossível a implementação de todos os tipos de padrões contidos no universo das redes computacionais. Além do mais, é uma ferramenta relativamente nova no mercado em relação a sua principal concorrente libpcap. Manaus, 25 a 27 de abril de ISSN (CDR)

8 Por esse motivo, foi necessário o desenvolvimento de um patch para acrescentar o reconhecimento de tipos de compressão de cabeçalhos diferentes, como o tipo loop, que ainda não vem definido na biblioteca. Esse tipo de encapsulamento é utilizado nos sistemas que utilizam o OpenBSD. Figura 3. Modificação da biblioteca libtrace para suporte do formato OpenBSD- Loop A Figura 3 ilustra a principal modificação no código fonte da biblioteca, lib/protocols l2.c. Ao identificar esse tipo de encapsulamento, deve-se caminhar pelo cabeçalho, pois a biblioteca não reconhece o início dos campos das camadas. Sabendo disso, soma-se 4 bytes no ponteiro onde apontava para a camada de enlace e, com isso, foi possível encontrar a camada de rede. A partir daí a biblioteca forneceu os artifícios necessários para chegar ao DNS. 6. Conclusões e Trabalhos Futuros Neste artigo foi apresentado uma ferramenta para extração e análise do tráfego DNS chamada MyDnsDump, cujo maior diferencial é o uso da biblioteca de análise de trace de redes libtrace. Como a biblioteca é bastante nova e, por isso, pouco trabalhada, houveram dificuldades em encontrar soluções para alguns problemas, sendo que o principal foi a não existência do encapsulamento do tipo loop. Para resolvê-lo, foi criado uma patch para acrescentar essa nova funcionalidade. O mesmo foi enviado aos mantenedores da biblioteca, aprovado e estará disponível na próxima versão, Mesmo com esse contratempo, a biblioteca mostrou uma grande facilidade no desenvolvimento de novas aplicações, capacidade de leitura nativa de arquivos compactados e online (a partir da interface de rede do dispositivo) e grande velocidade de processamento das informações dos arquivos, obtendo resultados superiores ao seu principal concorrente libpcap, conforme a Seção 4. É importante salientar que a medição dos tipos de consultas ao DNS deve ser contínua, pois por meio da análise dos resultados processados pelo aplicativo, as ope- Manaus, 25 a 27 de abril de ISSN (CDR)

9 radoras de serviços de DNS podem desenvolver soluções para minimizar o tráfego de consultas não desejadas. Como trabalhos futuros, pretende-se i) encontrar o valor mais apropriado para leitura de cada arquivo, onde uma possível alternativa é a utilização de modelos de regressão; ii) fornecer outros formatos de saída dos dados, por exemplo, XML e CSV; iii) exibir novas funcionalidades como frequência de IP e campos do cabeçalho DNS. Referências Alcock, S., Lorier, P., e Nelson, R. (2012). Libtrace: a packet capture and analysis library. SIGCOMM Comput. Commun. Rev., 42(2): Barbosa, K. R. S. e Souto, E. (2009). Analise passiva do tráfego dns da internet brasileira. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 9(1): Bellovin, S. M. (1995). Using the domain name system for system break-ins. In Proceedings of the 5th conference on USENIX UNIX Security Symposium - Volume 5, SSYM 95, pages 18 18, Berkeley, CA, USA. USENIX Association. Brownlee, N., Claffy, K., e Nemeth, E. (2001). Dns measurements at a root server. In Global Telecommunications Conference, GLOBECOM 01. IEEE, volume 3, pages vol.3. Castro, S., Wessels, D., Fomenkov, M., e Claffy, K. (2008). A day at the root of the internet. SIGCOMM Comput. Commun. Rev., 38(5): Danzig, P. B., Obraczka, K., e Kumar, A. (1992). An analysis of wide-area name server traffic: a study of the internet domain name system. SIGCOMM Comput. Commun. Rev., 22(4): Deri, L., Trombacchi, L. L., Martinelli, M., e Vannozzi, D. (2012). Towards a passive dns monitoring system. In Proceedings of the 27th Annual ACM Symposium on Applied Computing, SAC 12, pages , New York, NY, USA. ACM. DNS-OARC (2013). (dns-oarc) the dns operations, analysis, and research center. (acessado em 01/03/2013). Jacobson, V., Leres, C., e McCanne, S. (2004). pcap - packet capture library. http: // (acessado em 01/03/2013). Mockapetris, P. (1987a). Domain names - implementation and specification. RFC 1035, Internet Engineering Task Force. Mockapetris, P. (1987b). RFC 1034 Domain Names - Concepts and Facilities. Internet Engineering Task Force. Neves, F., Kobayashi, H. K., do Amaral, M. G., e Wessels, D. (2008)..br DNS traces DITL 2008 (collection) HS-K=.br+DNS+traces+DITL+2008 (accessed on 2009?02?13). Wessels, D. (2004). Is your caching resolver polluting the internet? In Proceedings of the ACM SIGCOMM workshop on Network troubleshooting: research, theory and operations practice meet malfunctioning reality, NetT 04, pages , New York, NY, USA. ACM. Manaus, 25 a 27 de abril de ISSN (CDR)

10 Wessels, D. (2012). Dnstop: Stay on top of your dns traffic. measurement-factory.com/tools/dnstop/ (acessado em 01/03/2013). Wessels, D. e Fomenkov, M. (2003). that s a lot of packets. In in Proc Passive and Active Measurements Workshop. Yuchi, X., Wang, X., Li, X., e Yan, B. (2009). Dns measurements at the.cn tld servers. In Proceedings of the 6th international conference on Fuzzy systems and knowledge discovery - Volume 7, FSKD 09, pages , Piscataway, NJ, USA. IEEE Press. Zdrnja, B., Brownlee, N., e Wessels, D. (2007). Passive monitoring of dns anomalies. In Proceedings of the 4th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 07, pages , Berlin, Heidelberg. Springer-Verlag. Manaus, 25 a 27 de abril de ISSN (CDR)

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

DNS - Domain Name System

DNS - Domain Name System DNS - Domain Name System IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DNS Pessoas: muitos identificadores: RG, nome, passporte Internet hosts, roteadores: endereços

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

3º Exercício Prático: DNS

3º Exercício Prático: DNS Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Análise de Ponto de Função

Análise de Ponto de Função Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

Introdução ao DNS. Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys. Laboratório de Sistemas Integráveis http://www.lsi.usp.

Introdução ao DNS. Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys. Laboratório de Sistemas Integráveis http://www.lsi.usp. 1 Introdução ao DNS Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Laboratório de Sistemas Integráveis http://www.lsi.usp.br/ 2 Agenda O que é DNS? Servidores DNS Requisição DNS Caching

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 2.5 - DNS Prof. Jó Ueyama Março/2014 1 DNS: Domain Name System Pessoas: muitos identificadores: RG, nome, passaporte. Hosts e roteadores na Internet: endereços IP (32 bits)

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Firewalls e DNS. Como e por que configurar corretamente. Hugo Koji Kobayashi. Registro.br. 30 de Junho de 2007 1/24

Firewalls e DNS. Como e por que configurar corretamente. Hugo Koji Kobayashi. Registro.br. 30 de Junho de 2007 1/24 Firewalls e DNS Como e por que configurar corretamente Hugo Koji Kobayashi Registro.br 30 de Junho de 2007 1/24 Agenda Principais características do protocolo DNS original Extension Mechanisms for DNS

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Introdução a DNS & DNSSEC 1

Introdução a DNS & DNSSEC 1 Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2011 Camada de Aplicação

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Novidades no Q-flow 3.02

Novidades no Q-flow 3.02 Novidades no Q-flow 3.02 Introdução Um dos principais objetivos do Q-flow 3.02 é adequar-se às necessidades das grandes organizações. Por isso, o Q-flow 3.02 possui uma versão Enterprise que inclui funcionalidades

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Prof. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com

Prof. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com Prof. Engº esp Luiz Antonio Vargas Pinto www.vargasp.com Confiabilidade Performance Duplicação das áreas efetivas de disco em RAM e DISCO não só para acelerar o processo de acesso mas para aumentar a

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Metodologia para Análise de Tráfego de Gerenciamento SNMP

Metodologia para Análise de Tráfego de Gerenciamento SNMP Metodologia para Análise de Tráfego de Gerenciamento SNMP Ewerton Monteiro Salvador Grupo de Redes de Computadores Instituto de Informática - UFRGS 26/06/2006 Grupo de Redes de Computadores 1 Agenda Introdução

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

1.1 Porque um nível de aplicação proxy?

1.1 Porque um nível de aplicação proxy? 1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy

Leia mais

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB Guia de Instalação do TOTVS ESB Copyright 2011 TOTVS S.A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida, traduzida ou transmitida por qualquer meio eletrônico

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

NETWORK ADDRESS TRANSLATION

NETWORK ADDRESS TRANSLATION Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

"Manual de Acesso ao Moodle - Discente" 2014

Manual de Acesso ao Moodle - Discente 2014 "Manual de Acesso ao Moodle - Discente" 2014 Para acessar a plataforma, acesse: http://www.fem.com.br/moodle. A página inicial da plataforma é a que segue abaixo: Para fazer o login, clique no link Acesso

Leia mais

Introdução ao Conceito de Redes e Infra estrutura Internet

Introdução ao Conceito de Redes e Infra estrutura Internet Introdução ao Conceito de Redes e Infra estrutura Internet Prof. José Alexandre da Costa Alves (MSc) O que é uma rede de Computadores Conjunto de unidades de processamento com capacidade de trocar informações

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais