FTP Protocolo de Transferência de Arquivos



Documentos relacionados
SSH Secure Shell Secure Shell SSH

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

Protocolos Telnet e SSH. Professor Leonardo Larback

Permite o acesso remoto a um computador;

PROTOCOLOS DE COMUNICAÇÃO

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Linux Network Servers

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Laboratório - Exploração do FTP

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Administração do Windows Server 2003

Arquitetura de Rede de Computadores

Teleprocessamento e Redes

FTP FILE F TRANSFER PROTOCOL. Tópicos

Lista de Erros Discador Dial-Up

Acesso Re sso R moto

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Guia de usuário do portal de acesso SSH

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

UNIVERSIDADE FEDERAL DE PELOTAS

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

2 de maio de Remote Scan

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Gerência de Segurança

Conceitos de relação de confiança

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Data: 22 de junho de

4º Semestre. Aula 15 Serviços Internet (FTP)

Servidor de s e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Serviços de Redes. Servidor de FTP (Vsftp) Professor: Alexssandro Cardoso Antunes

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

REDES DE COMPUTADORES

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Guia de conexão na rede wireless

O serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio.

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

OpenSSH

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Resolvendo problemas de conexão de rede wireless no pregão 83/2008

Backups Via FTP (File Transfer Protocol)

Docas do Pará - Guia de Instalação

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Segurança de Rede Prof. João Bosco M. Sobral 1

MANUAL DO USUÁRIO DE REDE

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

SSH: Uma abordagem geral

Camada de Transporte TCP/IP e Aplicação

GUIA INTEGRA SERVICES E STATUS MONITOR

Manual de Utilização do PLONE (Gerenciador de página pessoal)

Manual de Administração

Segurança da Informação. Prof. Gleison Batista de Sousa

Tópicos Especiais em Informática

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Universidade Federal do Rio Grande do Norte

SAD Gestor Gerenciador de Backup

PROJETO E IMPLANTAÇÃO DE INTRANETS 6 FTP

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

INTRODUÇÃO: 1 - Conectando na sua conta

Introdução ao Tableau Server 7.0

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

Passo a passo para instalação de um Servidor SSH

Manual de Instalação do Agente Citsmart

Manual Signext Card Explorer

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

O que são DNS, SMTP e SNM

Placa Acessório Modem Impacta

Autenticação de dois fatores no SonicOS

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Parte I Tutorial Wi Fi 2.0 Arduino Exemplo usado: Webserver

CAPÍTULO 8 Conexões de banco de dados para programadores ASP.NET

Transcrição:

FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm

FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.! A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores da Internet

FTP - Funcionamento O funcionamento do FTP baseia-se no estabelecimento de uma sessão limitada entre cliente FTP local e o servidor FTP do equipamento remoto. Essa sessão é autenticada de forma semelhante ao serviço telnet, ou seja, é solicitado um login e uma senha de usuário.

FTP - Interação

FTP - Conexões FTP assim como o HTTP, são protocolos de transferência de arquivos que utilizam o protocolo TCP.! O FTP usa duas conexões TCP:!! Conexão de Controle;! Conexão de Dados.

Conexão de Controle É usada para enviar informações de controle entre os dois computadores, tais como identificação de usuário, senha e comandos inerentes ao processo.

Conexão de Dados É usada para efetivamente enviar um arquivo.

FTP - Utilização Para utilizar o FTP, a estação cliente realiza uma conexão com o servidor FTP na porta 21.! A porta TCP 21 é usada no servidor para controlar a conexão, mas a conexão de dados é determinada pelo método que o cliente usa para se conectar ao servidor.

FTP Modo Ativo É uma conexão gerenciável pelo cliente. O cliente envia o comando PORT ao servidor, esse comando solicita ao servidor que estabeleça uma conexão de dados da porta TCP 20 no servidor até o cliente.

FTP Modo Passivo É uma conexão gerenciável pelo servidor. Depois que o cliente emite o comando PASV, o servidor responde com uma de suas portas temporárias usadas como a porta do servidor na conexão de dados. O servidor conectase ao cliente usando a porta imediatamente acima da porta do cliente na conexão do controle.

FTP - Elementos

Elementos 1 - Interface com o usuário Aplicativo responsável pela comunicação entre o usuário e o interpretador do protocolo; 2 - Interpretador de protocolo Através da conexão de controle (Porta 21), conversa com o interpretador de protocolo do lado servidor e juntos controlam a transferência. Também controla o processo de transferência de dados do cliente.

Elementos 3 - Transferência de dados Responsável pela comunicação com o Server DTP através da conexão de dados (Porta 20). É a parte do cliente que realmente realiza transferência de dados. Controla também o sistema de arquivos local (4).

FTP - Comandos Os comandos do FTP são enviados via conexão de controle no formato ASCII de 7 bits.! São compostos por quatro caracteres ASCII maiúsculos, com algusn argumentos opcionais.

Comandos! USER username; usado para enviar identificação do usuário ao servidor;! PASS password; usado para enviar a senha do usuário ao servidor;! LIST: usado para pedir ao servidor que envie a lista com todos os arquivos do diretórios remoto;

Comandos! RETR filename: usado para obter um arquivo do diretório atual do host remoto;! STOR filename: usado para armazenar, inserir um arquivo no diretório do host remoto;! PORT: Informa ao servidor a porta em que será feita a próxima conexão de dados;

Comandos! PASV: Retorna a porta na qual deve ser feita a próxima conexão de dados;! PWD - Exibe a pasta atual no servidor (Print Working Directory);! CWD - Muda a pasta atual no servidor (Change Working Directory).

FTP - Respostas As respostas são números de três dígitos seguidos de uma mensagem opcional.! O software interpreta somente a seqüência numérica, o texto é para entendimento do usuário.

Respostas 331 Nome do usuário OK, senha requisitada 125 Conexão de dados aberta, iniciar transferência 425 não é possível abrir conexão de dados 452 Erro ao escrever o arquivo 226 Transferência completa

FTP - Resumo Protocolo que permite a troca de arquivos entre uma estação local e um servidor remoto Utiliza 2 portas de serviço, sendo uma porta para controle e outra para transferência de dados Pode ser de 2 tipos: ativa ou passiva, no tipo ativo, as portas são fixas (20 transferência e 21 controle), no tipo passivo a porta de controle é a mesma do modelo anterior, mas a porta de transferência é negociada a cada sessão

SSH Secure Shell

SSH Secure Shell SSH, o Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografá-los automaticamente. Quando os dados atinge o seu destinatário, SSH automaticamente descriptografa (unscrambles) ele. O resultado é transparente criptografia: os usuários podem trabalhar normalmente, desconhecem que suas comunicações são criptografadas com segurança na rede. Além disso, SSH usa modernos e seguros algoritmos que atendem em segurança o suficiente requerida em aplicativos críticos de grandes corporações.

Servidor SSH O serviço de SSH permite fazer o acesso remoto ao console de sua máquina, em outras palavras,você poderá acessar sua máquina como se estivesse conectado localmente ao seu console (substituindo o rlogin e rsh). A principal diferença com relação ao serviço telnet padrão, rlogin e rsh é que toda a comunicação entre cliente/ servidor é feita de forma encriptada usando chaves públicas/privadas RSA para criptografia garantindo uma transferência segura de dados

SSH Secure Shell Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

SSH Em conexões sem criptografia (rsh, rlogin) os dados trafegam de forma desprotegida e caso exista algum sniffer instalado em sua rota com a máquina destino, todo o que fizer poderá ser capturado (incluindo senhas).

SSH - Funcionamento SSH opera sobre uma arquitetura cliente/ servidor, como mostrado na figura a seguir. Um servidor SSH programa, que geralmente é instalado e executado por um administrador de sistemas, aceita ou rejeita conexões de entrada para o seu computador anfitrião.! Usuários SSH em seguida, execute o programa cliente, normalmente em outros computadores, para fazer solicitações do servidor SSH, como "Por favor log-in", "Por favor, me envie um arquivo", ou "Por favor, execute o comando". Todas as comunicações entre clientes e servidores são criptografadas e protegido de qualquer modificação.

SSH - Funcionamento SSH utiliza um poderoso método de criptografia chamado de Public Key Cryptography que fornece autenticação e encriptação entre os hosts (cliente e servidor) de maneira que nenhum password e nenhum envio de dados sejam facilmente interceptados por outros hosts. Esse método usa uma chave pública (public key) para encriptação dos dados e uma chave privada (private key) para desencriptação. Assim, antes de o PC do João estabelecer conexão com o Mac da Joana, eles passam por um processo de "reconhecimento"de troca de chaves públicas: o PC envia sua chave pública para o Mac reconhecê-la, e o Mac faz o mesmo com o PC. Feita a troca, a comunicação pode ser feita com segurança.

SSH - Comandos ssh : Programa usado para logar e executar comandos dentro de uma máquina remota. slogin : Nome alternativo ao comando ssh. scp : Programa utilizado para cópia remota de arquivos. sftp : Similar ao uso do ftp(file Transfer Protocol - Protocolo de Transferência de Arquivo), a diferença é que o sftp realiza todas as operações de forma criptografada.

O protocolo SSH SSH é um protocolo, e não um produto. É uma especificação de como transmitir através de uma rede de comunicações. O protocolo SSH efetua e garante a autenticação, criptografia, bem como a integridade dos dados transmitidos por uma rede, como mostrado na figura a seguir.

SSH Definindo Termos Autenticação! Confiantemente determina identidade de alguém. Se você tentar fazer logon em uma conta em um computador remoto, SSH pede a prova de sua identidade digital. Se você passar no teste, você pode entrar em sessão, caso contrário rejeita a conexão SSH.

SSH Definindo Termos Criptografia! Embaralhamento dos dados assim tornando-os ininteligíveis, exceto para os destinatários. Isso protege os seus dados quando trafegarem através da rede. Integridade! Garante que durante a transmissão dos dados através da rede, estes cheguem ao destino inalterados. Se um terceiro capturar e modificar os seus dados em trânsito, SSH detecta este fato.

SSh - Resumo Em suma, SSH faz conexões de rede entre os computadores, com fortes garantias de que as partes sobre as duas extremidades da conexão são verdadeiras. Ele também garante que todos os dados passando ao longo destas conexões cheguem inalterados e não lidos por terceiros.

SSH - Túnel