O documento discute protocolos de rede como BOOTP, DHCP, DNS, SMTP, POP3, IMAP, FTP e TFTP. BOOTP e DHCP são usados para alocação dinâmica de endereços IP. DNS mapeia nomes de domínio para endereços IP. SMTP, POP3 e IMAP são usados para envio e recebimento de e-mail. FTP transfere arquivos entre hosts e TFTP oferece transferência de arquivos menos complexa.
8. DNS – Domai n Name System
• Necessidade: Decorar Ips é difícil, então melhor atribuir
nomes aos endereços numéricos
• Usa protocolo UDP, porta 53
– Uso de TCP para respostas maiores que 512 bytes ou transferência de
zona
• DNS primário e secundário
• Estrutura distribuída e hierárquica
• Servidor raiz delega ao DNS responsável pela respectiva
resolução de nomes
– Ex. no Brasil, *.br é respondido pelo registro.br
• DNS reverso – processo inverso
9. DNS – Resource Records
• Ex. cenargen.embrapa.br
• A sintaxe de um nome não permite saber se um objeto é um
subdomínio ou uma máquina
• Cliente deve saber pelo menos o endereço de um DNS
• Servidor DNS deve conhecer pelo menos o endereço de um
DNS raiz
• Uso de Cache – Endereços de outros domínios ficam
armazenados no Name Server.
– Há TTL nos nomes para nova verificação
10. DNS – Resource Records
• Host verifica o seu cache e depois o do servidor
• Conceito de sufixos de domínio
• Tipos comuns de RR
– SOA – indica onde começa uma autoridade a zona
– NS – indica um servidor dns para a zona
– A – mapeamento de nome a endereço
– MX – Mail exchanger para um nome
– Cname – mapeia um apelido
• Query reverso ( pointer query ou PTR)
– Ex. end aaa.bbb.ccc.ddd = ddd.ccc.bbb.aaa.in‐addr.arpa
11. DNS – Domai n Name System
• Grandes provedores armazenam em cache os servidores raiz
• Top Level Domain
– Genéricos (GTLD) – Domínios usados em todo o mundo
– Country‐Code(ccTLD) – Administradas pelos países
• DNSSec – Extensão de segurança para DNS
– Autenticação das informações trocadas
– Utiliza conceito de chaves assimétricas
• Conceito Zona x Domínio
• Nomes de acordo com a estrutura organizacional, sem
correspondência necessária c/ estr. física
13. SMTP – Simple Mail Transfer Protocol
• Padrão para envio de e‐mail em redes TCP/IP
• Pode solicitar autenticação do usuário ou não
• Utiliza TCP, porta 25
• Consulta o nome do servidor de recebimento no MX do DNS
do provedor
• Conceito de open relay
– Aceita conexões de qq lugar para qq destinatário na porta 25
– Motivo para blacklist
14. SMTP – Comuni cação
• S: 220 smtp.example.com ESMTP Postfix
• C: HELO relay.example.org
• S: 250 Hello relay.example.org, I am glad to meet you
• C: MAIL FROM:<bob@example.org>
• S: 250 Ok
• C: RCPT TO:<alice@example.com>
• S: 250 Ok
• C: DATA
• S: 354 End data with <CR><LF>.<CR><LF>
• C: From: "Bob Example" bob@example.org ....
• C: .
• S: 250 Ok: queued as 12345 C: QUIT S: 221 Bye {The server closes the connection}
16. POP3
• Padrão para recebimento de mensagens
• Utiliza TCP porta 110
• Utiliza autenticação
– Normalmente transferido em texto simples
– Outros métodos mais seguros: Ex. APOP (Md5)
• Conexão pode ser criptografada com uso de SSL ou TLS
• Comandos comuns
– STAT – Total de mensagens
– LIST – Listar mensagens individualmente
– RETR X – Fazer download da mensagem X
– DELE X – Apagar mensagem X
18. IMAP
• Padrão para recebimento de mensagens
• Utiliza TCP porta 143
• Suporta modos de operação online e offline
• Mensagem permanece no servidor até que seja apagada pelo
usuário
• Mais indicado para conexões permanentes
• Alguns programas usam protocolos proprietários
– Ex. Exchange MAPI
19. IMAP versus POP3
• Vantagens
– Conexão permanente = troca de mensagens mais rápida
– Múltiplos clientes conectados a uma caixa
– Informações de status das mensagens (caso do acesso POP3 em
diferentes clientes)
– Múltiplas pastas em uma mailbox
– Mecanismo de busca no servidor
• Desvantagens
– Uso de recursos no servidor
– Performance ruim em conexões lentas
23. SSH ‐ Arqui tetura
• SSH divide‐se em três camadas
• Transport Layer
– Troca de informações iniciais, autenticação do servidor, criptografia,
compressão e verificação de integridade
• User Authentication Layer
– Cuida da autenticação de usuários
– Vários métodos: password (comum); publickey (baseado em chaves
públicas RSA); keyboard‐interactive (várias perguntas ao usuário)
• Connection Layer
– Trata os diferentes tipos de canais de conexão SSH
24. FTP – Fi le Transfer Protocol
• Protocolo de transferência de arquivos
• Usa TCP, porta 21 para conexão
– Porta 20 para dados
– Enquanto os dados são transferidos, a conexão de controle fica ociosa,
podendo gerar timeout
• Provê acesso interativo, tipo dos dados armazenados e
autenticação
• São feitas 2 conexões: 1 de controle e outra de dados
– Conexões de dados são criadas dinamicamente
• Sessões podem ser anônimas
25. FTP – Modos de conexão
• Modo ativo
– Abertura de porta dinâmica pelo cliente, com bind para porta 20
(dados)
– Comando PORT – argumentos: IP e porta
• Modo passivo
– Abertura de porta dinâmica pelo servidor com bind para porta
dinâmica no cliente
– Comando PASV
• Modo passivo estendido
– Modus operandi idêntico, mas o servidor transmite apenas o número
da porta
26. TFTP e NFS
• Serviço menos sofisticado que o FTP
• Não provê autenticação
• Interação e comandos são menos complexos
• Usa UDP
– Transmite em blocos de tamanho fixo (512 bytes) e e aguarda um ack
de cada pacote
• Usado em memórias ROM para download de configurações
básicas
• NFS – Network File System
– Criado pela Sun
– Normalmente embutido em um sistema operacional
– Usa RPCs
27. NTP – Network Ti me Protocol
• Protocolo usado para sincronização de relógios em
computadores
• Utiliza UDP, porta 123
• Timestamps possuem 64 bits (32‐bit em segundos e 32‐bit em
parte fracionada)
• Escala de tempo: 136 anos (1900 até 2036)
• Futuras implementações devem ter 128 bits para estender o
lapso de tempo suportado
• Topologia hierárquica
– Máquinas são ao mesmo tempo servidor e cliente
– Quanto maior a strata (nível), menor a precisão do tempo
28. NTP – Network Ti me Protocol
• Modo cliente‐servidor
• Modo simétrico
– Dispositivos são pareados, fazendo o papel de cliente e servidor
• Modo Broadcast ou Multicast
• Protocolo calcula eventual distância da rede
• Escolha do relógio com base em comparação e intervalos de
confiabilidade
29. LDAP – Li ghtwei ght Di rectory
Access Protocol
• Atualiza e pesquisa diretórios em TCP/IP
• Porta 389, TCP
• Comandos de pesquisa, delete, add, modify, etc
• Tende a se basear nos nomes já existentes no DNS para a
hierarquia básica
• Estruturas de diretórios podem conter pessoas, unidades
organizacionais, impressoras, etc
30. HTTP – Hyp erText Transfer Protocol
• Protocolo utilizado para navegação Web
• Funciona baseado em requisição e resposta
• Servidor não mantém estado dos clientes (stateless)
• Bi‐direcional e com suporte a cache
• Porta TCP 80 ou 443 (Seguro)
– Pode usar portas alternativas
• Cabeçalho das mensagens é texto puro
• Principais comandos HTTP:
– GET – Solicita ao servidor um recurso
– POST – Envia dados (formulário) para o servidor
31. HTTP – Característi cas
• Códigos de estado
– 1xx Informação
– 2xx Êxito
– 3xx Redirecionamento
– 4xx Erro de cliente
– 5xx Erro do servidor
• Negociação de conteúdo – tipo do MIME aceito
– Ex. tipo de imagem, Idioma, Text/Html, etc
• Chunked transfer encoding (v.1.1)
– Envio de conteúdo em fragmentos via streaming
– Compressão
32. HTTP – Característi cas
• Byte serving (1.1)
– Envia só a parte do documento que o cliente solicita
• Keep‐alive (conexões persistentes, v.1.1)
– Várias conexões http dentro de uma conexão TCP
– Menor overhead, congestionamento e latência
• Pipelining (v.1.1)
– Requests são assíncronos, i.e., vários pedidos são enviados sem
aguardar a resposta
– Velocidade e redução de carga na rede (vários pedidos em um mesmo
pacote TCP)
– Só podem ser usados em conexões keep‐alive
33. HTTP – Fase 2 ‐ CGI
• Common Gateway Interface
• Solicita a execução de um programa ao servidor
• Permite a criação de páginas dinâmicas
• Aplicações
– Geração de docs com conteúdo dinâmico
– Resultados em sites de busca
– Gravar dados em bancos de dados no servidor
• Forma
– Programa é server‐side
– Escrito em qualquer linguagem de programação
– Cada requisição cria um novo processo na memória (ineficiente)
34. HTTP – Uso de Java
• Uso de Java para evitar gargalo CGI
– Interação C/S não necessariamente baseado em HTML
– Guarda de estado dos clientes
– Arquitetura em 3 ou 4 camadas
• Proporciona novas formas de interação
– Drag‐and‐drop; crítica de dados; páginas animadas
– Uso de componentes (beans) no cliente
– Controles ActiveX
35. HTTP – Segurança e sessões
• Métodos de autenticação
– Básico: Não é criptografado
– Digest: baseado em hash md5 (usuário/senha)
– https: protocolo HTTP sobre SSL ou TLS
• Protocolo stateless, então usam‐se técnicas para manter o
histórico:
– Cookies: informações são salvas no browser
– URL Rewriting: ID de sessão na URL – problemas com bookmarks e
URL pouco “estéticas”
– Campos ocultos em formulários: inviável, nem toda informação está
em formulários
36. HTTP – Sessões
• Outras técnicas para gerir sessões
– APIs de PHP, Servlets Java, Aplicações
• Sessões incluem
– Identificador, Variáveis e Timeout da sessão
• Implicações de segurança – Sequestro de sessão (ex. URL
Rewriting)
• Problemas do armazenamento
– Server‐side: Acesso com vários servidores; uso de recursos
– Client‐side: limitação do tamanho do cookie; Informação do usuário
limitado à sessão
37. HTTP – WebCachi ng
• Armazenamento de páginas Web “perto” do cliente
– Na mesma rede ou no próprio computador
• Menor tempo de resposta
• Reduz tráfego
– Links externos são caros e congestionam facilmente
38. VRRP – Vi rtual Router Redundancy
Protocol
• Usado para aumentar a disponibilidade de um gateway
padrão em determinada rede
• Utiliza um roteador “virtual”
– Roteadores atuando como um único roteador
– Apenas um roteador físico responde a cada momento
– Roteador Backup é acionado quando o Master não responde após
determinado tempo
• Usado em Ethernet, MPLS e outras redes
• Utilizado basicamente como mecanismo de failover
41. RMON
• Remote Network Monitoring
• Monitora comportamento de uma subrede
• Usa monitores de rede (ou probes)
– Estudam o tráfego e produzem estatísticas
– Pode ser um appliance ou um software em uma máquina
• Operação é Offline
– Monitor trabalha remotamente e gerência conecta quando necessário
• Há possibilidade de gerentes múltiplos
– Um monitor pode responder a vários gerentes
45. Netflow –i nformações do fluxo
• Além das 7 características, pode incluir dados do AS e das
etiquetas MPLS
• Torna possível análise de tráfego
– Quem, O quê, quando, onde e como?
– Pode implementar segurança baseado nas infos.
• Roteador apaga as informações após o envio
• Se um pacote UDP for perdido, as informações também o são
• Sampled netflow
– Para evitar sobrecarga nos roteadores, protocolo pode analisar apenas
alguns pacotes, não todos
48. Exercíci os ‐ DHCP
• (CBM/DF/08 – Cespe) Tanto o DNS quanto o DHCP funcionam com base
em um modelo cliente‐servidor. No DNS, quando um cliente precisa enviar
um pacote a uma estação nomeada, o software de resolução do cliente
envia uma consulta de nome a um servidor DNS local, que, se não puder
resolver o nome solicitado, realiza consulta a outros servidores em nome
do software de resolução.
• (Idem) Um dos possíveis parâmetros de TCP/IP nas estações cliente em
que esteja instalado o sistema operacional Windows 2000 Professional é o
gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja
configurado corretamente no servidor, o administrador de rede deve
configurar os diversos gateways padrão, manualmente, em cada máquina
cliente.
49. Exercíci os ‐ DNS
• (STJ/08 – Cespe) Uma das funções do serviço de nomes (DNS) é fazer a
tradução de endereços IP em nomes de domínios qualificados (FQDN),
usando o protocolo UDP.
• (MPOG/06 – Esaf) Associada a cada informação obtida de um servidor
DNS encontra‐se um valor denominado TTL (Time To Live), que informa o
tempo que o servidor DNS está ativo.
• (CPC/PA /07 – Cespe) DNS apresenta uma arquitetura cliente‐servidor. A
resposta a uma consulta pode envolver vários servidores. Consultas a
servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em
várias plataformas, pode‐se testar o funcionamento dos servidores DNS
via nslookup.
50. Exercíci os ‐ Correi o
• (MPE‐AM/08 – Cespe) O protocolo SMTP utiliza a porta 25 UDP.
• O IMAP tem, em comparação ao POP3, a vantagem de permitir o acesso e
manter as caixas de correio dos usuários no servidor.
• O POP3 roda sobre o TCP na porta 109.
• O IMAP suporta o compartilhamento de caixas postais entre usuários
membros de um grupo de trabalho.
51. Exercíci os – Telnet, SSH
• (STJ/04 – CESPE) O secure shell (SSH) permite que uma estação Windows
se conecte remotamente a uma estação Unix que lhe forneça um SHELL
remoto por meio de mecanismos de criptografia assimétrica, com o uso
de um cliente SSH. O SSH possui duas versões básicas do protocolo (1 e 2)
e porta padrão TCP 22.
• (Prodest/06 – Cespe) O uso do protocolo SSH, no lugar de Telnet, pode ser
considerado uma vulnerabilidade de sistema.
• (Dataprev/06 – Cespe) SSH (secure shell) é um protocolo de rede utilizado
para estabelecer um canal para comunicação segura entre um cliente e
um servidor remoto. O SSH não utiliza criptografia, provendo a segurança
por meio de técnicas sofisticadas de tunelamento entre cliente e servidor.
52. Exercíci os – FTP/LDAP
• (TJDF/08 – Cespe) No serviço FTP (file transfer protocol), a sinalização de
comandos de manipulação de arquivos e diretórios compartilha com o
subprotocolo de transferência de arquivos o mesmo canal de transporte.
• (Pref. Vitória/07 – Cespe) O serviço de transferência de arquivos FTP será
bloqueado se for definido, no firewall, filtro que descarte datagramas UDP
destinados à porta número 25.
• (TCE/PE/04 – Cespe) O diretório associado ao protocolo LDAP (lightweigth
directory access protocol) é definido com base em um conjunto padrão de
tipos e de sintaxes de atributos que não pode ser estendido para uma
aplicação específica.
53. Exercíci os – HTTP
• (TJDF/08 – Cespe) O protocolo HTTP (hypertext transfer protocol) utiliza o
serviço de transporte do protocolo UDP (user datagram protocol) para
trazer o conteúdo das páginas do servidor ao cliente.
• (IEMA/07 – Cespe) O protocolo HTTPS (hypertext transfer protocol secure)
é uma implementação do protocolo HTTP utilizando uma camada SSL ou
TLS. Essa camada adicional permite que os dados sejam transmitidos de
forma criptografada, ou seja, os dados enviados à camada de transporte
pela aplicação encontram‐se protegidos.
• (Petrobras/07 – Cespe) HTTP (hyper text transfer protocol), na sua versão
1.1, é o protocolo mais usado na WWW para a transferência de
informação entre servidores e browsers, usando, normalmente, a porta 80
no lado servidor.
54. Exercíci os – SNMP
• (STJ/08 – Cespe) O SNMP tem capacidade de ler e escrever em
dispositivos de rede que têm esse protocolo habilitado, por meio de dois
comandos básicos: Read e Write.
• (STF/08 – Cespe) Na arquitetura SNMP, estações de gerência podem
solicitar informações acerca de objetos nas MIBs enviando mensagens
para agentes. Os agentes, sem receber mensagens de solicitação, podem
enviar notificações para estações de gerência. Os objetos nas MIBs estão
organizados hierarquicamente e cada objeto tem um identificador que
informa a sua localização na hierarquia.
55. Exercíci os – RMON
• (Serpro/08 – Cespe) Entre as características do RMON, incluem‐se:
operação independente da estação gerenciadora; monitoramento
proativo e preemptivo visando à detecção antecipada de problemas;
geração de dados de valor agregado e suporte a vários gerentes.