O documento discute fundamentos de TCP/IP, incluindo organização de protocolos, encapsulamento, multiplexação, protocolo ARP, cabeçalhos de Ethernet, IP e TCP/UDP. Também aborda ferramentas de monitoramento de rede como Wireshark e tcpdump.
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
O documento introduz o iptables, o programa que gerencia o firewall no Linux. Aborda conceitos como tabelas, cadeias e regras, além dos principais comandos e filtros para configurar o firewall, como ACCEPT, DROP, SNAT e DNAT.
O documento discute vários recursos de NAT (Network Address Translation) incluindo mascaramento, redirecionamento de portas e servidores, proxy transparente e balanceamento de carga. Exemplos de regras iptables são fornecidos para implementar esses recursos de NAT usando as tabelas e cadeias PREROUTING, POSTROUTING e OUTPUT.
O documento descreve o iptables, um firewall para Linux que substitui o ipchains. Ele explica os principais componentes do iptables, como as tabelas filter, nat e mangle; as cadeias INPUT, OUTPUT e FORWARD; e como configurar regras básicas de filtragem de pacotes e masquerading.
O documento apresenta os conceitos básicos de firewall com IPTables, incluindo suas funções de proteção, tipos de regras e tabelas, e demonstra exemplos básicos de manipulação de regras para filtrar e redirecionar tráfego de rede.
Seguranca da Informação - Firewall iptablesLuiz Arthur
O documento descreve o funcionamento do firewall IPTables no Linux, incluindo suas tabelas (Filter, NAT e Mangle), cadeias e comandos. IPTables filtra pacotes, realiza tradução de endereços de rede e permite controles avançados de tráfego.
O documento resume as principais características e funcionalidades do firewall Iptables no Linux. Em especial, descreve como o Iptables funciona com regras para filtrar pacotes de rede de acordo com origem, destino, protocolo e portas. Também explica os principais comandos para manipular as chains de regras e definir ações como aceitar, rejeitar ou redirecionar pacotes.
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
O documento introduz o iptables, o programa que gerencia o firewall no Linux. Aborda conceitos como tabelas, cadeias e regras, além dos principais comandos e filtros para configurar o firewall, como ACCEPT, DROP, SNAT e DNAT.
O documento discute vários recursos de NAT (Network Address Translation) incluindo mascaramento, redirecionamento de portas e servidores, proxy transparente e balanceamento de carga. Exemplos de regras iptables são fornecidos para implementar esses recursos de NAT usando as tabelas e cadeias PREROUTING, POSTROUTING e OUTPUT.
O documento descreve o iptables, um firewall para Linux que substitui o ipchains. Ele explica os principais componentes do iptables, como as tabelas filter, nat e mangle; as cadeias INPUT, OUTPUT e FORWARD; e como configurar regras básicas de filtragem de pacotes e masquerading.
O documento apresenta os conceitos básicos de firewall com IPTables, incluindo suas funções de proteção, tipos de regras e tabelas, e demonstra exemplos básicos de manipulação de regras para filtrar e redirecionar tráfego de rede.
Seguranca da Informação - Firewall iptablesLuiz Arthur
O documento descreve o funcionamento do firewall IPTables no Linux, incluindo suas tabelas (Filter, NAT e Mangle), cadeias e comandos. IPTables filtra pacotes, realiza tradução de endereços de rede e permite controles avançados de tráfego.
O documento resume as principais características e funcionalidades do firewall Iptables no Linux. Em especial, descreve como o Iptables funciona com regras para filtrar pacotes de rede de acordo com origem, destino, protocolo e portas. Também explica os principais comandos para manipular as chains de regras e definir ações como aceitar, rejeitar ou redirecionar pacotes.
O documento discute firewalls e o programa iptables no Linux, fornecendo conceitos, tipos de firewall, limitações, portas comuns, e como o iptables funciona com tabelas, cadeias, regras e rastreamento de conexões.
O documento explica o que é o iptables e como configurar regras de firewall usando esta ferramenta no Linux. Aborda conceitos como tabelas, chains, parâmetros e como criar, listar e apagar regras para permitir ou bloquear tráfego de rede de acordo com endereços IP, portas e protocolos. Demonstra exemplos de como fazer masquerading de IP, DNAT e SNAT para redirecionamento e balanceamento de carga.
O documento discute possíveis impasses na configuração de firewalls iptables e como evitá-los. Apresenta exemplos de regras iptables que podem bloquear o tráfego de forma inesperada se não forem configuradas corretamente, como permitir o tráfego de retorno entre redes. Também fornece exemplos de extensões iptables para proteção contra ataques e instruções para criar scripts para automação das regras.
O documento discute a configuração de um firewall no Linux usando iptables para proteger servidores de rede. Ele explica como definir políticas básicas de DROP ALL, criar exceções para permitir serviços específicos e usar NAT para mascarar a rede local. Também fornece um script de firewall com todas as regras definidas.
O documento fornece instruções para configurar um servidor proxy Squid em uma rede local, incluindo como configurar as placas de rede, iptables para roteamento, cache no Squid e regras de acesso para permitir ou bloquear sites.
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
O documento discute o Firewall PF do OpenBSD, um firewall open source e gratuito. Ele explica que o PF é usado para filtrar pacotes, monitorar tráfego de rede, fazer tradução de endereços e priorização de pacotes. Também destaca que o OpenBSD é um sistema operacional focado em segurança que oferece um ambiente robusto para rodar o PF.
Este documento lista e descreve os principais comandos IP usados para analisar e configurar redes TCP/IP em sistemas Windows, incluindo Ping, Traceroute, IPconfig, NetStat, Route, Arp, NbtStat, Telnet e outros. Cada comando é explicado com seus parâmetros e funções.
Tutorial RX Gate / iGate / Digipeater APRS no MS WindowsAURELIO PY5BK
Guia simplificado do programa freeware APBK-GATE com o passo-a-passo demonstrando como montar / configurar um RX Gate / iGate / Digipeater APRS com um PC / Notebook / Laptop com MS Windows.
Simples, rápido, portátil e eficiente.
Página oficial do projeto: http://qsl.net/py5bk/apbk-gate/
Este documento fornece instruções para configurar um servidor LTSP para fornecer imagens Linux para terminais Daruma MT1000/TA2000LX através do protocolo PXE, permitindo o uso de periféricos DR600 e DR700 nos terminais. O processo de configuração envolve instalar drivers, ferramentas LTSP, configurar DHCP, TFTP, NFS e XDMCP e editar arquivos de configuração.
Este documento apresenta um roteiro de slides sobre o iptables, o firewall do Linux. Ele aborda conceitos como tabelas, cadeias e opções de filtragem, e fornece exemplos de comandos iptables para configurar regras de firewall. Também discute tópicos como hardware necessário, log, salvamento e recuperação de regras.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
Este documento fornece instruções passo a passo para instalar o software SVXLINK em um Raspberry Pi para configurar uma ligação radio digital. Ele explica como preparar o Raspberry Pi, instalar o SVXLINK e suas bibliotecas, configurar arquivos .conf e GPIOs, e reiniciar para completar a instalação do servidor e cliente SVXLINK.
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
Este slide faz parte do curso Linux System da 3WAY Networks e do curso Especialista em Redes.
Pode fazer o download da sua apostila no seguinte link: http://www.scribd.com/3WayNetworks
Esse curso tem como objetivo;
Saber planejar, instalar, configurar e resolver problemas de funcionamento de protocolo e serviços de rede departamentais e de Internet.
O documento descreve o filtro TCP Wrapper, que implementa um recurso de proteção para serviços de rede em sistemas Linux. Ele funciona verificando regras de acesso definidas nos arquivos /etc/hosts.allow e /etc/hosts.deny para permitir ou negar conexões a serviços como FTP, Telnet e outros. O tcpd executa essas verificações e registros de acessos, fornecendo um mecanismo flexível de controle de acesso à rede.
➢ O documento discute roteamento avançado e controle de banda em Linux, apresentando:
➢ Sintaxes e exemplos de roteamento avançado usando o iproute2
➢ Sintaxes e exemplos de controle de banda usando o tc
O documento discute o protocolo FlowSpec, que permite a disseminação dinâmica de regras de filtragem de pacotes entre roteadores usando o protocolo BGP. FlowSpec define padrões de fluxos de tráfego e ações a serem aplicadas, como descartar ou marcar pacotes. O texto explica como configurar e implementar o FlowSpec para aplicar controles de tráfego em larga escala e se proteger de ataques de negação de serviço.
1) O documento discute como configurar a interface de rede em sistemas Linux, incluindo instalação de drivers Ethernet, configuração de endereços IP e máscaras de rede usando o comando ifconfig e arquivos de configuração.
2) Também aborda como adicionar rotas estáticas usando o comando route e como fazer a configuração de rede persistir através do arquivo /etc/rc.d/rc.inet1.conf no Slackware Linux.
3) Dá exemplos passo a passo de como configurar interfaces de rede, atribuir
Este documento descreve a camada de aplicação do modelo TCP/IP e o funcionamento do servidor inetd (Internet Daemon). O inetd é um super servidor que monitora múltiplas portas de rede simultaneamente e inicia os serviços de rede correspondentes quando solicitações são recebidas, poupando recursos do sistema. O documento também explica como habilitar e desabilitar serviços no inetd editando o arquivo de configuração /etc/inetd.conf.
O documento descreve três configurações de entroncamentos PVN e iPVN: 1) Configuração PVN tradicional com sinalização e voz via link PSTN, 2) Configuração iPVN com sinalização via rede IP e voz via link PSTN, e 3) Projeto PVN como rota overflow para transporte de canal de sinalização quando iPVN falha.
O documento descreve os protocolos ARP e RARP. O ARP mapeia endereços IP para endereços físicos de rede, permitindo que dispositivos na mesma rede localizem uns aos outros. O RARP funciona de forma semelhante, mas mapeia endereços físicos para endereços IP, permitindo que dispositivos sem disco rígido obtenham endereços IP. Ambos os protocolos operam apenas na camada de enlace de dados e são essenciais para a comunicação em redes Ethernet.
O documento discute a inicialização do sistema em sistemas Linux, incluindo:
1) O processo de inicialização desde a BIOS até a execução dos scripts de inicialização e o sistema estar operacional;
2) A configuração e gerenciamento de serviços através de scripts no diretório /etc/init.d e links simbólicos nos diretórios /etc/rc?.d;
3) O utilitário Upstart no Ubuntu para gerenciar processos de forma baseada em eventos em substituição ao init tradicional.
Este documento apresenta uma introdução à disciplina de pós-graduação em redes de computadores. Ele inclui informações sobre o professor, objetivos da disciplina, bibliografia recomendada, vantagens e desvantagens do Linux, áreas de uso do Linux, distribuições Linux para servidores, empresas que usam Linux e detalhes sobre a instalação e particionamento de sistemas Linux.
O documento discute firewalls e o programa iptables no Linux, fornecendo conceitos, tipos de firewall, limitações, portas comuns, e como o iptables funciona com tabelas, cadeias, regras e rastreamento de conexões.
O documento explica o que é o iptables e como configurar regras de firewall usando esta ferramenta no Linux. Aborda conceitos como tabelas, chains, parâmetros e como criar, listar e apagar regras para permitir ou bloquear tráfego de rede de acordo com endereços IP, portas e protocolos. Demonstra exemplos de como fazer masquerading de IP, DNAT e SNAT para redirecionamento e balanceamento de carga.
O documento discute possíveis impasses na configuração de firewalls iptables e como evitá-los. Apresenta exemplos de regras iptables que podem bloquear o tráfego de forma inesperada se não forem configuradas corretamente, como permitir o tráfego de retorno entre redes. Também fornece exemplos de extensões iptables para proteção contra ataques e instruções para criar scripts para automação das regras.
O documento discute a configuração de um firewall no Linux usando iptables para proteger servidores de rede. Ele explica como definir políticas básicas de DROP ALL, criar exceções para permitir serviços específicos e usar NAT para mascarar a rede local. Também fornece um script de firewall com todas as regras definidas.
O documento fornece instruções para configurar um servidor proxy Squid em uma rede local, incluindo como configurar as placas de rede, iptables para roteamento, cache no Squid e regras de acesso para permitir ou bloquear sites.
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
O documento discute o Firewall PF do OpenBSD, um firewall open source e gratuito. Ele explica que o PF é usado para filtrar pacotes, monitorar tráfego de rede, fazer tradução de endereços e priorização de pacotes. Também destaca que o OpenBSD é um sistema operacional focado em segurança que oferece um ambiente robusto para rodar o PF.
Este documento lista e descreve os principais comandos IP usados para analisar e configurar redes TCP/IP em sistemas Windows, incluindo Ping, Traceroute, IPconfig, NetStat, Route, Arp, NbtStat, Telnet e outros. Cada comando é explicado com seus parâmetros e funções.
Tutorial RX Gate / iGate / Digipeater APRS no MS WindowsAURELIO PY5BK
Guia simplificado do programa freeware APBK-GATE com o passo-a-passo demonstrando como montar / configurar um RX Gate / iGate / Digipeater APRS com um PC / Notebook / Laptop com MS Windows.
Simples, rápido, portátil e eficiente.
Página oficial do projeto: http://qsl.net/py5bk/apbk-gate/
Este documento fornece instruções para configurar um servidor LTSP para fornecer imagens Linux para terminais Daruma MT1000/TA2000LX através do protocolo PXE, permitindo o uso de periféricos DR600 e DR700 nos terminais. O processo de configuração envolve instalar drivers, ferramentas LTSP, configurar DHCP, TFTP, NFS e XDMCP e editar arquivos de configuração.
Este documento apresenta um roteiro de slides sobre o iptables, o firewall do Linux. Ele aborda conceitos como tabelas, cadeias e opções de filtragem, e fornece exemplos de comandos iptables para configurar regras de firewall. Também discute tópicos como hardware necessário, log, salvamento e recuperação de regras.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
Este documento fornece instruções passo a passo para instalar o software SVXLINK em um Raspberry Pi para configurar uma ligação radio digital. Ele explica como preparar o Raspberry Pi, instalar o SVXLINK e suas bibliotecas, configurar arquivos .conf e GPIOs, e reiniciar para completar a instalação do servidor e cliente SVXLINK.
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
Este slide faz parte do curso Linux System da 3WAY Networks e do curso Especialista em Redes.
Pode fazer o download da sua apostila no seguinte link: http://www.scribd.com/3WayNetworks
Esse curso tem como objetivo;
Saber planejar, instalar, configurar e resolver problemas de funcionamento de protocolo e serviços de rede departamentais e de Internet.
O documento descreve o filtro TCP Wrapper, que implementa um recurso de proteção para serviços de rede em sistemas Linux. Ele funciona verificando regras de acesso definidas nos arquivos /etc/hosts.allow e /etc/hosts.deny para permitir ou negar conexões a serviços como FTP, Telnet e outros. O tcpd executa essas verificações e registros de acessos, fornecendo um mecanismo flexível de controle de acesso à rede.
➢ O documento discute roteamento avançado e controle de banda em Linux, apresentando:
➢ Sintaxes e exemplos de roteamento avançado usando o iproute2
➢ Sintaxes e exemplos de controle de banda usando o tc
O documento discute o protocolo FlowSpec, que permite a disseminação dinâmica de regras de filtragem de pacotes entre roteadores usando o protocolo BGP. FlowSpec define padrões de fluxos de tráfego e ações a serem aplicadas, como descartar ou marcar pacotes. O texto explica como configurar e implementar o FlowSpec para aplicar controles de tráfego em larga escala e se proteger de ataques de negação de serviço.
1) O documento discute como configurar a interface de rede em sistemas Linux, incluindo instalação de drivers Ethernet, configuração de endereços IP e máscaras de rede usando o comando ifconfig e arquivos de configuração.
2) Também aborda como adicionar rotas estáticas usando o comando route e como fazer a configuração de rede persistir através do arquivo /etc/rc.d/rc.inet1.conf no Slackware Linux.
3) Dá exemplos passo a passo de como configurar interfaces de rede, atribuir
Este documento descreve a camada de aplicação do modelo TCP/IP e o funcionamento do servidor inetd (Internet Daemon). O inetd é um super servidor que monitora múltiplas portas de rede simultaneamente e inicia os serviços de rede correspondentes quando solicitações são recebidas, poupando recursos do sistema. O documento também explica como habilitar e desabilitar serviços no inetd editando o arquivo de configuração /etc/inetd.conf.
O documento descreve três configurações de entroncamentos PVN e iPVN: 1) Configuração PVN tradicional com sinalização e voz via link PSTN, 2) Configuração iPVN com sinalização via rede IP e voz via link PSTN, e 3) Projeto PVN como rota overflow para transporte de canal de sinalização quando iPVN falha.
O documento descreve os protocolos ARP e RARP. O ARP mapeia endereços IP para endereços físicos de rede, permitindo que dispositivos na mesma rede localizem uns aos outros. O RARP funciona de forma semelhante, mas mapeia endereços físicos para endereços IP, permitindo que dispositivos sem disco rígido obtenham endereços IP. Ambos os protocolos operam apenas na camada de enlace de dados e são essenciais para a comunicação em redes Ethernet.
O documento discute a inicialização do sistema em sistemas Linux, incluindo:
1) O processo de inicialização desde a BIOS até a execução dos scripts de inicialização e o sistema estar operacional;
2) A configuração e gerenciamento de serviços através de scripts no diretório /etc/init.d e links simbólicos nos diretórios /etc/rc?.d;
3) O utilitário Upstart no Ubuntu para gerenciar processos de forma baseada em eventos em substituição ao init tradicional.
Este documento apresenta uma introdução à disciplina de pós-graduação em redes de computadores. Ele inclui informações sobre o professor, objetivos da disciplina, bibliografia recomendada, vantagens e desvantagens do Linux, áreas de uso do Linux, distribuições Linux para servidores, empresas que usam Linux e detalhes sobre a instalação e particionamento de sistemas Linux.
Este documento fornece uma introdução sobre a certificação Linux Professional Institute (LPI) em 3 níveis, com foco no caminho autodidata. Resume os exames LPI 1 e 2, suas áreas de conhecimento cobertas, e fornece recomendações de livros, sites e simulados para estudo.
Este documento fornece instruções para um treinamento prático de comandos básicos do Unix/Linux, incluindo comandos para navegar no sistema de arquivos, obter informações sobre o sistema e realizar operações como criar/remover arquivos e diretórios. O treinamento ensina a usar esses comandos tanto na interface gráfica quanto no terminal.
Este documento fornece uma lista de exercícios em Linux divididos em duas partes. A primeira parte inclui exercícios para criar e manipular diretórios e arquivos, mover e copiar arquivos entre diretórios. A segunda parte inclui exercícios para pesquisar arquivos, medir tempo de pesquisa e criar um script shell para copiar arquivos e mostrar informações sobre eles.
O documento apresenta o currículo do professor Atos Ramos, incluindo sua formação acadêmica e experiência profissional em administração de redes, servidores e serviços. Também lista os tópicos que serão abordados no curso de Linux System Administration, como instalação, gerenciamento de processos e configuração de rede wireless.
Active Directory centraliza recursos em redes Microsoft, como contas de usuários e computadores, restrições de acesso e gerenciamento de compartilhamentos. Ele é baseado no padrão LDAP para armazenamento de dados, permitindo que sistemas externos interajam com o Active Directory. Domínios requerem controladores de domínio para autenticação e replicação de informações entre servidores.
O documento discute os desafios enfrentados pelas empresas de tecnologia na moderação de conteúdo. Ele observa que, embora as empresas queiram limitar o discurso de ódio, é difícil traçar a linha entre opiniões ofensivas e liberdade de expressão. O documento conclui que a moderação de conteúdo é um processo complexo sem soluções fáceis.
Apresentação realizada no evento Linux Certification Day 2009 realizado no dia 12 de Novembro no Auditório da Lispolis. Este evento foi organizado em conjunto pela DRI e FLAG. Mais informações consulte http://www.linuxcertificationday.com
Este contrato estabelece os termos para a prestação de serviços especializados de assessoria, monitoramento, atualização, manutenção e suporte técnico em servidores Linux e estações de trabalho por parte da PBSYS para a empresa cliente. O contrato tem duração de 12 meses e define os preços, obrigações e condições de pagamento dos serviços.
O documento descreve uma palestra sobre como implementar um controlador de domínio usando software livre. Ele começa apresentando o palestrante e o público-alvo, em seguida descreve o Active Directory da Microsoft e como o Samba pode ser usado como uma alternativa de código aberto para implementar funções semelhantes de diretório. Ele então demonstra como instalar e configurar o Zentyal para esse propósito de forma fácil.
O documento resume os principais pontos sobre wildcards, variáveis de ambiente e comandos em shell script. Em 3 frases:
Wildcards como * e ? permitem especificar múltiplos arquivos de uma vez para listar, copiar ou apagar. Variáveis de ambiente como $USER e $HOME são definidas pelo sistema operacional e podem ser acessadas em scripts. Comandos como if, for e case permitem estruturar o fluxo de execução em scripts shell.
Alta Disponibilidade na Prática utilizando servidores Linuxelliando dias
O documento discute programas livres para alta disponibilidade em servidores, incluindo:
1) Heartbeat que detecta falhas de hosts e gerencia clusters;
2) DRBD que replica discos entre nós através da rede;
3) MON que monitora a disponibilidade de serviços e envia alertas.
Apresentação realizada no mini curso sobre Clusters / Alta Disponibilidade no II Congresso Brasileiro de Tecnologia da Informação e Comunicação promovido pelo grupo SER Educacional em 10/06/2010
O documento discute a história, conceitos e importância da certificação Linux Professional Institute (LPI). Ele explica que Linux é um sistema operacional de código aberto baseado no Unix criado por Linus Torvalds em 1991 e que a LPI é uma organização que oferece certificações reconhecidas internacionalmente para profissionais de TI com foco em sistemas Linux.
This document discusses the basics of writing shell scripts in Linux. It covers:
- Stringing multiple commands together in a shell script by placing them on separate lines.
- Creating a script file with the #!/bin/bash line to specify the shell, and adding commands and comments.
- Ensuring the script file is executable by using chmod.
- Using echo to display messages and strings, including proper use of quotes.
Linux comandos gerais e servidores de redefernandao777
Este documento fornece instruções sobre comandos básicos do Linux, configuração de redes e serviços de rede como Samba, NFS, Apache, FTP e Squid. Ele também discute firewall, editores de texto e ferramentas de monitoramento de rede.
Este documento fornece uma referência sobre comandos básicos do Linux, incluindo comandos para navegação de arquivos e diretórios, visualização de informações do sistema, configuração de permissões e ferramentas de linha de comando. O documento lista vários comandos úteis e fornece exemplos de uso.
Redes de computadores II - 1.Arquitetura TCP/IPMauro Tapajós
O documento descreve os protocolos TCP/IP, especificamente o protocolo IP. O IP interconecta redes heterogêneas, permite a construção de grandes redes com pouco gerenciamento centralizado e é uma rede "best-effort" onde podem ocorrer atrasos e perda de pacotes. O IP define o formato dos pacotes e algoritmos de encaminhamento entre hosts em redes diferentes.
O documento descreve as camadas dos modelos OSI e TCP/IP, comparando seus protocolos e funções. A camada de aplicação em ambos os modelos lida com a comunicação entre programas através de protocolos como HTTP, FTP, SMTP. A camada de transporte encapsula os dados em pacotes para roteamento na rede através de protocolos como TCP e UDP. A camada de internet lida com o roteamento dos pacotes usando protocolos como IP, ICMP e ARP.
O documento descreve os principais protocolos da arquitetura TCP/IP, incluindo o protocolo IP, ICMP, ARP, RARP, DHCP e DNS. O protocolo IP fornece encaminhamento de pacotes entre redes heterogêneas, enquanto protocolos como ICMP, ARP e RARP fornecem funcionalidades adicionais como detecção de erros, mapeamento de endereços e configuração automática.
O documento descreve quatro protocolos fundamentais da Internet: ARP, que mapeia endereços IP para endereços MAC; RARP, que faz o inverso de ARP; DHCP, que atribui endereços IP dinamicamente; e ICMP, que transmite mensagens de controle e erro entre dispositivos da rede.
O documento descreve a história da Internet desde a década de 1960, quando foi criada a ARPANET para fins militares, até a popularização da World Wide Web na década de 1990. Também resume os principais protocolos da arquitetura TCP/IP, como IP, TCP e UDP, além de conceitos como endereçamento IP, máscaras de rede e sub-redes.
O documento descreve os principais protocolos de rede nas camadas da pilha OSI/TCP-IP. Na camada de aplicação, são descritos protocolos como HTTP, FTP, SNMP, SMTP entre outros. Na camada de transporte, são detalhados os protocolos UDP e TCP. Na camada de internet, são apresentados protocolos como IP, ICMP, ARP.
O documento descreve as camadas e protocolos dos modelos OSI e TCP/IP, incluindo:
1) As camadas de aplicação, transporte, rede, enlace de dados e física dos modelos;
2) Os principais protocolos de cada camada como HTTP, TCP e IP;
3) As funções dos protocolos como entrega de dados, endereçamento e roteamento.
O documento descreve o modelo de camadas TCP/IP, que consiste em quatro camadas: aplicação, transporte, inter-rede e interface de rede. A camada de aplicação contém protocolos como Telnet, FTP e HTTP. A camada de transporte inclui TCP e UDP. A camada inter-rede usa protocolos como IP e ICMP. A camada de interface de rede gerencia a interface física com dispositivos de rede.
1) A ARPANET foi criada em 1969 pela United States Advanced Research Projects Agency para implementar comutação de pacotes.
2) O modelo TCP/IP possui 5 camadas principais: física, de link, de rede, de transporte e de aplicação.
3) A camada de rede introduz endereçamento lógico através de endereços IP para permitir a comunicação entre redes diferentes.
O documento descreve a história e funcionamento do modelo TCP/IP, protocolo padrão da Internet. O TCP/IP surgiu no departamento de defesa americano na década de 1960 e evoluiu da ARPANet, primeira rede de computadores baseada em comutação de pacotes. O TCP/IP é composto por protocolos organizados em camadas que provém comunicação confiável entre redes.
O documento discute os protocolos Ethernet e Aloha. O protocolo Ethernet usa o método de acesso ao meio CSMA/CD e tem pacotes com endereços de origem, destino e tipo. O protocolo Aloha usa transmissões aleatórias e reconhecimento para evitar colisões.
Lista 1 protocolos ate camada transporteredesinforma
O documento é uma lista de exercícios sobre protocolos de comunicação para uma disciplina de Redes de Computadores. A lista contém 19 questões sobre tópicos como protocolos ARP, DHCP, TCP, UDP, camadas OSI e TCP/IP, endereços MAC e IP, portas e sockets.
O documento explica a arquitetura TCP/IP em quatro camadas e o protocolo DHCP para a distribuição dinâmica de endereços IP na rede. O DHCP permite que novos dispositivos recebam automaticamente um endereço IP válido ao se conectarem, enquanto dispositivos existentes mantêm o mesmo endereço. Na ausência de DHCP, o Windows usa o protocolo APIPA para atribuir endereços IP privados na faixa 169.254.0.0/16.
O documento discute os conceitos fundamentais de redes TCP/IP, incluindo os protocolos da camada de transporte (TCP e UDP), endereçamento IP, classes de endereços IP e sub-redes. Ele fornece uma visão geral do modelo TCP/IP em comparação com o modelo OSI e descreve os principais protocolos em cada camada do modelo TCP/IP.
O documento descreve os principais conceitos relacionados à camada de rede no modelo TCP/IP, incluindo: o protocolo IP, que fornece serviço de entrega de pacotes entre hosts; o formato do datagrama IP e seus campos; os esquemas de endereçamento IP e classes de endereços; os conceitos de roteamento estático e dinâmico entre redes; e a fragmentação de datagramas quando necessário para adaptação a redes com MTUs diferentes.
O documento descreve o formato do cabeçalho do datagrama IP, incluindo:
1) Os campos do cabeçalho IP, como versão do protocolo IP, tamanho total do datagrama, identificador, campo de serviço, tempo de vida, endereços de origem e destino e protocolo da camada superior.
2) O processo de fragmentação e remontagem de datagramas grandes para atender às limitações de tamanho de quadros das redes de enlace.
3) Breve menção aos protocolos ICMP e IPv6.
O documento discute os protocolos de comunicação na Internet, incluindo o protocolo IP e os protocolos de transporte. Descreve a estrutura dos datagramas IP, endereços IP, classes de endereços, subnets e supernets. Explica como estes protocolos permitem a comunicação entre dispositivos conectados em redes diferentes.
O documento descreve três protocolos de roteamento principais: RIP, OSPF e BGP. RIP é usado dentro de redes autônomas e usa o algoritmo de vetor de distância. OSPF é mais recente e eficiente que o RIP e usa o algoritmo de estado de link. BGP é usado entre redes autônomas e usa o algoritmo de vetor de caminho.
O documento discute protocolos de roteamento e segurança na camada de rede do modelo OSI. Resume três principais protocolos de roteamento (RIP, OSPF, BGP), como funcionam e suas diferenças. Também descreve brevemente protocolos auxiliares como ICMP, ARP, MPLS e mecanismos de segurança como IPSec e VPNs.
1) O comando ipconfig / all verificará se a pilha TCP/IP está funcionando corretamente no PC ao mostrar os detalhes da configuração de rede.
2) O comando ping 127.0.0.1 confirmará se a interface de loopback está funcionando.
3) Os comandos traceroute e ping podem ser usados para identificar problemas de conectividade com o gateway ou sites remotos.
Semelhante a Administração de Redes Linux - III (20)
[9/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
Sistemas embarcados começam a ser muito explorados em aplicações biomédicas e tendem a se expandir cada vez mais. Podemos citar, por exemplo, sistemas de controle de próteses de membros artificiais, controles de cadeiras de rodas inteligentes, tecnologias assistivas baseadas em exoesqueletos etc. Assim, o uso de dispositivos embarcados para coleta, tratamento e processamento de sinais em tempo real tem recebido cada vez mais atenção de empresas e laboratórios de pesquisa em todo mundo. Neste workshop focaremos nossa atenção nos dispositivos fabricados pela empresa ARM Holdings plc, em especial na linha de controladores Cortex M4 e M7. Além dos dispositivos, a ARM também disponibiliza um grande conjunto de funções para processamento de sinais, especificamente desenvolvida para uso otimizado do processador Cortex. Funções matemáticas básicas, transformadas, filtros digitais, funções estatísticas e de interpolação são parte desse conjunto conhecido como CMSIS-DSP (Cortex Microcontroller Software Interface Standard - Digital Signal Processing). Nesse workshop, será apresentado o CMSIS-DSP através de exemplos aplicados ao processamento de sinais biomédicos, evidenciado a sua forma de uso e vantagens. Os participantes deverão implementar pequenos sistemas de processamento em tempo real em kits contendo os controladores Cortex M.
[8/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
O documento descreve uma aplicação de filtro passa-baixa de 6kHz implementada em uma placa STM32F7 usando CubeMX e CMSIS DSP. O CubeMX é usado para configurar o clock, timers, DAC, ADC e NVIC. O código do filtro é implementado em arquivos separados para evitar conflitos com o código gerado pelo CubeMX. O pinout da placa Nucleo-F767 é mostrado.
[7/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
Sistemas embarcados começam a ser muito explorados em aplicações biomédicas e tendem a se expandir cada vez mais. Podemos citar, por exemplo, sistemas de controle de próteses de membros artificiais, controles de cadeiras de rodas inteligentes, tecnologias assistivas baseadas em exoesqueletos etc. Assim, o uso de dispositivos embarcados para coleta, tratamento e processamento de sinais em tempo real tem recebido cada vez mais atenção de empresas e laboratórios de pesquisa em todo mundo. Neste workshop focaremos nossa atenção nos dispositivos fabricados pela empresa ARM Holdings plc, em especial na linha de controladores Cortex M4 e M7. Além dos dispositivos, a ARM também disponibiliza um grande conjunto de funções para processamento de sinais, especificamente desenvolvida para uso otimizado do processador Cortex. Funções matemáticas básicas, transformadas, filtros digitais, funções estatísticas e de interpolação são parte desse conjunto conhecido como CMSIS-DSP (Cortex Microcontroller Software Interface Standard - Digital Signal Processing). Nesse workshop, será apresentado o CMSIS-DSP através de exemplos aplicados ao processamento de sinais biomédicos, evidenciado a sua forma de uso e vantagens. Os participantes deverão implementar pequenos sistemas de processamento em tempo real em kits contendo os controladores Cortex M.
[6/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
Sistemas embarcados começam a ser muito explorados em aplicações biomédicas e tendem a se expandir cada vez mais. Podemos citar, por exemplo, sistemas de controle de próteses de membros artificiais, controles de cadeiras de rodas inteligentes, tecnologias assistivas baseadas em exoesqueletos etc. Assim, o uso de dispositivos embarcados para coleta, tratamento e processamento de sinais em tempo real tem recebido cada vez mais atenção de empresas e laboratórios de pesquisa em todo mundo. Neste workshop focaremos nossa atenção nos dispositivos fabricados pela empresa ARM Holdings plc, em especial na linha de controladores Cortex M4 e M7. Além dos dispositivos, a ARM também disponibiliza um grande conjunto de funções para processamento de sinais, especificamente desenvolvida para uso otimizado do processador Cortex. Funções matemáticas básicas, transformadas, filtros digitais, funções estatísticas e de interpolação são parte desse conjunto conhecido como CMSIS-DSP (Cortex Microcontroller Software Interface Standard - Digital Signal Processing). Nesse workshop, será apresentado o CMSIS-DSP através de exemplos aplicados ao processamento de sinais biomédicos, evidenciado a sua forma de uso e vantagens. Os participantes deverão implementar pequenos sistemas de processamento em tempo real em kits contendo os controladores Cortex M.
[5/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
O documento descreve como configurar LEDs em uma plataforma Nucleo F767ZI usando CubeMX e SystemWorkbench para alternar os LEDs a cada intervalo de tempo programado. Ele explica como configurar os periféricos, habilitar clocks, configurar os pinos de saída para os LEDs e importar o projeto CubeMX no IDE para compilar e executar.
[4/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
O documento descreve as ferramentas de desenvolvimento da STM para microcontroladores, incluindo o STM32Cube para configuração de hardware e geração de código, o System Workbench para desenvolvimento em Eclipse, e o kit Nucleo STM32F767ZI para prototipagem.
[3/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
O documento introduz o microcontrolador STM32F767, descrevendo suas principais características como clock de 216MHz, 1MB de memória flash, 512KB de RAM, periféricos como ADC, CAN, criptografia, display TFT e suporte a áudio e vídeo.
[2/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...Marcelo Barros de Almeida
Sistemas embarcados começam a ser muito explorados em aplicações biomédicas e tendem a se expandir cada vez mais. Podemos citar, por exemplo, sistemas de controle de próteses de membros artificiais, controles de cadeiras de rodas inteligentes, tecnologias assistivas baseadas em exoesqueletos etc. Assim, o uso de dispositivos embarcados para coleta, tratamento e processamento de sinais em tempo real tem recebido cada vez mais atenção de empresas e laboratórios de pesquisa em todo mundo. Neste workshop focaremos nossa atenção nos dispositivos fabricados pela empresa ARM Holdings plc, em especial na linha de controladores Cortex M4 e M7. Além dos dispositivos, a ARM também disponibiliza um grande conjunto de funções para processamento de sinais, especificamente desenvolvida para uso otimizado do processador Cortex. Funções matemáticas básicas, transformadas, filtros digitais, funções estatísticas e de interpolação são parte desse conjunto conhecido como CMSIS-DSP (Cortex Microcontroller Software Interface Standard - Digital Signal Processing). Nesse workshop, será apresentado o CMSIS-DSP através de exemplos aplicados ao processamento de sinais biomédicos, evidenciado a sua forma de uso e vantagens. Os participantes deverão implementar pequenos sistemas de processamento em tempo real em kits contendo os controladores Cortex M.
O documento discute o processo de criação de hardware com microcontroladores STM32, abordando os principais componentes necessários como o processador, fontes de alimentação, relógios, debug e layout do PCB. É apresentado um exemplo de projeto com um controlador STM32F030K6Tx e detalhes sobre sua implementação.
O documento apresenta a ferramenta KiCAD para projeto de placas eletrônicas, mostrando seu workflow e como criar um esquemático simples usando bibliotecas. Também discute considerações de projeto como largura de trilhas, distância entre elas e diâmetro de vias.
Este script em bash cria uma agenda telefônica simples com as funções de listar, pesquisar, incluir, apagar contatos e sair. Ele armazena os dados em um arquivo de texto e oferece uma interface gráfica simples usando o dialog.
1. O documento apresenta exemplos de scripts shell com variáveis de ambiente, variáveis locais, entrada de dados, execução de comandos, operações matemáticas e variáveis especiais.
2. São mostrados comandos para manipular arquivos e diretórios, como renomear arquivos, listar arquivos e fazer backups.
3. Há também exemplos de laços, condicionais if/else, tratamento de parâmetros e chamadas de funções para automatizar tarefas.
Fundamentos de Sistemas Operacionais de Tempo Real - Criando seu próprio esc...Marcelo Barros de Almeida
Este documento descreve os princípios básicos para criar um sistema operacional de tempo real (RTOS) usando um microcontrolador MSP430. Ele detalha como criar um escalonador de tarefas usando interrupções de temporizador, dividindo o tempo de processamento entre tarefas através de fatias de tempo, e mantendo o contexto de cada tarefa por meio de blocos de controle de tarefas.
Fundamentos de Sistemas Operacionais de Tempo Real - Criando seu próprio esc...Marcelo Barros de Almeida
Neste artigo são explorados os princípios básicos de criação de um sistema operacional de tempo real (RTOS). Usando um microcontrolador MSP430 como referência e um compilador GNU GCC, as tarefas mais importantes no processo de criação de um RTOS são detalhadas através de um projeto conhecido como “Basic RTOS” [1], criado especificamente para este fim e requerendo apenas 128 bytes de RAM e 1150 bytes de flash. Mesmo sistemas com grandes restrições de memória podem se beneficiar de RTOSs como o descrito aqui, evitando estratégias tradicionais de funcionamento apenas baseado em interrupções e facilitando o desenvolvimento. Os conceitos abordados são gerais e não estão restritos ao MSP430 muito menos ao compilador empregado, provendo um conhecimento indispensável para desenvolvedores interessados em aplicar técnicas similares aos seus projetos.
Treinamento de Qt básico apresentado na semanada de tecnologia do Barão de Mauá (Ribeirão Preto/SP) usando um material provido pela Nokia com modificações.
Treinamento de Qt básico apresentado na semanada de tecnologia do Barão de Mauá (Ribeirão Preto/SP) usando um material provido pela Nokia com modificações.
Treinamento de Qt básico apresentado na semanada de tecnologia do Barão de Mauá (Ribeirão Preto/SP) usando um material provido pela Nokia com modificações.
Eu investi algum tempo fazendo um material de apoio para o livro Python para Desenvolvedores</a>, do Luis Eduardo Borges. É um conjunto de slides para o capitulo I.
O documento resume as principais informações sobre eletrônica embarcada. Apresenta a formação acadêmica e experiência profissional de Marcelo Barros, engenheiro eletrônico especializado na área. Fornece conselhos sobre escolha de carreira e orientações sobre sistemas embarcados, desde hardware, software e sistemas operacionais.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
4. Protocolos do TCP/IP
Organização dos protocolos TCP/IP
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
5. Encapsulamento do TCP/IP
Pelo menos 58 bytes de overhead, sendo que o frame mínimo é de
64 bytes
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
6. Multiplexação no TCP/IP
E existência de tipo na ethernet e no IP permitiram que protocolos
como SCTP (transporte) e IPv6 pudessem ser agregados
normalmente
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
7. Multiplexação no TCP/IP
Uma aplicação é identificada unicamente num computador através
de três informações:
o endereço IP da máquina
a sua porta
o protocolo de transporte utilizado (TCP/UDP)
Desta forma, é possível possuir uma mesma máquina provendo
vários serviços de rede (multiplexação)
... Aplicações
Camada de aplicação
Portas
Camada de transporte Multiplexação
TCP ou UDP
Camada de rede IP
8. Multiplexação no TCP/IP
Cada processo deve ter um número de porta, um IP e um
protocolo de transporte (TCP/UDP) para identificálo
A notação é IP:Porta, por exemplo, 200.210.10.20:80
Cliente Servidor
Aplicação
Porta Porta
TCP ou TCP ou
Transporte
UDP UDP
IP IP
Rede
Enlace
Física
9. Multiplexação no TCP/IP
Porta: um inteiro de 16 bits
O IANA (Internet Assigned Numbers Authority) mantém
uma lista de números de portas
De 0 a 1023: Portas conhecidas, reservadas para vários
protocolos do diaadia pelo IANA
De 1024 a 49151: Portas registradas, não controladas pelo
IANA, mas listadas como conveniência
De 49152 a 65535: Portas efêmeras, não controladas pelo IANA
(¼ do total)
Servidores: portas conhecidas
Clientes: portas efêmeras
10. Hosts na mesma rede local
Não é necessário gateway default ou roteadores, tudo se
resolve somente com o ARP
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
13. Protocolo ARP
A rede física só conhece MACs
Através do ARP ela determina o endereço MAC do IP de
destino para que o envio do pacote seja realizado
IP 1 IP 2
MAC 1 MAC 2
14. Protocolo ARP
Mensagem Arp Request enviada para todos os nós da
rede (broadcast), procurando pelo “dono” do IP
Quem responde pelo IP a.b.c.d ?
15. Protocolo ARP
Mensagem Arp Replay enviada como resposta, caso o
“dono” do IP seja encontrado
Eu respondo !
16. Protocolo ARP
A resposta positiva permite que os campos do
endereçamento do enlace sejam preenchidos
O resultado é mantido em tabela por um tempo
Para endereços fora das subredes locais, o default
gateway é usado, se estiver configurado
O MAC precisa ser único dentro da rede física
Vendo a tabela arp: arp a
17. Quadro ethernet (RFC 894)
É o mais comum e todos devem poder receber e enviar
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
18. Quadro IEEE802 (RFC 1042)
Menos comum e todos devem pelo menos ser capazes de
receber
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
19. Ethernet
Broadcast limitado:
IP: 255.255.255.255
MAC DST: FF:FF:FF:FF:FF:FF
Nunca é repassado por um roteador, sendo confinado na LAN
Broadcast direcionados a redes ou subredes:
Ex: 10.255.255.255, 192.168.255.255
Pode ser repassado pelo roteador
MTU: Maximum Transmission Unit
1500 para frames ethernet
1492 para frames IEEE 802
20. IP Addressing
Classes de endereçamento
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
21. Multicast e MAC Address
Multicasts: MACs de 01:00:5e:00:00:00 a 01:00:5e:7f:ff:ff
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
22. IP Header
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
23. IP Header
The current protocol version is 4, so IP is sometimes called
IPv4.
The header length is the number of 32bit words in the header,
including any options. Since this is a 4bit field, it limits the
header to 60 bytes.
The typeofservice field (TOS) is composed of a 3bit
precedence field (which is ignored today), 4 TOS bits, and an
unused bit that must be 0. The 4 TOS bits are: minimize delay,
maximize throughput, maximize reliability, and minimize
monetary cost. Only 1 of these 4 bits can be turned on. If all 4
bits are 0 it implies normal service.
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
24. IP Header
The total length field is the total length of the IP datagram in
bytes. Since this is a 16bit field, the maximum size of an IP
datagram is 65535 bytes
The identification field uniquely identifies each datagram sent
by a host. It normally increments by one each time a datagram
is sent.
Flags field and the fragmentation offset field are related to
frame fragmentation.
The timetolive field (TTL) sets an upper limit on the number of
routers through which a datagram can pass. It is initialized by
the sender (often 32 or 64) and decremented by one by every
router that handles the datagram.
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
25. IP Header
The protocol field identifies which protocol gave the data for IP
to send and it is used by IP to demultiplex incoming datagrams.
Header checksum (calculated over the IP header only).
Every IP datagram contains the source IP address and the
destination IP address. These are 32bit values addresses
used in IPv4.
The final field, the options, is a variablelength list of optional
information for the datagram, like timestamp, record route, and
so on. These options are rarely used.
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
26. TCP Header
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
27. TCP Header
Each TCP segment contains the source and destination port
number to identify the sending and receiving application. These
two values, along with the source and destination IP addresses
in the IP header, uniquely identify each connection.
The sequence number identifies the byte in the stream of data
from the sending TCP to the receiving TCP that the first byte of
data in this segment represents.
The header length gives the length of the header in 32bit
words. This is required because the length of the options field
is variable. With a 4bit field, TCP is limited to a 60byte
header.
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
28. TCP Header
There are six flag bits in the TCP header. One or more of them
can be turned on at the same time.
URG: The urgent pointer is valid.
ACK: The acknowledgment number is valid.
PSH: The receiver should pass this data to the application
as soon as possible.
RST: Reset the connection.
SYN: Synchronize sequence numbers to initiate a
connection.
FIN: The sender is finished sending data.
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
29. TCP Header
TCP's flow control is provided by each end advertising a window
size. This is the number of bytes, starting with the one specified by
the acknowledgment number field, that the receiver is willing to
accept. This is a 16bit field, limiting the window to 65535 bytes.
The checksum covers the TCP segment: the TCP header and the
TCP data. This is a mandatory field that must be calculated and
stored by the sender, and then verified by the receiver.
The urgent pointer is valid only if the URG flag is set. This pointer is
a positive offset that must be added to the sequence number field of
the segment to yield the sequence number of the last byte of urgent
data.
The most common option field is the maximum segment size option,
called the MSS.
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
30. Controle de congestionamento e controle de
fluxo
A janela de transmissão é um mecanismo que implementa o
controle de fluxo entre transmissor e receptor. Basicamente, a
janela muda de tamanho proporcionalmente à capacidade de
recepção.
RTT (Round Trip Time): tempo de viagem do pacote, sendo
medido quando o reconhecimento para um determinado
segmento chega. Muito importante no cálculo do tempo de
retransmissão (RTO Retransmission Timeout)
O RTO ajuda a contornar situações de congestionamento na
rede.
31. TCP Connection Establishment
A criação de uma conexão TCP envolve 3 passos
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
32. TCP Connection Termination
A finalização da conexão TCP envolve quatros passos
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
34. UDP Header
Cabeçalho mais simples já que o UDP não precisa
garantir a entrega nem tem controle de fluxo
35. ICMP (Internet Control Message Protocol)
O ICMP ajuda no diagnóstico da
rede através de várias mensagens
de erro
Alguns tipos:
0: echo reply (usada no ping)
3: destination unreacheable
5: redirect
8: echo request
11: time exceed
13: time stamp request
14: time stamp reply
Fonte: TCP/IP Illustrated Volume 1, Richard Stevens
36. Origem do SNMP
SNMP:
Simple Network Management Protocol
Conjunto de operações simples que permite o gerenciamento de
dispositivos IP
Criado em 1988 pelo IETF:
Necessidade de gerenciamento e monitorização
Necessidade de diagnóstico
Inicialmente voltado para roteadores mas difundido
rapidamente (computadores, fontes, impressoras, racks,
etc)
37. Versões do SNMP
SNMPv1 (1988):
RFC 1157
Pouco segura mas ainda usada
SNMPv2 (1993):
RFC 3416, RFC 3417, RFC 3418
Melhoria na segurança, novos tipos de dados, desempenho,
operações adicionais
SNMPv3 (1999):
RFC 34113418, RFC 2576
Forte segurança (criptografia)
38. Organização da Informação em MIBs
MIB (Management
Information Base
Especifica quais variáveis
(objetos) o elemento de rede
mantém, é a base de dados de
informação do dispositivo
Representada em forma de
árvore
É padronizada, mas pode ser
personalizada em
determinadas áreas (private)
MIB II: RFC 1213
39. Organização da Informação: OIDs
OID (Object Identifiers)
São representados numericamente ou
de forma textual:
iso.org.dod.internet.private
1.3.6.1.4
iso.org.dod.internet.mgmt.mib
1.3.6.1.2.1
iso.org.dod.internet.private.enterprises
1.3.6.1.4.1
40. Funcionamento do SNMP
Ações básicas de pergunta/resposta
Ações de notificação préconfiguradas (traps)
SNMP Manager SNMP Agent
Requests (set/get)
UDP port 161
Responses
Traps
UDP port 162
41. Funcionamento do SNMP
Operações encontrados no SNMPv1:
get / get next request ↔ get response: lê valores
set request ↔ set response: configura valores
trap: alarmes assíncronos do agente
Operações encontradas no SNMPv2 e v3
getbulk: como o get, mas respeita limites do agente
notification: uma espécie de trap padronizado
inform: confirmações para trap/notification
report: não implementado
42. Funcionamento do SNMP
Especifica formas de autenticação entre agentes e
gerentes
Significam 'plain passwords' para v1 e v2
Comunidades no SNMPv1 e v2 (precisam de definição de
'passwords')
readonly
readwrite
trap
SNMP v3 prevê formas mais securas de autenticação e
criptografia
44. Wireshark: Go deep
Analisador de rede multiplataforma
Suporta centenas de protocolos
Análises offline e online
Filtros poderosos e inspeção detalhada
Análise gráfica
Ferramenta essencial para qualquer administrador e que
requer um bom conhecimento de TCP/IP
http://www.wireshark.org/
45. tcpdump
Permite realizar capturas no terminal aplicando filtros
personalizados, salvando em arquivos .cap
Também pode ler arquivos .cap e analisar segundo filtros
especificados
Apesar da sintaxe complexa dos filtros, é uma ferramenta
bastante poderosa
http://www.tcpdump.org/
46. tcpdump
Capturando o tráfego relacionado à porta TCP 6881 e salvando no arquivo
teste.pcap
tcpdump w test.pcap i eth1 tcp port 6881
Capturando tráfego relacionado à porta TCP 6881 e UDP 33210 ou 33220
tcpdump w test.pcap i eth1 tcp port 6881 or udp ( 33210 or 33220 )
Especificando um host de destino e SSH:
tcpdump w test.pcap dst 10.168.28.22 and tcp port 22
Salvando agora todo o pacote e não somente os primeiros 68 bytes
tcpdump w test.pcap s 0 dst 10.168.28.22 and tcp port 22
Procurando por IPs de destino no format 10.x.y.100 (x e y não importam):
tcpdump "ip[16] = 10 and ip[19] = 100"
Exemplo onde apenas pacotes de início e fim de conexão são apresentados:
tcpdump i eth0 "tcp[tcpflags] & (tcpsyn|tcpfin) != 0"
47. tcpflow
Permite salvar os fluxos de comunicação TCP em
arquivos independentes, com seguinte notação:
a.b.c.d.porta1x.y.z.w.porta2
Excelente para recuperação de conteúdo
Não trata fragmentação na camada IP
Suporte ao formato .cap
O wireshark possui função similar, mas o tcpflow roda no
terminal e opera sobre toda a captura de uma só vez
http://www.circlemud.org/~jelson/software/tcpflow/
tcpflow r <arquivo.cap>
48. Pausa para o exercício
Com o Wireshark, capture um tráfego (crie conexões TCP, faça
downloads), salve e depois explore:
o encapsulamento dos protocolos
a resolução de nomes
a multiplexação no TCP/IP
o processo de abertura e fechamento de conexão
o funcionamento do ARP (limpe o cache antes) e o repasse para o default
gateway
os pares IP:Porta que identificam a conexão
os gráficos de uso de banda, fluxo e estatísticas de rede gerados pelo
Wireshark
as opções de seguir conexões do wireshark
Realize uma captura com o tcpdump, salve em arquivo e depois o arquivo no
Wireshark
49. Pausa para o exercício
Experimente usar o tcpflow no arquivo de
captura salvo no exercício anterior.
Tente identicar ou mesmo separar o
conteúdo dos vários fluxos.
50. IPTraf
Excelente monitor de conexões para terminal
Permite identificar problemas e taxas facilmente
http://iptraf.seul.org/
51. iftop
Similar ao top, mas como foco em tráfego de rede
Interessante para análise rápida do uso da rede e
conexões
http://exparrot.com/~pdw/iftop/
52. kismet
Ferramenta de terminal para análise de tráfego de rede
wireless
http://www.kismetwireless.net/
53. nmap
Ferramenta multiplataforma para análise e exploração de
rede, bastante útil na avaliação da segurança.
Permite avaliar vários hosts em uma rede de forma rápida
e concisa.
Pode ter interface gráfica através do zenmap.
http://nmap.org/
54. nmap
Verifica toda uma subrede, detectando portas TCP abertas e o sistema
operacional usando o flag SYN do TCP
nmap sS O 10.0.0.0/24
Similar, mas verificando portas UDP
nmap sU O 10.0.0.0/24
Assume que o host está online (PN) e usa 4ms de tempo entre frames
nmap sS PN O T4 10.0.0.10
55. Pausa para o exercício
Instale e use o iptraf e o iftop
Use o nmap para levantar serviços
disponíveis em outros hosts na rede
Caso esteja rodando nativamente e não
em VM, experimente usar o kismet. Não
deixe de configurar no arquivo /etc/kismet/
kismet.conf a sua placa de rede sem fio e
o driver, na linha indicada por ”source”.
Por exemplo, para uma placa IPW2200:
source=ipw2200,eth0,WiFi
56. ntop
Permite acessar estatísticas completas do tráfego de rede
através de uma interface web e excelentes gráficos
http://www.ntop.org/
Top Tools:
top
ntop
atop
iftop
htop
apachetop
mtop
57. ntop
Instruções no Ubuntu:
Instale o pacote ntop e suas dependências
Configure a senha do administrador (usuário admin) do ntop:
sudo ntop –setadminpassword
Reinicie o serviço:
sudo ntop u ntop d
O ntop estará disponível na porta 3000:
http://localhost:3000
59. Cacti
Similar ao ntop, mas usando uma base de dados
em banco MySQL e interfaces para SNMP.
É uma opção mais fácil de configurar do que o
MRTG, bastante flexível e capaz de integrar o
gerenciamento de vários ativos como hosts,
switches, roteadores, impressoras, etc.
Suporte a personalização e outros sistemas
operacionais
http://www.cacti.net/
60. Instalando o Cacti no Ubuntu
Instale o pacote mysqlserver e defina uma senha para o
administrador do banco de dados. Instale também o snmpd:
aptget install mysqlserver snmpd
Em /etc/snmp/snmpd.conf, libere o acesso ao snmp através da
comunidade ”public”. Use outro nome, caso prefira.
com2sec readonly default public
Garanta que o snmpd está funcionando:
snmpwalk Os c public v 1 localhost system
Verfique os parâmetros de partida do snmpd em /etc/default/snmpd.
Remova o IP ao final para disponibilizar o SNMP server em outras
interfaces também.
SNMPDRUN=yes
SNMPDOPTS='Lsd Lf /dev/null u snmp I smux p /var/run/snmpd.pid 127.0.0.1'
61. Instalando o Cacti no Ubuntu
Instale o pacote cacti e suas dependências (várias, mas
apache, php, snmp e mysql são as principais). Siga os
diálogos de configuração (escolha apache2 como servidor
web):
aptget install cacti
Em caso de erro, reconfigure o pacote com:
dpkgreconfigure cacti
Aponte para http://localhost/cacti/install/ e prossiga a
instalação. Ao final, logue com usr/pwd como
admin/admin.
Existem atualmente alguns problemas no uso via Firefox
3, fique atento.
62. Instalando o Cacti no Ubuntu
Basicamente será necessário criar novos hosts SNMP
(devices), atribuir gráficos a eles e organizar estes
gráficos em trees.
Entre na aba de ”Console”, entre em ”create devices”
Escolha ”ucd/net SNMP host” como tipo e adicione o device,
configurando o SNMP corretamente (versão 1 e ”public” como
comunidade)
Adicione gráficos para este host
Adicione depois o host num ”Graph tree” e veja o resultado na
aba de gráficos
Uma boa referência é:
http://www.debuntu.org/howtomonitoryourserverswithsnmpandcacti