REDES DE COMPUTADORES - GESTÃO E SEGURANÇA
Por: siploko • 11/3/2018 • Ensaio • 389 Palavras (2 Páginas) • 242 Visualizações
REDES DE COMPUTADORES – GERENCIAMENTO E SEGURANÇA
Respostas
.............................................................................................................
- A qual camada do modelo OSI correspondem as informações coletadas por monitores de redes?
R: Camada 2 – Data Link / Enlace de Dados (Mac Address)
- Qual é uma das principais aplicações dos monitores de rede?
R: Além de exibirem a interpretarem as informações sobre a rede, os monitores são capazes de interpretar e exibir também o pacote, o segmento e outras PDUs.
- Qual o objetivo de monitorar uma rede?
R: O objetivo de monitorar uma rede é detectar problemas na rede, ter uma análise de desempenho da rede, gerar e monitorar dados estatísticos do comportamento do trafégo, coletar dados do trafégo, ou seja, analisar protocolos.
- Usando o analisador WireShark, faça um relatório explicando de um acesso local e remoto. Informe quais protocolos encontrados e suas respectivas camadas dentro do modelo OSI.
R:
Acesso local e remoto
Monitorando em acesso local e remoto por dois (2) minutos foram encontrados diversos protocolos, neste relatório utilizaremos também filtro para monitorar rede wireless tecnologia 802.11.
Estes protocolos encontram-se na camada 3 (Rede) do Modelo OSI, por exemplo:
TCP – O TCP (Transmission Control Protocol / Protocolo de Controle de Transmissão) é um dos principais protocolos da camada 4 (Transporte) do Modelo OSI. Ele permite, a nível das aplicações, gerir os dados em proveniência da (ou com destino à) camada inferior do modelo (Camada 3: Rede), ou seja, o protocolo IP.
MDNS – O mDNS é protocolo DNS Multicast. Um “multicast” repassa a mesma mensagem para vários pontos em uma rede. O mDNS é um método para descoberta de vizinhos de uma rede.
ARP – Address Resolution Protocol (Protocolo de Resolução de Endereços). Quando um quadro Ethernet é enviado de um host para outro em uma rede, é o endereço físico de 48 bits (Mac Address) que determina para qual interface o frame é destinado.
Estes protocolos costumam ser comuns em ambas as conexões tanto internas quanto externas:
[pic 1]
Conclusão
Durante o produção deste portfólio consegui entender melhor o funcionamento de cada pacote, como eles agem em suas respectivas camadas, junto ao software de monitoramento de pacotes wireshark, que demostra como e feita a captura de dados em uma rede sem segurança, qualquer vulnerabilidade na rede pode significar grande roubo de dados, então devemos sempre seguir as regras de segurança de dados para evitar futuros problemas.
...