Computadores
Ricardo José Cabeça de Souza
www.ricardojcsouza.com.br
ricardo.souza@ifpa.edu.br
Host A Transporte Inter-rede Interface deRede Aplicação Rede Física 1 Intra-Rede Host B Transporte Inter-rede Interface de Rede Aplicação Rede Física 2 Intra-Rede Inter-rede Interface de Rede Interface de Rede Gateway Pacote Idêntico MensagemIdêntica Quadro Idêntico Datagrama Idêntico Quadro Idêntico Datagrama Idêntico
Camada Rede
• CAMADA INTER-REDE (REDE)
– Controla as operações da sub-rede
– Efetua operações de funções características:
• Mapeamento entre endereços de rede e endereços de enlace
• Endereçamento
- Utilização de endereços para identificação de usuários de forma não-ambígua
• Roteamento
• Estabelece e libera conexões de rede • Detecção e recuperação de erros
Camada Rede
• CAMADA INTER-REDE (REDE)
– Efetua operações de funções características:
• Sequenciação
• Controle de congestionamento • Seleção de qualidade de serviço
- Especificação de parâmetros para garantir nível de qualidade de serviço (taxa de erro, disponibilidade do serviço,
confiabilidade, throughput (vazão), atraso, etc.)
• Multiplexação da conexão de rede
Camada Rede
• Camada Rede (Internet)
– Datagrama IP
VERS (4 bits): Versão do protocolo IP em uso. Por exemplo: IPv4 = 4. HLEN (4 bits): Tamanho do header do datagrama em 32 bits ou 4
bytes. Em geral possui 20 bytes: HLEN = 5.
SERVICE TYPE ou TOS (TYPE OF SERVICE) (8 bits) – SERVIÇOS
DIFERENCIADOS – Bits de Precedência (3) e Bits TOS (4). Precedência
nunca foi usado. TOS de acordo com a tabela.
TOTAL LENGTH: Tamanho total do datagrama em bytes.
IDENTIFICATION: Identifica o datagrama fragmentado para associar
estes fragmentos quando da remontagem no destino.
FRAGMENT OFFSET: Posição do Fragmento no datagrama original,
sendo que o primeiro Fragmento tem este campo = 0. Os demais, o número_byte / 8, assim sucessivamente.
FLAGS: Bit 1 (MF) – More Fragments (fragmento intermediário).
Bit 2 (DF) – Don’t Fragment (não pode ser fragmentado). Bit 3 (RES) – Reserved (sem uso).
TIME TO LIVE (TTL): Indica o tempo de vida que resta a um datagrama
(originalmente em segundos); na prática, uma unidade é descontada em cada roteador. Hoje se utiliza o número de saltos (hops).
PROTOCOL: Indica qual protocolo cujas informações estão sendo
encapsuladas no campo DATA do datagrama (ex.: TCP = 6, UDP = 17, ICMP = 1).
HEADER CHECKSUM: Garantia da integridade apenas do Header e não
do campo DATA.
SOURCE IP ADDRESS: Endereço IP de origem. DESTINATION IP ADDRESS: Endereço IP de destino.
IP OPTIONS: Opções para operações especiais no tratamento dos
datagramas.
PADDING: Possibilita arredondamento do tamanho do Header IP para
um valor múltiplo de 4 bytes, já que o campo HLEN utiliza esta unidade.
DATA: Dados encapsulados do protocolo que faz uso deste datagrama
Camada Rede
• ENDEREÇAMENTO IP
– O roteamento dos datagramas através das sub-redes são feitos baseados no seu endereço IP – Números de 32 bits (4 bytes) normalmente
escritos com quatro octetos (em decimal) – 232 endereços possíveis
• Exemplo:
191.179.12.66
Camada Rede
• ENDEREÇAMENTO IP
– O endereço IP, com seus 32 bits, torna-se demasiado grande para a notação decimal
– Utilizada a notação decimal pontuada (separada
por pontos)
– Os 32 bits são divididos em quatro grupos de 8 bits cada
Camada Rede
• ENDEREÇAMENTO IP
– O endereço IP é constituído basicamente de dois campos :
• netid: identifica a Rede a qual este host pertence;
• hostid: identifica o host na Rede.
– Máquinas dentro do mesmo NetId devem ter HostIds diferentes
Camada Rede
• Regulamentação para Atribuição de
Endereços
– No mundo
• IANA (Internet Assigned Numbers Authority) delegou ao ICANN (Internet Corporation for Assigned Names and Numbers) controle numeração desde 1998
– América Latina
- Registro Regional de Endereçamento IP para América
Latina e Caribe (LACNIC)
www.lacnic.net
- No Brasil
- registro.br (Comitê Gestor da Internet no Brasil - 1995)
Camada Rede
Endereçamento IP
Classe do endereço Primeiro endereço de rede Último endereço de redeClasse A
1.0.0.0
126.0.0.0
Endereçamento IP
Classe do endereço Primeiro endereço de rede Último endereço de redeClasse B
128.0.0.0
191.255.0.0
Endereçamento IP
Classe do endereço Primeiro
endereço de rede
Último endereço de rede
Endereçamento IP
• Rede Interna
– Norma escrita pelo IANA (Internet Assigned Numbers Authority) recomenda o uso dos seguintes endereços para rede interna:
– Classe A: 10.0.0.0 até 10.255.255.255 – Classe B: 172.16.0.0 até 172.31.255.255
Endereçamento IP
• RESTRIÇÕES DE ENDEREÇOS
– O número zero significa a rede corrente
– O número 127.0.0.1 é um endereço de teste (loopback)
– O número 255 representa todos os hosts
– Os NetId de 224 a 254 estão reservados para protocolos especiais e não devem ser usados
Endereçamento IP
• RESTRIÇÕES DE ENDEREÇOS
– O número zero significa a rede corrente
– O número 127.0.0.1 é um endereço de teste (loopback)
– O número 255 representa todos os hosts
– Os NetId de 224 a 254 estão reservados para protocolos especiais e não devem ser usados
Endereçamento IP
• MÁSCARA DA SUB-REDE
– Indica como separar o NetId do HostId, especificada em nível de bits
• Máscara das Sub-Redes Padrões
– Classe A: 255.0.0.0 – Classe B: 255.255.0.0 – Classe C: 255.255.255.0
Segurança de Redes
• Segurança Camada Rede
– Tipo de VLAN
• VLAN de nível 3
– Distinguem-se vários tipos de VLAN de nível 3
• VLAN por sub-rede (em inglês Network Address-Based
VLAN)
– Associa sub-redes de acordo com o endereço IP fonte dos datagramas
– Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera
automaticamente no caso de deslocação de uma estação
– Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente
Segurança de Redes
• VLAN por sub-rede (em inglês Network
Endereçamento IP
• CRIAÇÃO DE SUB-REDES
– Criar sub-redes eficientes, que reflitam as necessidades de sua rede, requer três
procedimentos básicos:
• 1°. Determinar o número de bits de host a serem usados para sub-redes
• 2º. Listar as novas identificações de sub-redes
• 3º. Listar os endereços IPs para cada nova identificação de sub-rede
Segurança de Redes
• Segurança Camada Rede
– Tipo de VLAN
• VLAN de nível 3 - VLAN por protocolo (em
inglês Protocol-Based VLAN)
– Permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX/SPX, AppleTalk, etc.)
– Agrupa todas as máquinas que utilizam o mesmo protocolo numa mesma rede
Segurança de Redes
• VLAN de nível 3 - VLAN por protocolo (em inglês Protocol-Based VLAN)
Segurança de Redes
• IP Spoofing
– Consiste basicamente em alterar o endereço origem em um cabeçalho IP
– Simples programação em Sockets pode nos ensinar como fazer isso
– Existem várias técnicas utilizadas:
• Blind Spoof
• Non Blind Spoof • DNS Spoof
• ARP Spoof
– Ataque usado por Kevin Mitnick(dez/1994) a rede
Segurança de Redes
• Blind Spoofing
– Consiste basicamente em se predizer os números de sequência(ISN) utilizado no Three-way
handshaking (Camada Transporte) e utilizá-los na exploração de serviços r*(rlogind, rshd, rexecd)
Segurança de Redes
• Non Blind Spoofing
– Semelhante ao Blind Spoofing, só que não é feito “às cegas"(Blind)
– O atacante já obteve acesso a um sistema no meio das conexões alvos(hosts de confiança) e ele passa a
analisar o tráfego e com base na análise feita através de um sniffer, ele é capaz de "sequestrar"
a conexão
– Esta técnica também recebe nomes variados como IP Hijacking, e também costumam se referir a ela com Man-in-the-middle
Segurança de Redes
• DNS Spoofing
– Um servidor de DNS(Domain Name Server) é o responsável por associar um determinado IP a um determinado nome de host
– Um atacante pode se utilizar disso de várias formas, desde usar técnicas de man-in-the-middle(invadindo um server no meio do caminho) até mesmo utilizando problemas no protocolo DNS(UDP/53)
– Existe um campo no cabeçalho DNS responsável pela ID que pode ser atacado como se ataca um cache, enviando múltiplas requisições até entupir a pilha
– Este tipo de ataque também é conhecido como DNS Cache
Segurança de Redes
• IP Spoofing – Como Prevenir
– É necessário criar uma Access-List(ACL) no roteador que está conectado a Internet (Ingress Filtering)
– Nunca um IP privado, de uso específico ou seu próprio IP, deve ser aceito como tráfego inbound na interface outside de um roteador conectado a Internet
Camada de Transporte
• Camada de Transporte
– Responsável pela comunicação entre processos
– Comunicação nó-a-nó (fim-a-fim) – Processo
– É um programa aplicativo em execução em um host
– Paradigma cliente/servidor
• Um processo no host local, denominado cliente, solicita serviços de outro processo, normalmente localizado em um host remoto, denominado servidor
– Comunicação entre processos envolve:
• Host local
• Processo local • Host remoto
Camada de Transporte
• Camada de Transporte
Enlace Enlace Enlace Enlace Enlace
Rede ... Processos ... Processos Processo a Processo Internet
Camada de Transporte
• Endereçamento
– Uso do endereço na camada de transporte – Denominado número de porta
– Define os processos em execução no host
– O número da porta de destino é necessário para entrega
– O número da porta de origem é necessário para resposta
Camada de Transporte
• Endereçamento
– Modelo Internet os números de porta são inteiros de 16 bits
– Variam de 0 a 65.535
– Cliente define para si um número de porta de forma aleatória
• Denominado número de porta efêmero
EFÊMERO: 1 Que dura um só dia. 2 Passageiro, transitório.
Camada de Transporte
• Endereçamento
– Faixa de endereços IANA (Internet Assigned Number Authority) – Portas conhecidas
• Atribuídas e controladas pelo IANA • De 0 a 1023
– Portas registradas
• Podem ser registradas na IANA • De 1024 a 49151
– Portas dinâmicas
• Podem ser usadas por qualquer processo • De 49152 a 65535
• Lista de todas as portas
Camada de Transporte
Camada de Transporte
• Protocolos Camada de Transporte
• UDP (User Datagram Protocol)
• TCP (Transmission Control Protocol)
• SCTP (Stream Control Transmission
Camada de Transporte
• UDP (User Datagram Protocol)
Cabeçalho Dados
Camada de Transporte
• TCP (Transmission Control Protocol)
Camada de Transporte
Camada de Transporte
• TCP (Transmission Control Protocol)
– Protocolo de comunicação entre processos finais – Usa número de portas
– Orientado a conexão e confiável
• Cria conexão virtual
– Implementa mecanismos de controle de fluxo e de erros
Camada de Transporte
• TCP (Transmission Control Protocol)
– Comunicação entre processos utilizando portas – Serviço de entrega de fluxo de bytes
– Buffer de transmissão
• Área disponível
• Bytes enviados e não confirmados • Bytes a enviar
– Buffer de Recepção
• Área disponível
Camada de Transporte
• TCP (Transmission Control Protocol)
– Segmentação
• Cada segmento recebe um cabeçalho TCP
• Segmentos são encapsulados em datagramas IP
– Comunicação Full-Duplex
– Serviço orientado a conexão – Serviço confiável
Camada de Transporte
• TCP (Transmission Control Protocol)
– Sistema de Numeração – Número de bytes
• Os bytes são numerados em cada conexão TCP
• Começa com um número gerado randomicamente entre 0 e 232-1 como número inicial
• Exemplo: Se o número randômico for 1.057 e o total de dados a serem transmitidos for de 6.000 bytes, os bytes serão numerados de 1.057 a 7.056
Camada de Transporte
• TCP (Transmission Control Protocol)
– Sistema de Numeração – Número de bytes
• Número de sequência
– Para cada segmento é o número do primeiro byte transportado
– Exemplo: Transmitir 5.000 bytes e o primeiro byte recebe o número 10.001, enviados em 5 segmentos de 1.000 bytes:
» Segmento 1: Número sequência: 10.001 » Segmento 2: Número sequência: 11.001 » Segmento 3: Número sequência: 12.001 » Segmento 4: Número sequência: 13.001 » Segmento 5: Número sequência: 14.001
Camada de Transporte
• TCP (Transmission Control Protocol)
– Sistema de Numeração – Número de bytes
• Número de confirmação
– Usado para confirmar os bytes que recebeu
– Identifica o número do próximo byte que a parte espera receber – pega o número do último byte, incrementa 1 e anuncia a soma
Camada de Transporte
• TCP (Transmission Control Protocol)
– Controle de fluxo
• Janela deslizante
– Controle de erros
• Mecanismo de detecção de segmentos corrompidos, perdidos ou fora de ordem e segmentos duplicados
– Controle de congestionamento
• Alteração da quantidade de bytes transmitidos depende do congestionamento da rede
Camada de Transporte
• Camada Transporte
– TCP (Transmission Control Protocol) • Estabelecimento da Conexão
– Three-way handshaking
– Processo começa no servidor, informando ao TCP que está pronto para aceitar uma conexão (abertura passiva)
Camada de Transporte
• Estabelecimento da Conexão TCP
– Three-way handshaking
1. Cliente transmite SYN, usando um número de sequência gerado
randomicamente.
2. Servidor transmite um segmento
SYN com seu número de sequência + ACK com o número de confirmação
3. Cliente transmite um segmento ACK com o número de confirmação e o seu próximo número de sequência.
Está estabelecida a conexão. Os dados já podem ser transmitidos.
Segurança de Redes
• TLS(Transport Layer Security)
– É um protocolo para estabelecer uma conexão segura entre um cliente e um usuário
– Capaz de autenticar o cliente e o servidor e
capaz de criar uma conexão cifrada entre os dois – É composto de duas camadas:
• TLS Record Protocol
– Fornece segurança na conexão. Ela tem duas propriedades básicas: » A conexão é privada
» A conexão é de confiança
• TLS Handshake Protocol
– Têm três propriedades básicas:
» A identidade do par pode ser autenticada usando uma chave » A negociação de um segredo compartilhado é segura
Segurança de Redes
• TLS(Transport Layer Security)
– Segurança da Camada de Transporte
– Predecessor, Secure Sockets Layer - SSL (Camada de Sockets Segura)
– São protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por
páginas (HTTP) e outros tipos de transferência de dados
Segurança de Redes
• TLS(Transport Layer Security)
– Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece
substancialmente o mesmo
– O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto se disposto em contrário
– O protocolo SSL 3.0 também é conhecido como SSL3, e o TLS 1.0 como TLS1 ou ainda SSL3.1
Segurança de Redes
• SSL(Secury Socket Layer)
– Protocolo de segurança criado pela Netscape para prover autenticação e cifração em redes TCP/IP – Roda sobre protocolos confiáveis (TCP)
– Provê:
• Segurança em conexões cliente/servidor
– Uso criptografia simétrica
• Uso do MAC(Message Autentication Code) para evitar
modificações na mensagem calculado baseado em funções de hash
• Autenticação utilizando criptografia assimétrica e certificados digitais
Segurança de Redes
Segurança de Redes
Segurança de Redes
Segurança de Redes
Segurança de Redes
• SSL(Secury Socket Layer)
1. Cliente Envia um número
aleatório, uma lista de cifras e um método de compressão apto a negociar
2. Servidor retorna seu aleatório, a cifra e o método selecionado
3. Servidor envia sua chave pública 4. Servidor envia um pedido de certificado do cliente
5. Cliente responde ao servidor enviando seu certificado
6. Cliente gera segredo e envia ao servidor utilizando a chave pública do servidor
7. Servidor verifica autenticidade de certificado do cliente
8 e 9. Última mensagem é enviada com o segredo negociado. Os dois lados possuem a chave de sessão que será utilizada
Segurança de Redes
• IPSec (IP Security)
– É uma extensão do protocolo IP
– Visa ser o método padrão para o fornecimento de privacidade do usuário, integridade dos dados e autenticidade das informações
– Prevenção de identity spoofing quando se transferem informações através de redes IP pela internet
– Implementa dois modos: • Transporte
Segurança de Redes
• IPSec (IP Security)
– Modo Transporte
• Usado para cifrar dados transportados pelo protocolo IP
Segurança de Redes
• IPSec (IP Security)
– Modo Túnel
• Usado para cifrar todo pacote IP
• Considerando que o endereço de destino está dentro do pacote criptografado é necessário encapsular o bloco inteiro (ESP e IP criptografado) em novo
Segurança de Redes
• IPSec (IP Security)
– Associação de Segurança
• Conjunto de diretivas que permite negociar e utilizar algoritmos de cifração
• Descreve quais os mecanismos a utilizar para estabelecer uma comunicação segura
• Associação é uma relação de sentido único
– Necessita de duas associações de segurança – relação se processa em dois sentidos
• Associação é identificada por endereço Internet(Endereço de Destino) e um índice de parâmetro de segurança (Security Parameter Index – SPI)
Segurança de Redes
• IPSec (IP Security)
Segurança de Redes
• Denial of Service (DoS)
– Consomem os recursos de servidores e roteadores e impedem que usuários legítimos tenham acesso a um determinado
– Enviar uma enxurrada de pedidos de início de conexão (pacotes TCP SYN) negação de serviço
– Nenhuma das ferramentas existentes são eficazes contra ataques de negação de serviço
– Novas vulnerabilidades são descobertas a cada dia – Não visa invadir um computador para extrair
Segurança de Redes
• Formas de Negação de Serviços (DoS)
– Consumo de recursos essenciais para o seu funcionamento
• Memória
• Processamento • Espaço em disco • Banda passante
– Inundar a vítima com um grande número de mensagens de forma a consumir quase que a totalidade dos seus
recursos(flooding)
– Problema: não é possível distinguir o tráfego de ataque do tráfego de usuários legítimos
– Atacante gera mensagens a uma taxa superior à taxa na qual a vítima, ou a sua infraestrutura de rede, consegue tratar estas mensagens
Segurança de Redes
• Distributed DoS (DDoS)
– Diversas estações atacando em conjunto para que os recursos da vítima se esgotem
– São uma ameaça mesmo para vítimas superdimensionadas
– Sítios famosos como Yahoo, Ebay, Amazon.com e CNN.com já foram alvos de ataques de negação de serviço distribuídos bem sucedidos
Segurança de Redes
Segurança de Redes
• Denial of Service (DoS)
– Exploração de alguma vulnerabilidade existente na vítima, os chamados “ataques por
vulnerabilidade”
– Vulnerabilidades são o resultado de falhas no projeto de determinada aplicação, do próprio sistema operacional ou até mesmo de um
Segurança de Redes
• DoS e Arquitetura Internet
– Internet não há reserva de recursos em uma comunicação entre dois nós, pois se adota o “melhor esforço”
– Um pacote pode ser encaminhado através de qualquer rota entre o nó fonte e o nó destino
• Nenhuma verificação é realizada para confirmar a autenticidade dos pacotes IP
• Difícil detectar e filtrar pacotes IP com endereço de origem forjado
Segurança de Redes
• DoS e Arquitetura Internet
Quando um pacote com
endereço de origem do nó A e destinado ao nó B é recebido por R2, este nó não consegue determinar se o endereço da fonte contido no pacote é forjado, ou se o roteador R1 falhou e, por isso, os pacotes estão sendo encaminhados por outra rota
Segurança de Redes
• DoS e Arquitetura Internet
– A topologia da Internet também contribui para os ataques de negação de serviço
– Núcleo da rede é composto por enlaces de alta capacidade
– Os nós nas bordas são normalmente providos de
enlaces de baixa capacidade e que estão conectados ao núcleo
– Possibilita que os nós localizados nas bordas sejam inundados pelo tráfego agregado de outros nós
Segurança de Redes
• Ataques de Inundação de SYN
– Three-way handshaking é suscetível a ataques
– Chamado de ataque de inundação de SYN (SYN Flooding Attack) – Explora o procedimento de abertura de conexão do protocolo
de transporte TCP
– Invasor transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando endereços IP de origem dos datagramas (IP
Spoofing)
– Servidor aloca recursos necessários para os falsos clientes, que são ignorados ou perdidos
Segurança de Redes
• Ataques por Refletor
– Visa consumir recursos da vítima
– Conta com a presença de uma estação intermediária entre o atacante e a vítima
– Ideia é usar a estação intermediária para refletir o tráfego de ataque em direção à vítima
– Para a reflexão do tráfego de ataque, é necessário que o
atacante envie algum tipo de requisição (REQ) para o refletor, usando como endereço de origem o endereço da vítima ao invés do seu próprio endereço
– Ao receber uma requisição, o refletor não consegue verificar a autenticidade da origem dessa requisição e, consequentemente, envia uma resposta (RESP) diretamente para a vítima
• COELHO, Flávia Estélia Silva. Gestão da Segurança da Informação. Versão 1.0.0. Escola Superior de Redes – RNP: 2010.
• ABNT. ABNT NBR ISSO/IEC 27001. Tecnologia da Informação. Técnicas de Segurança.
Sistemas de Gestão de Segurança da Informação. Requisitos. Primeira Edição 31.03.2006. ABNT: 2006.
• ABNT. ABNT NBR ISSO/IEC 27002. Tecnologia da Informação. Técnicas de Segurança. Códigos de práticas para a gestão da segurança da informação. Primeira Edição 31.08.2005. ABNT: 2005.
• PILLOU, Jean-François. VLAN – Redes Virtuais. Disponível em
http://pt.kioskea.net/contents/internet/vlan.php3 acesso em 01/12/2012.
• VLAN. Disponível em http://www.gta.ufrj.br/grad/02_2/vlans/tipos_vlans.html acesso em 01/12/2012.
• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.
• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em
http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .
• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em
http://www.hu60.com.br/assuntos/criptologia.php .
• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.
• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
• KUROSE, Jim F. ROSS, Keith W. Redes de Computadores e a Internet. Uma nova abordagem. 3. ed. São Paulo: Addison Wesley, 2006.
• TANENBAUM, Andrew S. Redes de computadores. 3. Ed. Rio de Janeiro: Campus, 1997.
• COMER, Douglas E. Internetworking with TCP/IP. Principal, Protocolos,
and Architecture. 2.ed. New Jersey: Prantice Hall, 1991. v.1.
• OPPENHEIMER, Priscilla. Projeto de Redes Top-down. Rio de Janeiro: Campus, 1999.
• GASPARINNI, Anteu Fabiano L., BARELLA, Francisco Rogério. TCP/IP
Solução para conectividade. São Paulo: Editora Érica Ltda., 1993.
• Laufer, Rafael P. et. al. Negação de Serviço: Ataques e Contramedidas. Disponível em http://www.gta.ufrj.br/ftp/gta/TechReports/LMVB05a.pdf
• SPURGEON, Charles E. Ethernet: o guia definitivo. Rio de Janeiro: Campus, 2000.
• SOARES, Luiz Fernando G. Redes de Computadores: das LANs,
MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995.
• CARVALHO, Tereza Cristina Melo de Brito (Org.). Arquitetura
de Redes de Computadores OSI e TCP/IP. 2. Ed. rev. ampl. São
Paulo: Makron Books do Brasil, Brisa; Rio de Janeiro: Embratel; Brasília, DF: SGA, 1997.
• COMER, Douglas E. Interligação em rede com TCP/IP. 2. Ed. Rio de Janeiro: Campus, 1998. v.1.
• ARNETT, Matthen Flint. Desvendando o TCP/IP. Rio de Janeiro: Campus, 1997. 543 p.
• ALVES, Luiz. Comunicação de dados. 2. Ed. rev. ampl. São paulo: Makron Books do Brasil, 1994.