Um Mecanismo para Gerência de Segurança da Autenticação e Controle de Acesso em redes SDN

Tamanho: px
Começar a partir da página:

Download "Um Mecanismo para Gerência de Segurança da Autenticação e Controle de Acesso em redes SDN"

Transcrição

1 Um Mecanismo para Gerência de Segurança da Autenticação e Controle de Acesso em redes SDN Adi Nascimento Marcondes 1 Programa de Pós-Graduação em informática Universidade Federal do Paraná (UFPR) Caixa Postal Curitiba - PR - Brasil. 1. Introdução As redes definidas por software (SDN) consistem em dissociar os planos de uma rede de controle e de dados. Um controlador baseado em software é responsável por gerenciar o encaminhamento de informações de um ou mais interruptores e o hardware só lida com o encaminhamento de tráfego de acordo com as regras definidas pelo controlador. O OpenFlow é uma tecnologia SDN proposta para padronizar a forma que um controlador se comunica com os dispositivos de rede em uma arquitetura SDN. O OpenFlow fornece uma especificação para migrar a lógica de controle de um interruptor para o controlador. Além disso, define um protocolo para a comunicação entre o controlador e o comutador. Arquiteturas baseadas em OpenFlow possuem diversas áreas que podem ser exploradas como software de analise de tráfego, controle centralizado, a atualização dinâmica das regras de encaminhamento e o fluxo. Aplicações desta arquitetura tem sido propostas para facilitar a configuração de uma rede, para simplificar o gerenciamento de rede e adicionar recursos de segurança para virtualizar redes e centros de dados e implantar sistemas móveis. Figura 1. Estrutura OpenFlow As redes programadas por OpenFlow são formadas basicamente do comutador que possui uma tabela de fluxo e o canal seguro, um controlador e o protocolo OpenFlow, como ilustra a Figura 1. A tabela de fluxo é responsável por armazenar as decisões tomadas pelo controlador. O canal seguro é responsável por garantir a comunicação segura

2 entre o controlador e o comutador. O controlador toma decisões e adiciona ou remove entradas da tabela de fluxo, o controlador gerencia e controla a rede. O protocolo Open- Flow é um protocolo para comunicação que usa uma interface externa para a troca de mensagens entre os equipamentos de rede e os controladores. Para auxiliar no estudo de redes OpenFlow existem alguns simuladores disponíveis para pesquisas. Os mais conhecidos são o EstiNet e o Mininet. O EstiNet segundo [Shie et al., 2014] pode ser usado como um simulador ou um emulador de uma rede OpenFlow. Este simulador/emulador usa a metodologia kernel re-entering para simular com maior precisão as aplicações ou programas. O Mininet é uma ferramenta para simular redes SDN que permite prototipagem rápida de uma grande infra-estrutura de rede virtual, com a utilização de apenas um computador. Este simulador permite criar protótipos virtuais de redes escaláveis baseadas em software como o OpenFlow, utilizando um sistema Virtualizado. Segundo [Ligia et al., 2014] as características do Mininet são fornecer uma maneira simples e barata para o desenvolvimento de aplicações em redes OpenFlow, habilitar múltiplos trabalhos de pesquisas de maneira independente em uma mesma topologia de rede, permitir o teste em uma topologia grande e complexa sem a necessidade de uma rede física, incluir ferramentas de depuração e execução de testes, suportar numerosas topologias e incluir um conjunto destas e proporcionar uma API Python para criação e testes de redes. No projeto deste artigo é usado o simulador Mininet. [Ligia et al., 2014] relata o controlador como um componente que define a natureza do paradigma SDN. O controlador é o componente responsável por concentrar a comunicação com todos os elementos programáveis da rede, fornecendo uma visão unificada da rede. Atualmente, existem vários tipos de controladores SDN. Para desenvolver aplicativos, a linguagem de programação na qual o controlador foi desenvolvido é essencial, assim como a sua arquitetura e complexidade. Os tipos mais usados são o NOX que utiliza a linguagem C++ e Python, o POX que utiliza a linguagem Python e o FloodLight que usa a linguagem Java. No projeto deste artigo é usado o controlador POX. A segurança neste tipo de rede ainda é questionável. De acordo com [Mattos et al., 2014], os desafios de segurança de uma rede definida por software, se dividem em três categorias: negação de serviço, ausência de confiança entre componentes (nós, dispositivos da rede) e vulnerabilidades de componentes. O ataque de negação de serviço quando o alvo é o controlador ocorre de duas formas: no controlador e na comunicação entre o controlador e o comutador. A ausência de confiança dos dispositivos compromete a rede pois aplicações executadas no controlador podem ter ações maliciosas. Para resolver este problema o controlador deve diferenciar as aplicações confiáveis e não confiáveis. A vulnerabilidade dos componentes da rede é algo relativamente mais crítico, se o controlador estiver vulnerável, então toda a rede OpenFlow estará vulnerável. Um dos ataques mais comuns que negam o serviço da rede é o ataque de inundação de pacotes. O ataque de inundação efetua muitas transmissões de pacotes esgotando os recursos da rede. Este ataque se torna difícil de ser detectado em redes OpenFlow devido a ausência da relação entre a autenticação dos dispositivos e a tabela de fluxo presente no comutador. A proposta deste projeto é criar um mecanismo de autenticação e controle de acesso para o controlador possibilitando uma melhor administração dos dispositivos conectados a rede. O mecanismo associa a entrada da tabela de fluxo correspondente a cada dispositivo presente na rede, efetuando a remoção de um nó atacante com mais

3 facilidade. 2. Trabalhos Relacionados Na literatura existem várias soluções para garantir a segurança de uma infraestrutura de rede OpenFlow. Algumas soluções são aplicações de segurança e outras tem o objetivo de garantir a segurança na infraestrutura OpenFlow. As propostas Resonance [Nayak et al., 2009] e Ethane [Casado et al., 2007] são propostas que visam a autenticação de nós em uma rede definida por software. Estas duas propostas consistem em que a autenticação do nó na rede deve ser feita por através de um portal Web em que o usuário deve apresentar as suas credenciais. Essa abordagem apresenta uma restrição básica que é a necessidade do nó que está acessando a rede, deve obrigatoriamente ter um navegador instalado. A necessidade de um navegador Web se torna um requisito bem limitante, principalmente considerando ambientes que são formados por redes virtuais onde as máquinas virtuais são muito leves e não possuem uma interface gráfica. Outro problema desta proposta de autenticação é a limitação ao modelo de autenticação por usuário e senha. A abordagem de rede UPV/EHU [Matias et al., 2011] é uma proposta de autenticação que usa o padrão IEEE 802.1X, mas não faz uma associação entre a autenticação dos nós da rede e as tabelas de fluxos. Em [Guenane et al., 2012] é proposto um mecanismo de autenticação de redes virtuais usando EAP-TLS que é implementado em cartões inteligentes (smart cards). A proposta tem como objetivo garantir o acesso de máquinas virtuais e de clientes das redes virtuais a cartões inteligentes, que implementam o protocolo TLS e encapsulam as mensagens em EAP. As mensagens encapsuladas EAP são enviadas para um servidor RADIUS que autentica os componentes da rede virtual, assim como os clientes da rede virtual, através da autenticação mútua provida pelos certificados, assinados por uma Autoridade Certificadora, apresentados durante a negociação TLS. No entanto, essa proposta não define como seria o mecanismo de controle de acesso dos nós a rede e como a autenticação é usada para autorizar o acesso do cliente aos recursos da rede. Em [Kreutz et al., 2013 ] é apresentado uma classificação dos principais ataques que podem ocorrer em uma rede definida por software e possíveis medidas para se proteger destes ataques. Os autores tiveram como foco de pesquisa os ataques contra a resiliência e confiabilidade da rede. Com o objetivo de garantir a confidencialidade e a disponibilidade de redes definidas por software, [Mattos e Duarte, 2012, Mattos et al., 2013] propuseram o sistema QFlow que é baseado em um sistema híbrido Xen e Open- Flow que fornece o isolamento de recursos e da comunicação entre redes virtuais sobre uma infraestrutura SDN/OpenFlow. O sistema proposto usa o encaminhamento de pacotes por filas para garantir a reserva de banda para cada rede virtual e marca os pacotes de cada rede com um marcador de VLAN, para multiplexar a qual rede virtual um pacote pertence. O sistema QFlow não possui mecanismos de autenticação ou controle de acesso entre máquinas virtuais e a infraestrutura de rede. O FortNOX [Porras et al., 2012] é uma proposta que usa a criação de um núcleo seguro de execução de aplicações que se encontram no controlador da rede OpenFlow. O núcleo de segurança inviabiliza uma aplicação de executar ações que podem interferir

4 nas políticas de controle de outra aplicação. A proposta FortNOX divide a rede entre as aplicações que estão em um mesmo controlador, criando uma melhor gerência de controle dos privilégios e do domínio de controle de cada aplicação. Outra proposta que usa a abordagem de divisão da rede é o FlowVisor [Sherwood et al., 2009] que divide a rede entre diversos controladores, mas não propõem uma política de segurança nos controladores da rede com a finalidade de que as ações tomadas em um controlador não interfiram em outros controladores. A proposta FRESCO [Shin et al., 2013] define um conjunto de primitivas e uma linguagem modular para oferecer o desenvolvimento de aplicações que visam a segurança em redes OpenFlow. Em [Mattos et al., 2014] foi proposto o AuthFlow que é um mecanismo de autenticação e controle de acesso que faz a autenticação da estação na camada de enlace e associa as credenciais de acesso da estação aos fluxos pertencentes a essa estação. Para este mecanismo é necessário um autenticador que recebe as mensagens no padrão IEEE 802.1x e o servidor RADIUS que valida as credenciais. A proposta FRESCO [Shin et al., 2013] se relaciona com o AuthFlow, pois o AuthFlow pode ser usado como um módulo seguro no FRESCO. O FRESCO facilita o desenvolvimento de aplicações de segurança para redes OpenFlow e é compatível com o controlador NOX. O mecanismo de autenticação e controle de acesso proposto neste artigo também usa a ideia de associação da tabela de fluxo com autenticação, porém o uso desta associação é feita através do controlador sem a necessidade de um servidor RADIUS e um computador responsável pela autenticação da rede. 3. Mecanismo de Autenticação e Controle de Acesso O mecanismo de Autenticação e Controle de Acesso tem como objetivo facilitar a descoberta de um nó (hospedeiro) malicioso presente na rede através da associação entre a tabela de fluxo presente no comutador e a autenticação quando um nó e comutador se conecta a rede. A ideia da associação foi usada na solução proposta do AuthFlow, esta estratégia facilita a remoção de nós maliciosos da rede, no mecanismo proposto neste artigo é usado a ideia sobre o funcionamento do controlador, que é o componente que faz a gerência da rede SDN/OpenFlow. Figura 2. Estrutura do mecanismo Como demonstra a Figura 2, o mecanismo é dividido em três partes que são a identificação onde se encontra as informações da autenticação e do controle de fluxo,

5 alerta de ataque onde o mecanismo busca informação sobre o nó atacante nos registros de identificação e a ultima parte é a lista negra onde fica armazenado os endereços dos nós banidos da rede. O mecanismo funciona registrando as informações de autenticação do cabeçalho protocolo IEEE 802.1X que é campo o endereço MAC (Figura 3) do comutador quando estabelece a conexão com o controlador e também do nó quando se conecta com o comutador. Para que haja comunicação do nó que se conectou no comutador é criado através do controlador uma tabela de fluxo que fica registrada no comutador, esta tabela é então associada, registrando no mecanismo o campo ID de VLAN que se encontra no cabeçalho do fluxo (Figura 4). Através destas informações é possível determinar de qual comutador está ocorrendo o ataque, a tabela de fluxo do nó atacante e a identificação do nó atacante. Figura 3. Cabeçalho do protocolo IEEE 802.1X Figura 4. Cabeçalho da tabela de fluxo Ao ser detectado um ataque de inundação de pacotes é feita a identificação do comutador que deve ter a tabela de fluxo excluída e o nó é banido da rede através do endereço MAC. Se nó malicioso estiver criando endereços de MAC falsos através de programas como por exemplo o macchanger, acaba sendo inviável pois toda vez que for feito um ataque de inundação de pacote este endereço MAC será armazenado na lista de endereços banidos, ou seja, o atacante sempre terá que criar um novo endereço falso e fazer o ataque que será rapidamente detectado e eliminado. 4. Simulação Para realizar a simulação é necessário a criação de um cenário no Mininet composto por um controlador, um comutador e dois hospedeiros conetados ao comutador. Um dos hospedeiros será responsável por realizar o ataque de inundação de pacotes na rede. Para verificar a funcionalidade do mecanismo será usado o wireshark no outro hospedeiro para analisar o tráfego. 5. Cronograma e Atividades Referências [Shie et al 2014] Wang, Shie-Yuan. Comparison of SDN OpenFlow network simulator and emulators: EstiNet vs. Mininet. Computers and Communication (ISCC), IEEE Symposium on 2014.

6 Mês Novembro Dezembro Semana Definir o ambiente de simulação no Mininet X Configurar o Controlador POX X Testar o ataque de inundação X X Testar o mecanismo de Autenticação e Controle de Acesso X X Simulação e obtenção dos resultados X X [Lara et al 2013] Lara, Adrian and Kolasani, Anisha and Ramamurthy, Byrav. Network innovation using openflow: A survey. IEEE [Khan et al 2013] Khan, Asif and Dave, Nirav. Enabling Hardware Exploration in Software-Defined Networking: A Flexible, Portable OpenFlow Switch. IEEE, [Rothenberg et al 2010] Rothenberg, Christian Esteve and Nascimento, Marcelo Ribeiro and Salvador, Marcos Rogério and Magalhães, Maurício Ferreira. OpenFlow e redes definidas por software: um novo paradigma de controle e inovação em redes de pacotes. Cad. CPqD Tecnologia, Campinas [Shin et al 2012] Shin, Seungwon and Porras, Phillip A and Yegneswaran, Vinod and Fong, Martin W and Gu, Guofei and Tyson, Mabry. FRESCO: Modular Composable Security Services for Software-Defined Networks. Proceedings of Network and Distributed Security Symposium NDSS, [Benton et al 2013] Benton, Kevin and Camp, L Jean and Small, Chris. Openflow vulnerability assessment. Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking, [Matias et al 2011] Nayak, Ankur Kumar and Reimers, Alex and Feamster, Nick and Clark, Russ. Proceedings of the 1st ACM workshop on Research on enterprise networking. ACM, [Casado et al 2007] Martin Casado, Michael J. Freedman, Justin Pettit, Jianying Luo, Nick McKeown, and Scott Shenker. Ethane: Taking Control of the Enterprise. CCR October [Ligia et al 2014] Ligia Rodrigues Prete, Ailton Akira Shinoda, Christiane Marie Schweitzer, Rogério Leão Santos de Oliveira. Simulation in an SDN network scenario using the POX Controller. Communications and Computing (COLCOM), 2014, [Guenane et al 2012] Guenane, F., Samet, N., Pujolle, G. e Urien, P. A strong authentication for virtual networks using EAP-TLS smart cards. Global Information Infrastructure and Networking Symposium (GIIS), [Kreutz et al 2013] Kreutz, D., Ramos, F. M. e Verissimo, P. Towards secure and dependable software-defined networks. Proceedings of the Second ACM SIGCOMM Workshop on Hot Topics in Software Defined Networking, [Mattos et al 2014] Diogo Menezes Ferrazani Mattos e Otto Carlos Muniz Bandeira Duarte. AuthFlow: Um Mecanismo de Autenticação e Controle de Acesso para Redes Definidas por Software. SBRC, 2014.

7 [Mattos e Duarte 2012] Mattos, D. M. F. e Duarte, O. C. M. B. QFlow: Um sistema com garantia de isolamento e oferta de qualidade de serviço para redes virtualizadas. SBRC, [Nayaka et al 2009] Nayak, A. K., Reimers, A., Feamster, N. e Clark, R. Resonance: Dynamic access control for enterprise networks. Proceedings of the 1st ACM Workshop on Research on Enterprise Networking, 2009 [Porras et al 2012] Porras, P., Shin, S., Yegneswaran, V., Fong, M., Tyson, M. e Gu, G. A security enforcement kernel for openflow networks. Proceedings of the First Workshop on Hot Topics in Software Defined Networks ACM, [Sherwood et al 2009] Sherwood, R., Gibb, G., Yap, K., Appenzeller, G., Casado, M., McKeown, N. e Parulkar, G. Flowvisor: A network virtualization layer. OpenFlow Consortium, [Taesang et al 2014] Taesang Choi, Daejeon, Sejun Song, Hyungbae Park, Sangsik Yoon, Sunhee Yang. SUMA: Software-defined Unified Monitoring Agent for SDN. Network Operations and Management Symposium (NOMS), [Niels et al 2014] Niels L. M. van Adrichem, Christian Doerr and Fernando A. Kuipers. OpenNetMon: Network monitoring in OpenFlow Software-Defined Networks. Network Operations and Management Symposium (NOMS), 2014.

Redes Definidas por Software

Redes Definidas por Software Redes de Computadores I Redes Definidas por Software Antonio Gonzalez Pastana Lobato Ulisses da Rocha Figueiredo Redes de Computadores I Introdução Introdução Aplicações Atuais Data-Centers Muitas máquinas

Leia mais

AuthFlow: Um Mecanismo de Autenticação e Controle de Acesso para Redes Definidas por Software

AuthFlow: Um Mecanismo de Autenticação e Controle de Acesso para Redes Definidas por Software AuthFlow: Um Mecanismo de Autenticação e Controle de Acesso para Redes Definidas por Software Diogo Menezes Ferrazani Mattos e Otto Carlos Muniz Bandeira Duarte 1 Grupo de Teleinformática e Automação Universidade

Leia mais

AuthFlow: Um Mecanismo de Autenticação e Controle de Acesso para Redes Definidas por Software

AuthFlow: Um Mecanismo de Autenticação e Controle de Acesso para Redes Definidas por Software AuthFlow: Um Mecanismo de Autenticação e Controle de Acesso para Redes Definidas por Software Diogo Menezes Ferrazani Mattos e Otto Carlos Muniz Bandeira Duarte 1 Grupo de Teleinformática e Automação Universidade

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

Solução para controle de conexão com a Internet em uma rede doméstica com SDN/OpenFlow

Solução para controle de conexão com a Internet em uma rede doméstica com SDN/OpenFlow Solução para controle de conexão com a Internet em uma rede doméstica com SDN/OpenFlow Benevid Felix da Silva 1 1 Programa de Pós-Graduação em Informática Universidade Federal do Paraná (UFPR) Caixa Postal

Leia mais

FRESCO: Modular Composable Security Services for Software-Defined Networks

FRESCO: Modular Composable Security Services for Software-Defined Networks FRESCO: Modular Composable Security Services for Software-Defined Networks Seugwon Shin¹, Phillip Porras², Vinod Yegneswaran², Martin Fong², Guofei Gu¹, Mabry Tyson² ¹Texas A&M University ²SRI International

Leia mais

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

Software-Defined Networks e Openflow: conceitos e tecnologias emergentes

Software-Defined Networks e Openflow: conceitos e tecnologias emergentes Software-Defined Networks e Openflow: conceitos e tecnologias emergentes III Workshop de Tecnologia de Redes do PoP-BA Ponto de Presença da RNP na Bahia Italo Valcy 27 e 28 de setembro

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

Simulando Cenários para Redes Definidas por Software

Simulando Cenários para Redes Definidas por Software 165 Simulando Cenários para Redes Definidas por Software Gabriel Marchesan 1, Roseclea Duarte Medina 1 Universidade Federal de Santa Maria (UFSM) Avenida Roraima, 1000 97.105-900 Santa Maria RS Brasil

Leia mais

Gerenciamento de Recursos no Processo de Handoff em Redes Sem Fio Definidas por Software

Gerenciamento de Recursos no Processo de Handoff em Redes Sem Fio Definidas por Software Anais 23 Gerenciamento de Recursos no Processo de Handoff em Redes Sem Fio Definidas por Software Raphael B. Paiva 1, André M. P. Bahia 1, Airton N. Ishimori 1, Billy A. Pinheiro 1, Fernando N. Farias

Leia mais

Aplicações de segurança usando SDN GTS 22

Aplicações de segurança usando SDN GTS 22 Aplicações de segurança usando SDN André Grégio, CTI GTS 22 Dezembro, 2013 Agenda 1 Parte I Introdução 2 Parte II Ataques contra SDN 3 Parte III Introdução Agenda 1 Parte I Introdução 2 Parte II Ataques

Leia mais

Tecnologias, conceitos e serviços emergentes: Openflow. Leandro Bertholdo (PoP-RS/Ufrgs)

Tecnologias, conceitos e serviços emergentes: Openflow. Leandro Bertholdo (PoP-RS/Ufrgs) Tecnologias, conceitos e serviços emergentes: Openflow Leandro Bertholdo (PoP-RS/Ufrgs) 1 Agenda O Objetivo desta apresentação é explicar: Qual o problema a ser solucionado pela tecnologia OpenFlow O que

Leia mais

XenFlow: Um Sistema de Processamento de Fluxos Robusto e Eficiente para Migração em Redes Virtuais

XenFlow: Um Sistema de Processamento de Fluxos Robusto e Eficiente para Migração em Redes Virtuais XenFlow: Um Sistema de Processamento de Fluxos Robusto e Eficiente para Migração em Redes Virtuais Diogo Menezes Ferrazani Mattos, Natalia Castro Fernandes, Otto Carlos Muniz Bandeira Duarte 1 Grupo de

Leia mais

FlowVisorQoS: aperfeiçoando o FlowVisor para aprovisionamento de recursos em redes virtuais definidas por software

FlowVisorQoS: aperfeiçoando o FlowVisor para aprovisionamento de recursos em redes virtuais definidas por software Anais 35 FlowVisorQoS: aperfeiçoando o FlowVisor para aprovisionamento de recursos em redes virtuais definidas por software Verônica Saliba Gomes 1, Airton Ishimori 1, Izabelly Marrianny Alves Peres 1,

Leia mais

Mitigação Flexível de Ataques Usando SDN

Mitigação Flexível de Ataques Usando SDN Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP Mitigação Flexível de Ataques Usando SDN Leandro Bertini Lara Gonçalves¹ Marcelo Boeira de Barcelos² ¹ACME! Cybersecurity Research ²DATACOM

Leia mais

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved. SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das

Leia mais

ESTUDO E TESTE DO PROTOCOLO DE REDE OPENFLOW

ESTUDO E TESTE DO PROTOCOLO DE REDE OPENFLOW ESTUDO E TESTE DO PROTOCOLO DE REDE OPENFLOW LIMA, Gustavo de Oliveira(1); ASSIS, Luiz Luan Beijo de (1); RAMOS, Celso de Ávila (2); (1)Acadêmicos de Ciência da Computação da UNIFENAS; (2) Orientador.

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

BroFlow: Um Sistema Eficiente de Detecção e Prevenção de Intrusão em Redes Definidas por Software

BroFlow: Um Sistema Eficiente de Detecção e Prevenção de Intrusão em Redes Definidas por Software XXXIV Congresso da Sociedade Brasileira de Computação CSBC 2014 BroFlow: Um Sistema Eficiente de Detecção e Prevenção de Intrusão em Redes Definidas por Software Martin Andreoni Lopez, Ulisses da Rocha

Leia mais

XenFlow: Um Sistema de Processamento de Fluxos Robusto e Eficiente para Migração em Redes Virtuais

XenFlow: Um Sistema de Processamento de Fluxos Robusto e Eficiente para Migração em Redes Virtuais XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 309 XenFlow: Um Sistema de Processamento de Fluxos Robusto e Eficiente para Migração em Redes Virtuais Diogo Menezes Ferrazani

Leia mais

Virtualização: VMWare e Xen

Virtualização: VMWare e Xen Virtualização: VMWare e Xen Diogo Menezes Ferrazani Mattos Professor: Otto Carlos Disciplina: Redes I Universidade Federal do Rio de Janeiro POLI/COPPE 1 Introdução Virtualização Divisão da máquina física

Leia mais

QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas

QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas 536 Anais QFlow: Um Sistema com Garantia de Isolamento e Oferta de Qualidade de Serviço para Redes Virtualizadas Diogo Menezes Ferrazani Mattos e Otto Carlos Muniz Bandeira Duarte 1 Grupo de Teleinformática

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Redes Definidas por Software Black-Box Networking vs. Software Defined Networking AppAppAppAppAppAppAppAppAppAppApp Funcionalidades especializadas Plano

Leia mais

Software-Defined Networks e Openflow: conceitos e tecnologias emergentes

Software-Defined Networks e Openflow: conceitos e tecnologias emergentes Software-Defined Networks e Openflow: conceitos e tecnologias emergentes Semana de Computação UFBA (SEMCOMP 2012) Universidade Federal da Bahia Italo Valcy 05 de outubro de 2012 Licença

Leia mais

SDN: Evolução das Redes Programáveis

SDN: Evolução das Redes Programáveis SDN: Evolução das Redes Programáveis Marcelo Fernandes Systems Engineer Setembro, 2013 SDN: O que há de novo? Redes que conhecem as aplicações Aplicações que conhecem as redes Redes provêem serviços e

Leia mais

OpenFlow 1.3 Software Switch

OpenFlow 1.3 Software Switch OpenFlow 1.3 Software Switch Eder Leão Fernandes 1, Christian Esteve Rothenberg 2 1 Diretoria de Redes Convergentes Fundação CPqD Campinas SP Brasil 2 Departamento de Engenharia de Computação e Automação

Leia mais

Automatização de redes para experimentação: o caso da AmLight. Humberto Galiza.::. Senior Network Engineer Salvador, Brasil, 28 de Setembro 2015

Automatização de redes para experimentação: o caso da AmLight. Humberto Galiza.::. Senior Network Engineer Salvador, Brasil, 28 de Setembro 2015 Automatização de redes para experimentação: o caso da AmLight Humberto Galiza.::. Senior Network Engineer Salvador, Brasil, 28 de Setembro 2015 Quem somos? AMPATH Ponto de Troca de Tráfego (PTT ou IXP)

Leia mais

Avaya Virtualization Provisioning Service

Avaya Virtualization Provisioning Service Avaya Virtualization Provisioning Service Uma solução que fornece visibilidade, validação, automatização e geração de relatórios ao longo dos diferentes servidores, aplicações e dispositivos de rede para

Leia mais

Redes e Internet do Futuro

Redes e Internet do Futuro Redes e Internet do Futuro ::: SDN e NDN ::: Samuel Henrique Bucke Brito Departamento de Engenharia de Computação e Automação Industrial (DCA) Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Maestro. Arthur Kazuo Tojo Costa 317497. Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação

Maestro. Arthur Kazuo Tojo Costa 317497. Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação Maestro Arthur Kazuo Tojo Costa 317497 Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação Introdução Sistema Operacional de Redes Detalhes do hardware Multiplexação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Apresentação do grupo UFSCar/USP/CPqD/UFES. Workshop REVIR 15/03/2012

Apresentação do grupo UFSCar/USP/CPqD/UFES. Workshop REVIR 15/03/2012 Apresentação do grupo UFSCar/USP/CPqD/UFES Workshop REVIR 15/03/2012 Grupo Cesar Augusto C. Marcondes (UFSCar) Cesar Augusto C. Teixeira (UFSCar) Maria da Graça Pimentel (USP) Magnos Martinello (UFES)

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Novos paradigmas de redes: Aonde e porque adotá-los

Novos paradigmas de redes: Aonde e porque adotá-los Novos paradigmas de redes: Aonde e porque adotá-los Novos paradigmas de redes: Aonde e porque adotá-los O contexto SDN O conceito NFV O conceito Aproximando as duas abordagens Virtualização de acesso Nossa

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Árvore de Extensão Mínima no Processo de Conservação de Energia em Redes Definidas por Software

Árvore de Extensão Mínima no Processo de Conservação de Energia em Redes Definidas por Software Sistemas Produtivos e Desenvolvimento Profissional: Desafios e Perspectivas Árvore de Extensão Mínima no Processo de Conservação de Energia em Redes Definidas por Software LIGIA RODRIGUES PRETE Centro

Leia mais

OMNI: Uma Ferramenta para Gerenciamento Autônomo de Redes OpenFlow

OMNI: Uma Ferramenta para Gerenciamento Autônomo de Redes OpenFlow OMNI: Uma Ferramenta para Gerenciamento Autônomo de Redes OpenFlow Diogo M. F. Mattos, Natalia C. Fernandes, Leonardo P. Cardoso, Victor T. da Costa, Lucas H. Mauricio, Filipe P. B. M. Barretto, Alessandra

Leia mais

INTRODUÇÃO ÀS REDES DEFINIDAS POR SOFTWARE - SOFTWARE DEFINED NETWORK: OPENFLOW E OPENDAYLIGHT

INTRODUÇÃO ÀS REDES DEFINIDAS POR SOFTWARE - SOFTWARE DEFINED NETWORK: OPENFLOW E OPENDAYLIGHT INTRODUÇÃO ÀS REDES DEFINIDAS POR SOFTWARE - SOFTWARE DEFINED NETWORK: OPENFLOW E OPENDAYLIGHT Perito Criminal - POLITEC/RO Arquitetura tradicional de rede: Configuração e topologias rígidas; Estruturas

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Um Mecanismo para Isolamento Seguro de Redes Virtuais Usando a Abordagem Híbrida Xen e OpenFlow

Um Mecanismo para Isolamento Seguro de Redes Virtuais Usando a Abordagem Híbrida Xen e OpenFlow Um Mecanismo para Isolamento Seguro de Redes Virtuais Usando a Abordagem Híbrida Xen e OpenFlow Diogo Menezes Ferrazani Mattos, Lyno Henrique Gonçalves Ferraz e Otto Carlos Muniz Bandeira Duarte 1 Grupo

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GTL 10 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS

Leia mais

Análise de Desempenho de Mecanismos de Encaminhamento de Pacotes em Redes Virtuais

Análise de Desempenho de Mecanismos de Encaminhamento de Pacotes em Redes Virtuais Anais 61 Análise de Desempenho de Mecanismos de Encaminhamento de Pacotes em Redes Virtuais Ulisses da Rocha Figueiredo, Antonio Gonzalez Pastana Lobato, Diogo Menezes Ferrazani Mattos, Lyno Henrique Gonçalvez

Leia mais

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis

Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Uma Arquitetura para Compartilhamento e Atualização de Bases de Assinaturas Utilizando Agentes Móveis Paulo Fernando da Silva, Mestrando, e Carlos Becker Westphall, Professor, Pós-Graduação em Ciências

Leia mais

Projeto de Pesquisa. Gerenciamento de Redes Virtualizadas Baseadas na Arquitetura RouteFlow

Projeto de Pesquisa. Gerenciamento de Redes Virtualizadas Baseadas na Arquitetura RouteFlow Projeto de Pesquisa Gerenciamento de Redes Virtualizadas Baseadas na Arquitetura RouteFlow Sidney Cunha de Lucena Universidade Federal do Estado do Rio de Janeiro (UNIRIO) Av. Pasteur, 458 Urca 22290-240

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds

SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes Prof. Igor Monteiro

Leia mais

Uma proposta de arquitetura para o provisionamento de circuitos dinâmicos sobre redes definidas por software

Uma proposta de arquitetura para o provisionamento de circuitos dinâmicos sobre redes definidas por software Anais 9 Uma proposta de arquitetura para o provisionamento de circuitos dinâmicos sobre redes definidas por software Daniel de Arêa Leão Marques 1, Sidney Cunha de Lucena 1, Airton Ishimori 2, Fernando

Leia mais

Suporte a mobilidade em redes mesh sem fio controladas por software

Suporte a mobilidade em redes mesh sem fio controladas por software UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE ESTADUAL DE FEIRA DE SANTANA MESTRADO EM CIÊNCIA DA COMPUTAÇÃO Proposta de Dissertação de Mestrado Suporte a mobilidade em redes mesh sem fio controladas por

Leia mais

L3-ARPSEC MÓDULO SEGURO PARA CONTROLE E PROTEÇÃO DO PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS EM REDES DEFINIDAS POR SOFTWARE

L3-ARPSEC MÓDULO SEGURO PARA CONTROLE E PROTEÇÃO DO PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS EM REDES DEFINIDAS POR SOFTWARE ROGÉRIO LEÃO SANTOS DE OLIVEIRA L3-ARPSEC MÓDULO SEGURO PARA CONTROLE E PROTEÇÃO DO PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS EM REDES DEFINIDAS POR SOFTWARE Ilha Solteira 2015 ROGÉRIO LEÃO SANTOS DE OLIVEIRA

Leia mais

OpenVirteX no ambiente FIBRE. RF Relatório Final. Autor: Nilon Guedes Duarte

OpenVirteX no ambiente FIBRE. RF Relatório Final. Autor: Nilon Guedes Duarte OpenVirteX no ambiente FIBRE RF Relatório Final Autor: Nilon Guedes Duarte Data: 18/01/2016 1. Introdução Cada ilha do FIBRE tem um conjunto de dispositivos com o protocolo OpenFlow, para que mais de um

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Isolamento de recursos de rede em ambientes virtuais baseados em Openflow/SDN

Isolamento de recursos de rede em ambientes virtuais baseados em Openflow/SDN Anais 91 Isolamento de recursos de rede em ambientes virtuais baseados em Openflow/SDN Verônica Saliba Gomes 1, Airton Ishimori 1, Fernando N. N. Farias 1, Eduardo C. Cerqueira 1, Antônio J. G. Abelém

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Uma Rede de Testes Interuniversitária com Técnicas de Virtualização Híbridas

Uma Rede de Testes Interuniversitária com Técnicas de Virtualização Híbridas Uma Rede de Testes Interuniversitária com Técnicas de Virtualização Híbridas Diogo M. F. Mattos, Lucas Henrique Mauricio, Leonardo P. Cardoso, Igor D. Alvarenga, Lyno Henrique G. Ferraz e Otto Carlos M.

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Análise de Big Data Streams

Análise de Big Data Streams Análise de Big Data Streams Identificando e tratando fluxo Hadoop Marcelo Vaz Netto Nilson Moraes Filho 14/07/14 Propósito do Artigo Original Programming Your Network at Run-time for Big Data Applications

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Automatização de redes para experimentação: o caso da AmLight. Humberto Galiza.::. Senior Network Engineer Salvador, Brasil, 28 de Setembro 2015

Automatização de redes para experimentação: o caso da AmLight. Humberto Galiza.::. Senior Network Engineer Salvador, Brasil, 28 de Setembro 2015 Automatização de redes para experimentação: o caso da AmLight Humberto Galiza.::. Senior Network Engineer Salvador, Brasil, 28 de Setembro 2015 Quem somos? AMPATH Ø Ponto de Troca de Tráfego (PTT ou IXP)

Leia mais

Análise de Desempenho de Mecanismos de Encaminhamento de Pacotes em Redes Virtuais

Análise de Desempenho de Mecanismos de Encaminhamento de Pacotes em Redes Virtuais Análise de Desempenho de Mecanismos de Encaminhamento de Pacotes em Redes Virtuais Ulisses da Rocha Figueiredo, Antonio Gonzalez Pastana Lobato, Diogo Menezes Ferrazani Mattos, Lyno Henrique Gonçalvez

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Uma Análise Quantitativa do Tráfego de Controle em Redes OpenFlow

Uma Análise Quantitativa do Tráfego de Controle em Redes OpenFlow Uma Análise Quantitativa do Tráfego de Controle em Redes OpenFlow Pedro Heleno Isolani, Juliano Araujo Wickboldt, Cristiano Bonato Both, Juergen Rochol, Lisandro Zambenedetti Granville 1 Instituto de Informática

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Data Solutions Management da Avaya

Data Solutions Management da Avaya Data Solutions Management da Avaya Diga sim à inovadora solução de gestão unificada que abrange dados, voz e aplicações incluindo roteadores, switches, servidores de chamadas e mais. O MAIS DESTACADO DE

Leia mais

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011

FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 FACULDADE LOURENÇO FILHO ENADE 2011 Redes de Computadores Prof. José Vigno DATA: 17/09/2011 01 - Uma topologia lógica em barramento pode ser obtida usando uma topologia física em estrela. PORQUE Uma topologia

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Aplicando segurança em redes locais através de gerenciamento de ativos de rede. Edson Venicius Jung, Ricardo Rafael Pellis

Aplicando segurança em redes locais através de gerenciamento de ativos de rede. Edson Venicius Jung, Ricardo Rafael Pellis Aplicando segurança em redes locais através de gerenciamento de ativos de rede Edson Venicius Jung, Ricardo Rafael Pellis Pós-graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

Experiência da AmLight com SDN: Desafios, Resultados e Futuro

Experiência da AmLight com SDN: Desafios, Resultados e Futuro Experiência da AmLight com SDN: Desafios, Resultados e Futuro GTER 39 29 de Maio de 2015 Rio de Janeiro, RJ Jeronimo Bezerra e Humberto Galiza {jab,galiza}@amlight.net Quem somos? AMPATH: Ponto de Troca

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais