SIP Complemento (parte 3) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) Departamento de Computação /IM da UFRJ
|
|
- Victor de Vieira Borja
- 8 Há anos
- Visualizações:
Transcrição
1 SIP Complemento (parte 3) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) Departamento de Computação /IM da UFRJ
2 Recomendações de Segurança 2
3 Recomendações de segurança para VoIP Segurança física Segregação de endereços lógicos Usar subrede IP separada para VoIP Implementar VLAN separada para VoIP Facilita QoS e aumenta segurança Usar telefones IP ou ATAS Diminui possibilidades de ataques de vírus entre outros Aumentar a robustez e segurança do SIP Tentar usar SIPS e/ou SRTP Implementar controle dinâmico em firewalls Evitar configurações estáticas, preferindo o uso de ALGs ou semelhantes Usar firewalls em conjunto com roteadores e switches 3
4 Recomendações de segurança para VoIP Planejar cuidadosamente os serviços VoIP Garantir redundância, balanceamento de carga, dispersão geográfica Gerência remota somente com acesso seguro Uma possibilidade é usar uma rede separada para gerência Troca de tráfego apenas com pares confiáveis Usar SBG nos pontos de troca para esconder topologia interna e políticas de ingresso e egresso de tráfego multimídia Usar VPN Usar VPN em acesso remoto para VoIP Reforçar segurança de sistemas de correio de voz Filtrar tráfego que entra e que sai Usar VoIP apenas em redes em fio seguras 4
5 Outras recomendações Assegurar que todos os ativos estão seguros e com as últimas atualizações disponíveis Listar todas as portas usadas pelo VoIP e monitorar uso indevido Usar FTP ou HTTP seguros ao invés de TFTP para baixar atualizações de firmware Usar DNS seguro ou DNS privado se necessário Usar entradas SRV e/ou NAPTR no DNS para garantir redundância, aumento de confiabilidade e balanceamento de carga nos servidores Usar 802.1x na autenticação de usuários e dispositivos 5
6 Autenticação 802.1x 802.1x força o cliente a se autenticar em um servidor de autenticação, tipicamente um servidor RADIUS, antes que a porta do switch esteja disponível e o cliente possa acessar a rede A recomendação é que 802.1x seja utilizado para autenticação em dispositivos e usuários EAP-TLS deve ser usado se uma PKI existir; senão, a recomendação é EAP-PEAP para os ambientes baseados em clientes Windows, e EAP-PEAP ou EAP-TTLS para os outros. 6
7 Outras recomendações Usar NIDS (network IDS) em pontos de troca de tráfego Usar HIDS (host IDS) em todos os serviços críticos do VoIP: DNS, DHCP, RADIUS, NTP, servidores, etc 7
8 Testes de invasão e vulnerabilidade Estes testes são conduzidos por uma equipe que emula e analisa um ataque real em sistemas para descobrir maneiras de burlar a segurança implementada obtendo acesso a serviços não autorizados, descobrir informações sensíveis e/ou simular danos aos sistemas negando serviços Os testes podem ser feitos por pessoas internas ou por empresas especializadas Os testes mantém a equipe sempre atualizada sobre vulnerabilidades e os últimos tipos de ataques lançados na Internet 8
9 QoS Em redes VoIP é preciso usar QoS para não afetar a qualidade, mas algumas medidas de segurança em VoIP podem prejudicar o desempenho de uma conexão afetando a qualidade do serviço. A maior parte dos atrasos causados pela segurança implementada vem da autenticação na troca de chaves 9
10 Serviços e portas mais comuns em VoIP Serviços Portas Skinny TCP TFTP UDP 69 MGCP UDP 2427 Backhaul (MGCP) TCP 2428 Tapi/Jtapi TCP 2748 HTTP TCP 8080/80 SSL TCP 443 SCCP TCP 3224 Transport traffic SNMP UDP 161 SNMPTrap UDP 162 DNS UDP 53 NTP UDP 123 LDAP TCP 389 H.323RAS TCP 1719 H.323 H.225 TCP 1720 H.323 H.245 TCP H.323 Gatekeeper Discovery TCP 1718 SIP TCP 5060 SIP/TLS TCP
11 Fontes para consulta complementar SANS (SysAdmin, Audit, Network, Security) Institute SANS-Top-20 Internet Security Attack Targets N1.4 References Asterisk Vulnerabilities Cisco Unified Call Manager Vulnerabilities General VoIP Security Information VoIPSA Organization NIST Security Considerations for VoIP Systems Voice security, Chapter 19, Cisco Unified Communications SRND 1.html MSI 11
12 NAT 12
13 Esquema de funcionamento do NAT 13
14 Funcionamento do NAT NAT exerce dois controles: mapeamento e filtro Equipamento atrás de NAT só entra na tabela de mapeamento quando ele envia pacotes para fora do NAT (endereço IP destino externo ao NAT) Filtro controla que pode acessar o mapeamento existente Tipos de NAT RFC 3489 STUN Simple traversal of UDP through NAT simétrico, cone restrito, cone restrito por porta, cone completo Mas, comportamento do NAT pode ser dinâmico e se alterar com o tempo 14
15 NAT Simétrico (Symmetric NAT) Filtro sobre o IP e a porta de destino, sendo a comunicação externa restrita a pacotes vindos desta porta do host externo O mais restritivo 15
16 Cone Restrito (Restricted Cone NAT) Filtro feito com IP destino apenas, podendo receber comunicação externa vinda de qualquer porta do host externo, mas apenas dele 16
17 Cone Restrito por Porta (Port Restricted Cone NAT) Filtro feito apenas pela porta 17
18 Cone Completo (Full Cone NAT) Qualquer um pode falar com endereço IP/porta anunciado no NAT Menos restritivo dos NATs 18
19 Convivência com NAT SIP usa informações do cabeçalho, campos CONTACT e VIA para encaminhar requisições e respostas corretamente Se um cliente soubesse como o seu NAT opera, talvez ele pudesse gerar estes campos com a informação presumidamente correta Proxies e clientes podem ser configurados para detetar NAT e corrigir/alterar campos pertinentes 19
20 Convivência com NAT Cabeçalho VIA Parâmetros RECEIVED e RPORT Cabeçalho CONTACT Alterado pelo REGISTRAR Transmissão RTP Via proxy de mídia 20
21 Cabeçalhos VIA Se deteção de NAT estiver habilitada, o servidor ou cliente compara o endereço/porta origem recebidos no pacote IP com a informação presente no campo VIA Note que o último campo VIA presente indica quem repassou a mensagem Se houver diferença, o endereço IP origem e porta origem recebidos no pacote IP são adicionados como os parâmetros received= e rport= ao cabeçalho VIA correspondente 21
22 Exemplo de registro atrás de NAT REGISTER enviado via UDP com campo CONTACT com endereço privado 22
23 Resposta OK Observe received= e rport=10722 inseridos pelo servidor REGISTRAR no campo VIA da resposta Campo CONTACT foi alterado para :10722, que representa a porta SIP de sinalização do cliente (após o NAT) NAT manteve a porta de sinalização escolhida 23
24 Cabeçalho Contact CONTACT é utilizado por mensagens que ocorrem depois da requisição original (como BYE ou um re-invite) Mas o NAT mantém os registros de conexões ativas somente por um período limitado de tempo Solução Reenvio de REGISTER para manter mapeamento do NAT ativo Configurar cliente dependendo do tempo de cache do NAT É normal observar mensagens REGISTER de um mesmo cliente! Cuidado para não interpretar como um ataque ao servidor! 24
25 INVITE após o registro Observe Contact: :10722 (end/porta públicos) Todavia, SDP indica :38704 para a recepção da mídia Este endereço de mídia não vai funcionar fora de rede privada! 25
26 Transmissão RTP Problema As mensagens SDP, usadas para a negociação de portas, codecs e etc, estão confinadas no corpo da mensagem e que por isso não são processadas pelo Proxy SIP, pois o padrão IETF prevê apenas a manipulação do cabeçalho Conterão informações válidas somente dentro da rede interna Solução Utilizar um Proxy RTP (proxy de mídia), o que quebrará a chamada em duas instâncias separadas O proxy de mídia altera no SDP os campos connection information (c) e media description (m) Se o cliente e o servidor usarem uma mesma porta para a troca de mídia nos dois sentidos entre si, temos RTP simétrico RTP simétrico é interessante para manter o mapeamento no NAT (imaginando que há tráfego nos dois sentidos) e permitir o recebimento de mídia mesmo no caso de NAT simétrico (mais restritivo) 26
27 Exemplo envolvendo NAT e proxy de mídia Portas de sinalização identificadas na figura 27
28 INVITE enviado pelo VAIO via PROXY SDP do VAIO anuncia :45286 para receber mídia 28
29 INVITE recebido pelo HP após passar pelo PROXY SDP indica :50528 para envio de mídia ao chamador, forçando a mídia a passar pelo PROXY (que age como proxy de RTP) 29
30 Resposta OK enviada pelo HP SDP indica :51692 para a recepção de mídia Campo CONTACT indica que a sinalização pública do HP é :
31 Resposta OK recebida pelo VAIO SDP indica :240:50528 para o envio de mídia ao chamado 31
32 32
33 RTP Simétrico Cliente envia e recebe pela mesma porta UDP Viabiliza a mídia atravessar o NAT (mesmo sendo NAT simétrico) Desvantagem: se intruso monitora o envio de mídia, ele pode atacar a conversa enviando pacotes RTP para a porta em uso 33
34 Atravessando o NAT Procedimento mais usual é ignorar a informação dentro das mensagens e confiar nos cabeçalhos IP recebidos Tentar descobrir que tipo de NAT trocando mensagens com servidores conhecidos (STUN) Em geral, quando mapeamento do NAT muda para cada conexão (NAT simétrico), temos o pior cenário Para operar com NAT é preciso que cliente atrás do NAT inicie a comunicação Soluções STUN, TURN, ICE, VPN, ALG, SBG RTP/RTCP simétrico 34
35 STUN (RFC 3489), Simple traversal of UDP through NAT (obsoleto) STUN original era uma solução completa, mas falha Cliente descobre se está atrás de um NAT, determina o seu tipo, descobre seu endereço IP e porta do lado público do NAT mais externo e então utiliza este endereço e porta dentro do corpo de protocolos como SIP Todavia, a experiência mostrou que STUN não é uma boa solução prática O endereço e a porta aprendidos pelo STUN clássico são algumas vezes usados para comunicação e algumas vezes não STUN clássico não consegue garantir a operação perfeita e nem estabelece alternativa no caso de falha O algoritmo de STUN para classificação de NATs é falho e muitos NATS não se encaixam na classificação STUN deve ser usado como parte de uma solução para atravessar NAT e não como a solução em si 35
36 Comportamento não determinístico Primário Mantém o mesmo mapeamento se não houver conflito de porta com outra estação Secundário Em caso de conflito com associação existente, muda-se o mapeamento Terciário Ao se adicionar uma terceira associação ao NAT Conseqüência Resultado dos testes pode depender do instante em que os testes são realizados Mapeamento pode ser alterado por tráfego subseqüente 36
37 STUN, ICE e TURN (atualizar) Em alguns casos, a utilização requer extensões ao STUN na forma de métodos, atributos ou códigos de erro em respostas Interactive Connectivity Establishment (ICE): A Protocol for Network Address Translator (NAT) Traversal for Offer/Answer Protocols draft-ietf-mmusic-ice-19, expirou em maio, 2008 (atualizar) ICE [MMUSIC-ICE] é uma solução completa para atravessar NAT para protocolos baseados no modelo de oferta/resposta [RFC3264] como SIP Traversal Using Relays around NAT (TURN): Relay Extensions to Session Traversal Utilities for NAT (STUN)", draft-ietf-behave-turn- 15, junho 2009 (em progresso) Difere de outros protocolos com relays por permitir que um cliente se comunique com múltiplos parceiros usando um único endereço de relay TURN foi projetado para ser parte de ICE mas pode ser usado independente 37
38 Usos de STUN Managing Client Initiated Connections in the Session Initiation Protocol (SIP) draft-ietf-sip-outbound-20, Junho, 2009 Permite que proxies possam iniciar conexões TCP ou enviar datagramas UDP para agentes de usuário (UA) Firewalls, NATs ou o uso de certificados de servidores com TLS impede a comunicação do proxy com clientes A especificação define o comportamento de UAs, servidores de registro e proxy para permitir o encaminhamento de requisições em conexões previamente estabelecidas pelo usuário Define ainda comportamentos para manter os mapeamentos de NAT e especificar o uso de múltiplas conexões do UA para o servidor de registro 38
39 Convivência com NAT Essencial empregar RTP/RTCP simétrico em ambientes com NATs que não têm a funcionalidade de Application Layer Gateway (ALG) Abrange todos os NATs descritos na seção 4 da RFC4787 [RFC4787]"Network Address Translation (NAT) Behavioral Requirements for Unicast UDP", BCP 127, RFC 4787, January ALGs são definidos na seção 4.4 da RFC3022 Uso de Session Border Controllers (SBCs) e outras formas de repasse RTP/RTCP (mídia proxy) 39
40 IPSec Geralmente usado em um cenário de VPN ou entre domínios SIP Recomendado o uso de IKE (Internet Key Exchange) para a gerência e troca de chaves 40
41 IKE 41
42 IKE Internet Key Exchange Negocia as associações de segurança IPSec Sistemas IPSec autenticam primeiro entre si e estabelecem as chaves compartilhadas ISAKMP Na fase 1, o canal seguro entre as entidades IKE é criado, com Diffie-Helmann sempre sendo executado nesta fase Na fase 2, IKE negocias as associações IPSec e gera o material necessário para a criptografia O transmissor e o receptor concordam no uso de um conjunto de transformadas e algoritmos para a sessão Um novo acordo Diffie-Helman pode ser feito na fase 2 ou chaves podem ser derivadas da chave secreta da fase 1 42
Protocolo de Sinalização SIP
Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisServiços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX
Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica
Leia maisIntrodução ao protocolo SIP*
Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisMobilidade na camada de Aplicação. Session Initiation Protocol (SIP)
Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisUnidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279
Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisProjeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes
Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisInstituto Superior Técnico. Projecto VoIP. Sistema IVVR
Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive
Leia maisRoteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Leia maisO Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP
O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisArquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisHTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)
1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisREDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF
REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Leia maisCapítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Leia maisCONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2
CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de
Leia maisAutenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.
2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisTransmissão de Voz em Redes de Dados (VoIP)
Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisData Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0
Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária
Leia maisSumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6
IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisCamada de Transporte TCP/IP e Aplicação
Universidade do Sul de Santa Catarina Camada de Transporte TCP/IP e Aplicação 1 Camada de Transporte Os serviços de transporte incluem os seguintes serviços básicos: Segmentação de dados de aplicações
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisSegurança da Informação
INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maise-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br
e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisIntelbras GKM 2210T. 1. Instalação
1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED
Leia maisAbra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:
Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisDHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2
DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia mais