Remote Authentication Dial-In User Service RADIUS
|
|
- Irene Carlos Farinha
- 8 Há anos
- Visualizações:
Transcrição
1 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março Remote Authentication Dial-In User Service RADIUS Adélio C. de Miranda, Carlos D. D. Pereira, Luís M. F. Barreto, ESI-PL, IPCA Abstrato Este documento tem como objetivo apresentar o protocolo Remote Access Dial-In User Service (RADIUS) assim como o seu funcionamento. Com o início da massificação de acesso a recursos remotos (Internet, Empresas, etc.) no início dos anos 90, tornou-se impraticável gerir este crescente número de necessidades de acesso, recursos a disponibilizar e respetiva contabilização. (tráfego, pacotes, tempo gasto, etc.) Além disto, tornou-se necessário conseguir gerir de forma prática e eficaz os recursos estritamente necessários aos quais estes utilizadores teriam acesso para desenvolver o seu trabalho. O protocolo RADIUS veio fornecer mecanismos conhecidos como AAA - Authentication, Authorization and Accounting (Autenticação Autorização e Contabilização). A Autenticação garante a identidade do utilizador, a Autorização define quais os recursos que estarão acessíveis ao utilizador e a Contabilização permite manter o registo do que cada utilizador faz em cada acesso. Palavras-Chave RADIUS, Autenticação, Autorização, Contabilização, Redes de Computadores, Sistemas Distribuídos. A. Motivação G I. INTRODUÇÂO ERIR sistemas de informação com múltiplos utilizadores e recursos partilhados requer obrigatoriamente meios de autenticação e autorização centralizados. Se a esta realidade juntarmos a necessidade de interligação de redes através de acessos remotos via VPN, redes sem fios (Wi-Fi) ou outras, os problemas de segurança tornam-se cada vez mais sérios. Para responder a estas necessidades, foi solicitado o desenvolvimento do protocolo RADIUS. Inicialmente desenvolvido pela Livingston Enterprises 1 no início da década de 90, tinha o objetivo de centralizar os mecanismos de autenticação para as ligações de acesso Documento submetido em 4 de Abril de 2013, no âmbito dos termos definidos para avaliação do primeiro trabalho prático da Unidade Curricular de Comunicações de Dados. Autor A. M. é aluno do segundo ano do curso de Engenharia de Sistemas Informáticos-P. L. no Instituto Politécnico do Cávado e do Ave ( a7820@alunos.ipca.pt). Autor C. P. é aluno do segundo ano do curso de Engenharia de Sistemas Informáticos-P. L. no Instituto Politécnico do Cávado e do Ave. ( a8140@alunos.ipca.pt). L. B. é aluno do segundo ano do curso de Engenharia de Sistemas Informáticos-P. L. no Instituto Politécnico do Cávado e do Ave. ( a7812@alunos.ipca.pt).. 1 A Livingston Enterprises foi adquirida em 1997 pela Lucent Technologies, de quem faz hoje parte. telefónico usadas nas ligações de acesso à Internet, nessa altura. A crescente necessidade de gerir e suportar cada vez maior número de utilizadores, plataformas e fabricantes (interoperabilidade), fez com que o uso deste protocolo fosse massificado de tal forma que ainda hoje é a referência e o mais usado em processos de autenticação remota e distribuída. Um bom exemplo da utilização do protocolo RADIUS é a rede eduroam. A rede eduroam, utiliza como componente central para a autenticação de todos os seus utilizadores a nível mundial, o protocolo RADIUS. Além desta grande rede que comporta milhares de utilizadores, a gestão de acesso a hotspot s Wi-Fi é normalmente garantida por servidores RADIUS, apenas para referir alguns dos mais conhecidos. O protocolo RADIUS foi inicialmente definido no RFC 2058 em Janeiro de 1997 em conjunto com o RFC 2059 que se refere os processos de contabilização (Accounting) do protocolo RADIUS. Depois de inúmeros melhoramentos descritos ao longo de vários RFC, vigora atualmente o RFC 2865 no que respeita ao protocolo RADIUS e o RFC 2866 relativamente à contabilização RADIUS, ambos de Junho de B. Estrutura do documento Este documento apresenta a seguinte estrutura: - Introdução: Neste capítulo descrevemos a origem do protocolo RADIUS e a motivação para o seu desenvolvimento. - Descrição do Protocolo: Neste capítulo fazemos uma análise às caraterísticas e funcionamento do protocolo RADIUS. - Tipos de Pacotes: Neste capítulo estudamos os vários tipos de pacotes usados pelo protocolo RADIUS. - Atributos: Neste capítulo exploramos os tipos de atributos e sua utilização. - Aplicações: Neste capítulo falamos um pouco sobre a rede eduroam que faz uso extensivo do protocolo RADIUS. - Bibliografia: Aqui, enumeramos as fontes que usamos para elaboração do presente trabalho. II. DESCRIÇÃO DO PROTOCOLO A. Operação O protocolo RADIUS usa o modelo Cliente-Servidor e as suas comunicações são realizadas recorrendo ao protocolo User Datagram Protocol (UDP). No processo de autenticação, o Network Access Server (NAS) atua como um cliente RADIUS que encaminha o pedido do utilizador para o servidor
2 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março RADIUS. O servidor RADIUS por sua vez, recebe o pedido do cliente, processa a autenticação do utilizador e retorna toda a informação necessárias para o cliente RADIUS de forma a que este faculte (ou não) o devido acesso ao utilizador. Um servidor RADIUS pode também atuar como um servidor proxy (intermediário) relativamente a outros servidores RADIUS. Neste caso, o servidor RADIUS reencaminha os pedidos dos clientes RADIUS para outro servidor RADIUS e a resposta deste para os clientes. Todas as comunicações entre o cliente e o servidor RADIUS são encriptadas recorrendo a um shared secret (segredo partilhado) do conhecimento do cliente e servidor RADIUS. De forma a aumentar o nível de segurança, este segredo nunca é enviado pela rede em nenhuma comunicação ou pedido de acesso. Esta funcionalidade é normalmente usada para dar resposta a cenários em que os utilizadores têm a necessidade de aceder a redes ou recursos a partir de várias localizações - roaming. O servidor RADIUS suporta vários métodos de autenticação e pode ser implementado recorrendo à utilização dos mais conhecidos tipos de bases de dados para consulta e registo dos acessos dos utilizadores. São exemplo servidores: Structured Query Language (SQL) ou Lightweight Directory Access Protocol (LDAP). Nestes casos, o servidor RADIUS valida os pedidos de autenticação/autorização consultando estas bases de dados. B. Arquitetura Na implementação básica, o protocolo RADIUS é usado entre dois servidores: o servidor RADIUS e o Network Access Server (NAS). Há ainda pelo menos um terceiro interveniente que é o cliente que solicita algum tipo de acesso ao NAS. Para que haja comunicação com sucesso entre o servidor RADIUS e o NAS, é necessário que exista um shared secret (segredo partilhado) que não é mais do que uma palavrapasse, do conhecimento de ambos. As características deste segredo/palavra-passe não são definidas pelo protocolo, no entanto, não pode ser nulo e as boas práticas recomendam que seja complexo de forma a atrasar ataques do tipo forçabruta. Este segredo tem como objetivo autenticar o NAS perante o servidor RADIUS e, ao mesmo tempo, encriptar a palavra-passe do utilizador. O servidor RADIUS recorre a uma base de dados, que pode ser local ou remota, para validação dos utilizadores e respetivas palavras-passe e, caso necessários, outros requisitos. Quando o servidor RADIUS atua como proxy (intermediário), este reenvia as comunicações entre o NAS e o servidor RADIUS responsável pela autenticação do utilizador em questão. Iremos abordar este cenário mais à frente, no capítulo II. F. Proxy. O Network Access Server (NAS) age como um cliente relativamente ao servidor RADIUS. Quando um utilizador faz a solicitação ao NAS, este solicita ao utilizador as credenciais necessárias para autenticação. Por exemplo, nome de utilizador e palavra-passe. De seguida o NAS envia o pedido de acesso ao servidor RADIUS contendo os atributos que este necessita e que têm a informação relativa ao utilizador. Tal como descrito anteriormente, sempre que é requerida a palavra-passe, esta é encriptada antes de ser enviada pela rede. De seguida, o NAS aguarda pela resposta do servidor RADIUS. Caso o pedido seja aceite, o servidor RADIUS pode ainda fornecer dados de configuração e o tipo de acesso permitido ao utilizador. Caso o servidor RADIUS não responda em tempo útil, o NAS pode fazer nova solicitação ao mesmo servidor, ou a outro(s) servidor(es) alternativo(s), caso esteja(m) configurado(s). Na Fig. 1, apresentamos um exemplo da implementação da arquitetura necessária para a utilização do protocolo RADIUS. Fig. 1. Arquitetura de um sistema RADIUS O protocolo RADIUS usa o protocolo UDP como meio de transporte das suas comunicações. Atualmente é usada a porta 1812 para o servidor RADIUS, no entanto, inicialmente era usada a porta Esta alteração foi feita pelo fato de a utilização desta porta entrar em conflito com o serviço datametrics. A escolha do protocolo UDP em detrimento do TCP, teve como principal motivação o fato de o UDP ser um protocolo mais leve do que o TCP. Além disto, a fiabilidade garantida pelo TCP poderia por exemplo, levar um utilizador a ter que esperar bastante tempo caso a ligação entre o NAS e o servidor RADIUS fosse lenta ou de má qualidade. Com o TCP, as garantias de retransmissão e da inexistência de perdas poderiam tornar o processo de autenticação muito lento. Com o recurso ao UDP, caso não haja reposta do servidor RADIUS em tempo útil, é feito um novo pedido ao mesmo, ou eventualmente a outros servidores RADIUS. C. Formato do pacote Tal como já vimos, o RADIUS usa UDP para troca de informação. Um datagrama UDP contém exatamente um pacote RADIUS. Por seu lado, um pacote RADIUS consiste em cinco campos distintos: Code, Identifier, Length, Authenticator e Atributes.
3 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março da resposta que esteja a ser gerada e do segredo partilhado. Estes campos são concatenados atendendo a esta ordem para de seguida ser calculado o hash MD5 de toda a string concatenada. O valor hash gerado é atribuído ao campo Response-Authenticator. A equação 1 apresenta a fórmula de cálculo do campo Response-Authenticator. Re sponseauthenticator= MD5( Code+ Identifier+ Length+ RequestAuthenticator+ Atributes+ SharedSecret) (1) Além dos quarto campos base já referidos, um pacote RADIUS pode ainda conter um variado número de atributos. Estes serão analisados com maior detalhe no capítulo IV. Fig. 2. Formato do pacote RADIUS O primeiro campo de um pacote RADIUS é o Code. Este campo do tamanho de um octeto, define o tipo de pacote RADIUS. Inicialmente foram definidos seis valores possíveis: quatro para autenticação e autorização, dois para contabilização e os restantes 2 reservados para utilização futura. Mais tarde foram definidos mais códigos específicos para diversos fabricantes. Todos os pacotes cujo campo Code seja inválido não são processados nem dão origem a nenhuma mensagem de erro. O segundo campo é o Identifier. Este campo ocupa um octeto e tem como objetivo combinar os pedidos e respetivas respostas. A cada novo pedido é atribuído um novo Identifier. O terceiro campo, Length, é preenchido com a informação do tamanho do pacote e ocupa dois octetos. Cada pacote RADIUS tem no mínimo os campos Code, Identifier, Length e Authenticator, por isso, o campo Length tem no mínimo, o valor 20. O valor máximo deste campo é 4096 e, caso o pacote RADIUS seja maior, todos os dados que estejam para lá do tamanho máximo são ignorados. Esta medida visa prevenir overflows. Caso o pacote RADIUS seja maior do que o tamanho especificado no campo Length, o pacote não é processado nem é gerada nenhuma mensagem de erro. O quarto campo é o Autenticator e ocupa dezasseis octetos. O octeto mais significativo aparece em primeiro lugar e é usado para duas funcionalidades de segurança: autenticar a resposta do servidor RADIUS para o NAS e encriptar a palavra-passe do utilizador. Há dois tipos de campos Authenticator: Request-Authenticator é o nome do campo Authenticator nos pacotes do tipo Access-Request. O Request-Authenticator é gerado aleatoriamente pelo NAS a cada pedido de autenticação e serve para fazer a correspondência entre o pedido do NAS e a resposta do servidor RADIUS. Por este motivo este valor tem que ser único e imprevisível. Este campo também é usado pelo NAS para encriptar a palavrapasse do utilizador. Response-Authenticator é o nome do campo Authenticator nos pacotes do tipo Access-Accept, Access-Reject e Access- Challenge. O valor do campo Response Authenticator é gerado pelo servidor RADIUS. Para este cálculo, o servidor RADIUS usa os valores dos campos Code, Identifier e Length D. Autenticação e Autorização Quando um NAS necessita de autenticar um utilizador via RADIUS, o NAS envia um Access-Request ao servidor RADIUS. Para este pacote o NAS define os atributos apropriados que descrevem a informação necessária relativamente ao utilizador e ao serviço solicitado ao servidor RADIUS. A palavra-passe é encriptada para que não circule na rede em texto simples. Além disto é gerado um Request- Authenticator único para o pedido em questão de forma que seja possível fazer coincidir a resposta do servidor RADIUS com cada pedido. Ao receber este pedido, o servidor RADIUS verifica a lista de clientes válidos e para os quais detém um segredo partilhado. Caso o pedido não seja proveniente de um cliente conhecido, este é descartado e não é devolvida nenhuma mensagem de erro. Caso o cliente seja conhecido, o servidor RADIUS desencripta a palavra-passe do utilizador (caso exista) e verifica na base de dados se o utilizador em questão existe e se a palavra-passe coincide. Caso o utilizador não exista na base de dados, a palavrapasse não esteja correta ou o utilizador não tenha permissão de acesso ao NAS em questão, o servidor RADIUS envia um pacote Access-Reject para o cliente. Caso o utilizador exista na base de dados, a palavra-passe esteja correta, o utilizador tenha permissão para aceder e não seja necessário um Challenge-Response, o acesso é concedido e então, é enviado um pacote Access-Accept. Em cada resposta, o campo Response-Authenticator é calculado para o respetivo pacote, e o campo Identifier mantém-se igual ao do pedido. O pacote Access-Accept pode transportar informações adicionais relativas à configuração para o utilizador no campo Attributes. Por outro lado, o pacote Access-Reject apenas contém um atributo que contém a mensagem de erro a apresentar ao utilizador. A Fig. 3 mostra o procedimento da autenticação e autorização RADIUS. Quando o NAS recebe a resposta, fá-la coincidir com o respetivo pedido através da correspondência dos valores do campo Identifier. Com isto, o NAS calcula o valor do campo Response-Authenticator usando o mesmo método usado pelo servidor RADIUS. Por fim, compara o valor obtido com o que foi transmitido. Caso os valores sejam iguais, o servidor RADIUS é autenticado e a integridade da resposta é confirmada. Todos os campos da resposta (com o Request Authenticator no lugar do Response Authenticator que está a
4 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março ser calculado) juntamente com os atributos da resposta, são concatenados juntamente com o segredo partilhado e o valor hash desta concatenação compõem o Response Authenticator. O Response Authenticator pode então ser utilizado para verificar a integridade e autenticar o servidor RADIUS, uma vez que qualquer alteração na mensagem, ou um segredo incorreto invalidariam o pacote. O protocolo RADIUS ainda suporta um método adicional de challenge/response. Neste método, após receber o Access- Request e verificar as informações do utilizador na base de dados, o servidor RADIUS envia um pacote Access-Challenge ao cliente. Este pacote pode conter como atributo a mensagem a apresentar ao utilizador. Quando o NAS recebe um pacote Access-Challenge, este apresenta a mensagem ao utilizado, caso exista nos atributos do pacote e aguarda a resposta do utilizador. Após a resposta, o servidor NAS reenvia o pacote original Access Request com o novo Identifier e a resposta do utilizador encriptada no atributo User-Password. Caso o NAS não suporte a funcionalidade challenge/response, irá interpretar o Access- Challenge como uma Access-Reject. O servidor RADIUS verifica novamente na sua base de dados de utilizadores se a resposta ao desafio está correta. Caso não esteja, envia um pacote Access-Reject. Caso a resposta esteja correta, envia um pacore Access-Accept ou um novo Acces- Challenge. Na Fig. 3, mostramos o algoritmo do processo de autenticação do protocolo RADIUS. Com este método de desfio/resposta, o protocolo RADIUS torna-se extremamente flexível e extensível, podendo ser usados dispositivos especiais tais como smart cards, certificados digitais ou dispositivos de identificação biométrica para garantir um mecanismo de autenticação forte. E. Contabilização A contabilização de acessos via RADIUS é feita de uma forma similar ao método usado para a Autenticação e Autorização. Há no entanto algumas diferenças que importa salientar. O serviço de contabilização RADIUS usa a porta Além disto, há também dois códigos de mensagens RADIUS e doze atributos para o processo de contabilização RADIUS. O Request-Authenticator é calculado de forma ligeiramente diferente quando se trata de um processo de contabilização RADIUS. A contabilização começa quando o NAS envia um pacote com o código Accounting-Request cujo atributo Acct-Type esteja definido como Start para o servidor RADIUS. No pedido de início de contabilização há atributos que contêm informação relativa ao utilizador e ao serviço que esteja a ser usado. Quase todos os atributos que podem ser usados no pacote Access-Request podem também ser usados no pacote Accounting-Request com a exceção dos atributos: User- Password, CHAP-Password, Reply-Message, State e CHAP- Challenge No momento em que o NAS pretende terminar o processo de contabilização, envia um pacote ao servidor RADIUS com o código Accounting-Request com o atributo Acct-Status-Type definido como Stop. Este pacote pode ainda transportar atributos com informação sobre o serviço que foi usado e estatísticas relativas à utilização. Após a receção deste pacote, o servidor RADIUS regista o pacote Accounting-Request e, depois de efetuar este registo com sucesso, envia uma mensagem de confirmação ao NAS. Caso o pedido não seja registado com sucesso, não é enviada a mensagem de confirmação e neste caso, retransmite o pedido ou tenta contactar outro servidor RADIUS. No pacote Accounting-Resposnse não há atributos exceto para possíveis estados de proxy ou específicos de algum fabricante. Na Fig. 4 apresentamos o processo de contabilização RADIUS. Fig. 4. Processo de contabilização RADIUS Fig. 3. Processo de Autenticação RADIUS O campo Request-Authenticator é gerado de forma ligeiramente diferente para o pacote Accounting-Request relativamente ao processo usado para a criação do pacote Access-Request. Para o pacote Access-Request o campo Request-Authenticator é um número aleatório. No entanto, para o pacote Accounting-Request o campo Request-
5 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março Authenticator é o hash MD5 produzido pela concatenação dos atributos Code, Identifier, Length, desaseis octetos a zero do pedido e o segredo partilhado entre o NAS e o servidor RADIUS. O atributo Response-Authenticator para o pacote Accounting-Resposnse é calculado usando o método descrito para o Response-Authenticator. F. Proxy O servidor RADIUS, também pode atuar como um proxy quando reenvia pacotes RADIUS entre o NAS e outro servidor RADIUS que tratará do processo de autenticação. Para melhor perceção, iremos chamar a esse servidor, o servidor remoto. Um servidor RADIUS pode agir como proxy e servidor remoto. Não há limite para o número de servidores remotos para os quais um servidor RADIUS pode reenviar pedidos RADIUS. Quando um servidor RADIUS recebe um pacote que necessita de ser reenviado para outro servidor, o servidor RADIUS verifica em primeiro lugar se o atributo User-Password existe. Caso exista, o servidor RADIUS desencripta a palavra-passe recorrendo ao segredo que partilha com o cliente. De seguida, encripta novamente a palavra-passe recorrendo ao segredo que partilha com o servidor para o qual vai reencaminhar a mensagem. O servidor RADIUS adiciona um atributo chamado Proxy- State para lhe permitir identificar a resposta do servidor remoto. Caso já exista algum atributo do tipo Proxy-State no pacote RADIUS, eles mantêm-se inalterados bem como todos os outros atributos que eventualmente existam. De seguida, o servidor RADIUS define o novo valor para o atributo Identifier e envia o pacote para o servidor remoto ou para o próximo servidor RADIUS. Quando o pacote chega ao servidor remoto, este gere o pedido tal como descrito anteriormente. O servidor remoto responde de acordo com a avaliação que faz ao pedido que lhe chegou. Caso o pedido contivesse atributos do tipo Proxy-State, eles são copiados integralmente para a resposta. Nenhum outro atributo é copiado do pedido, mas podem ser acrescentados alguns outros. Por fim, a resposta é enviada de volta ao cliente que inicialmente fez o pedido. Assim que o servidor RADIUS que agiu como proxy para o pedido recebe a resposta, verifica-a recorrendo ao Response- Authenticator da resposta e o segredo que partilha com o servidor RADIUS do qual recebeu a resposta. Caso esta verificação falhe, o pacote é descartado e não é enviada nenhuma mensagem de erro. Caso a verificação tenha sucesso, o proxy RADIUS retira o atributo Proxy-State caso tenha adicionado algum e define o Identifier tal como estava no pedido inicial. De seguida, é calculado o novo Response- Authenticator recorrendo ao segredo partilhado com o remetente e o servidor proxy RADIUS. Por último, a resposta é enviada ao remetente do pedido. Na Fig. 5, descrevemos a autenticação RADIUS recorrendo a um Proxy. Fig. 5. Proxy RADIUS III. TIPOS DE PACOTES O protocolo RADIUS tem quatro tipos diferente de pacotes para autenticação e autorização. Estes são: Access-Request, Access-Accept, Access-Reject and Access-Challenge. Para contabilização, o RADIUS usa dois tipos de pacotes, identificados como Accounting-Request e Accounting- Response. Inicialmente foram ainda definidos dois tipos para utilização futura - Status-Server e Status-Client. Além destes tipos, vários fabricantes introduziram cerca de 26 novos tipos de pacotes. A tabela 1 apresenta a lista dos tipos de pacotes adicionados ao protocolo RADIUS por vários fabricantes de forma a estender a sua funcionalidade. TABELA I RADIUS-TIPOS DE PACOTES INTRODUZIDOS POR FABRICANTES Cód. Nome 6 Accounting Status 7 Password Request 8 Password Ack 9 Password Reject 10 Accounting Message 21 Resource Free Request 22 Resource Free Response 23 Resource Query Request 24 Resource Query Response 25 Alternate Resource Reclaim Request 26 NAS Reboot Request 27 NAS Reboot Response 29 Next Passcode 30 New Pin 31 Terminate Session 32 Password Expired 33 Event Request 34 Event Response 40 Disconnect Request
6 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março Disconnect Ack 42 Disconnect Nak 43 Change Filters Request 44 Change Filters Ack 45 Change Filters Nak 50 IP Address Allocate 51 IP Address Release O pacote Access-Request tem o código de valor 1. Este tipo de pacote é usado pelo NAS sempre que este pretenda autenticar um utilizador. O NAS envia então um pacote Access-Request com um novo Identifier e um Request-Authenticator único para o servidor RADIUS. O pacote Access-Request tem atributos que contêm informação relativa ao utilizador tais como User-Name e User-Password. Além disto, o atributo NAS-IP-Address, o NAS-Identifier ou ambos, estão também presentes. Um pacote Access-Request pode ainda conter vários outros atributos. O pacote Access-Accept tem um código de valor 2. Caso o servidor RADIUS aprove todos os atributos do pacote Access- Request este, responde com um pacote Access-Accept que tem o mesmo Identifier que o pedido. Os atributos do pacote Access-Request contêm informação para o NAS sobre o serviço a ser disponibilizado ao utilizador. O Response- Authenticator é calculado de acordo com o descrito no ponto II. C. Formato dos Pacotes. O pacote Access-Reject tem um código de valor 3. Caso o servidor RADIUS não aprove algum dos atributos do pacote Access-Request, o servidor RADIUS responde com um pacote Access-Reject contendo o mesmo Identifier que o pedido. O pacote Access-Reject pode conter atributos que contenham uma mensagem a apresentar ao utilizador. O Response- Authenticator é calculado de acordo com o descrito no ponto II. C. Formato do Pacote. O pacote Access-Challenge tem um código de valor 11. Caso o servidor RADIUS necessite desafiar (challenge) o utilizador no sentido de obter determinada resposta, o servidor RADIUS envia um pacote Access-Challenge com o mesmo Identifier contido no pacote Access-Request. O desafio a apresentar ao utilizador está num ou mais atributos do pacote Access- Challenge. Apenas os atributos State, Vendor-Specific, Idle- Timeout, Session-Timeout e Proxy-State podem também fazer parte do pacote Access-Challenge. O pactode Accounting- Request tem o código de valor 4. Quando um NAS pretende iniciar ou terminar a contabilização de um serviço disponibilizado a um utilizador, é enviado um pacote Accounting-Request com um novo Identifier ao servidor de contabilização RADIUS (este, pode ou não ser o mesmo que procedeu à autenticação e autorização do utilizador). O pacote Accounting-Request tem um atributo Acct-Status.Type que pode ter o valor Start ou Stop de acordo com o que é pretendido. Para um pedido de contabilização, o Request- Authenticator é calculado de acordo com o descrito no ponto II. E. Contabilização. O pacote Accounting-Response tem um código de valor 5. Recebendo um pacote Accounting-Request, após o seu registo com sucesso, o servidor de contabilização RADIUS envia um pacote Accounting-Response com o mesmo Identifier que o Accounting-Request para o NAS. O pacote Accounting- Response apenas pode ter atributos do tipo Proxy-State ou específicos de fabricantes. O Response-Authenticator é calculado de acordo com o descrito no ponto II. C. - Formato dos Pacotes. IV. ATRIBUTOS Já referimos que o protocolo RADIUS usa atributos específicos para transmitir informação adicional tal como dados de configuração, informação relativa ao utilizador e/ou ao serviço por este solicitado, etc. Um atributo RADIUS standard ocupa três campos Type, Length, Value (TLV), no entanto alguns atributos podem ocupar mais. A Fig. 6 apresenta a estrutura dos atributos RADIUS. Fig. 6. Estrutura dos atributos RADIUS. Caso um atributo ocupe mais do que três campos, os campos adicionais são colocados entre o campo Length e Value. Os campos Type e Length têm ambos um octeto de tamanho e o campo Value tem um tamanho variável. O campo Length indica o tamanho total do atributo. O campo Value pode ter cinco tipos de dados diferentes, sendo eles: texto, string, address, integer e time. O tipo texto ocupa de 1 a 253 octetos de caracteres no formato UTF-8. O tipo string ocupa de 1 a 253 octetos em formato binário. O tipo address ocupa quatro octetos e o octeto mais significativo é o primeiro. Para o caso de se tratar de um endereço IPv6, são usados dezasseis octetos. O tipo inteiro é normalmente definido sem sinal de 32 bit, mas pode variar. O tipo time é um inteiro de 32 bit sem sinal expresso em segundos desde 1 de Janeiro de 1970 às 00:00:00. A título de referência, apresenta-se no apêndice a lista dos atributos de 1 a 100 do protocolo RADIUS. Nesta lista, o Type refere-se ao número do atributo, Name ao nome do atributo, Length representa o tamanho do atributo, VDT (Value, Data, Type) é o tipo de dados do campo Value. NoF representa o número de campos presentes no atributo, RFC é o número do RFC em que o atributo está definido. As cinco colunas seguintes definem quantos atributos do mesmo tipo podem existir num pacote. A-R significa Access-Request, A-A significa Access-Accept, A-R significa Acccess-Reject, A-C significa Access-Challenge e Acc significa Accounting- Request. Nesta tabela, o valor 0+ significa que podem existir zero ou mais atributos desse tipo no mesmo pacote. Os atributos de 1 a 100 estão definidos e apresentados no apêndice. Os atributos entre 192 e 223 estão reservados para uso experimental e entre 224 a 240 são usados para implementações específicas. Valores entre 241 a 255 não podem ser usados por estarem reservados. Os valores 89 e 92 a 94 também não são usados.
7 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março A. eduroam V. APLICAÇÕES Com a crescente necessidade de mobilidade das pessoas em geral, a comunidade académica, não sendo exceção deu início ao que hoje conhecemos como a rede EDUcation ROAMing (eduroam) a 30 de Maio de Com dez anos de existência, esta rede suporta o intercâmbio de estudantes, professores e investigadores entre instituições de ensino superior sem que haja a necessidade de reconfiguração de credenciais ou parâmetros de acesso à rede eduroam independentemente da instituição em que se pretenda ter acesso. Ao décimo aniversário a 30 de Maio de 2012, esta rede registava a presença em mais de 50 países de todo o mundo estando na Europa, implementada em mais de localizações! A utilização de serviços RADIUS federados, interligados entre si permite que, por exemplo, um estudante do IPCA possa por exemplo visitar uma qualquer instituição de ensino que esteja ligada à rede eduroam, abrir o seu computador portátil ou PDA e aceder à internet ou sincronizar o sem que seja necessária nenhuma interação com a equipa de Sistemas de Informação da instituição visitada. A infraestrutura eduroam tem por base a tecnologia 802.1X e servidores RADIUS (e DIAMETER) que por vezes atuam como proxy, de forma a lidar de uma forma transparente para o utilizador, com todo o processo de autenticação e autorização entre as instituições aderentes. O serviço eduroam é suportado pela coordenação entre centenas de instituições onde normalmente cada uma gere a sua própria infraestrutura de serviços. As National Research and Education Network (NREN) são as entidades que normalmente coordenam esta infraestrutura em conjunto com os operadores dos campus e hotspots, de forma a garantir uma experiência consistente, independentemente do local em que o utilizador esteja. Em Portugal a rede eduroam surgiu no âmbito do projeto e- U Campus Virtual, tendo o apoio do governo Português e é gerida pela Fundação para a Computação Científica Nacional (FCCN) desde Como exemplo, apresentamos de seguida a estrutura que representa a autenticação na rede eduroam em instituições diferentes, no mesmo País. A Fig.7 representa o fluxo de mensagens recorrendo à hirearquia de servidores de cada País. Existem três níveis de servidores RADIUS: Institucionais, Nacionais e Internacionais. As mensagens de autenticação seguem o percurso representado pelas setas. As ligações sem setas representam as relações onde é necessária a autenticação através do segredo partilhado. Cada segredo partilhado apenas deve ser do conhecimento de cada dupla NAS / Servidor RADIUS. Cada dupla pode (e deve) ter segredos diferentes para aumentar o nível de segurança. Para uma correta autenticação, apenas é necessária a parte do nome do utilizador composta por: tom@inst-1. Esta informação permite identificar a instituição que deve verificar as credenciais do utilizador. VI. CONCLUSÃO Da análise do protocolo RADIUS elaborada no presente documento, entende-se a elevada relevância que este tem para o bom funcionamento e interoperabilidade das redes de computadores. Permite-nos autenticar, autorizar e registar todos os dados relativos aos acessos realizados pelos utilizadores. Embora a flexibilidade e extensibilidade conferida desde a sua conceção lhe tenha permitido manter-se com grandes níveis de utilização até aos nossos dias, há a necessidade de melhorar alguns aspetos deste protocolo. Com este objetivo, começou em 1998 a ser desenvolvido o protocolo Diameter por Pat R. Calhoun, Glen Zorn e Ping Pan. O Diameter está definido no RFC 3588 onde apresenta os requisitos base para os processos de Autenticação, Autorização e Contabilização. Em termos gerais, o protocolo Diameter é uma evolução do RADIUS que não é diretamente retro-compatível. Este, usa um protocolo de transporte fiável, o TCP em substituição do UDP. Define um maior espaço para os pares atributo-valor, suporta o roaming de uma forma mais robusta e implementa informações relativas a erros. APÊNDICE Apêndice Tabela dos tipos de pacotes introduzidos por vários fabricantes ao protocolo RADIUS. Fig. 7. Fluxo das mensagens RADIUS na hierarquia Intercontinental AGRADECIMENTO O autor A.M. agradece à entidade patronal o fato de lhe facultar agenda para frequentar o curso de E.S.I. do qual a U.C. de Comunicações de Dados faz parte. O autor C.P. agradece à entidade patronal o fato de lhe facultar agenda para frequentar o curso de E.S.I. do qual a U.C. de Comunicações de Dados faz parte. O autor L.B. agradece à entidade patronal o fato de lhe facultar agenda para frequentar o curso de E.S.I. do qual a U.C. de Comunicações de Dados faz parte. REFERÊNCIAS [1] J. Vollbrecht, (2007). The History of the RADIUS Server. Disponível:
8 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março [2] C. Rigney, A. Rubens, W. Simpson (1997, Janeiro). Remote Authentication Dial In User Service (RADIUS). Disponível: [3] IEEE Taxonomy Version 1.01 IEEE (2009). Disponível: [4] RADIUS (n.d.), (2013, Março). Em Wikipedia. Disponível: [5] J. Hassell (2002, Outubro). RADIUS, O Reilly Media. [6] C. Rigney, S. Willens, A. Rubens, W. Simpson (2000, Junho). Remote Authentication Dial In User Service (RADIUS). Disponível: [7] Cisco (2006, Janeiro).How does RADIUS work? Disponível: cc.shtml [8] Microsoft. RADIUS Protocol Security and Best Practices (2002, Janeiro). Disponível: [9] IANA. Radius Types (2012, Outubro). Disponível: [10] L. Durnford, (2010, Outubro). How to offer eduroam support to customer institutions. Disponível: m+support+to+customer+institutions [11] M.J.B. Robshaw. RSA Laboratories. On recent results for MD2, MD4 e MD5 (1996, Novembro). Disponível: ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf [12] Y Bhaiji, (2008). Network Security Technologies and Solutions, Cisco Press, pp [13] K. Wierenga, et al. Inter-NREN Roaming Architecture: Description and Development Items. (2006, Setembro) Disponível: Deliverable_DJ5-1-4_Inter- NREN_Roaming_Technical_Specification_ pdf
9 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março APÊNDICE ATRIBUTOS RADIUS Type Name Length VDT NoF RFC A-R A-A A-R A-C Acc 1 User-Name >=3 String User-Password String CHAP-Password 19 String NAS-IP-Address 6 Address NAS-Port 6 Integer Service-Type 6 Integer Framed-Protocol 6 Integer Framed-IP-Address 6 Address Framed-IP-Netmask 6 Address Framed-Routing 6 Integer Filter-Id >=3 Text Framed-MTU 6 Integer Framed-Compression 6 Integer Login-IP-Host 6 Address Login-Service 6 Integer Login-TCP-Port 6 Integer Reply-Message >=3 Text Callback-Number >=3 String Callback-Id >=3 String Framed-Route >=3 Text Framed-IPX-Network 6 Integer State >=3 String Class >=3 String Vendor-Specific >=7 String Session-Timeout 6 Integer Idle-Timeout 6 Integer Termination-Action 6 Integer Called-Station-Id >=3 String Calling-Station-Id >=3 String NAS-Identier >=3 String Proxy-State >=3 String Login-LAT=-Service >=3 String Login-LAT=-Node >=3 String Login-LAT=-Group 34 String Framed-AppleTalk-Link 6 Integer Framed-AppleTalk-Network 6 Integer Framed-AppleTalk-Network >=3 String Acct-Status-Type 6 Integer Acct-Delay-Time 6 Integer
10 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março Acct-Input-Octets 6 Integer Acct-Output-Octets 6 Integer Acct-Session-Id >=3 Text Type Name Length VDT NoF RFC A-R A-A A-R A-C Acc 45 Acct-Authentic 6 Integer Acct-Session-Time 6 Integer Acct-Input-Packets 6 Integer Acct-Output-Packets 6 Integer Acct-Terminate-Cause 6 Integer Acct-Multi-Session-Id >=3 String Acct-Link-Count 6 Integer Acct-Input-Gigawords 6 Integer Acct-Output-Gigawords 6 Integer Event-Timestamp 6 Time CHAP-Challenge >=7 String NAS-Port-Type 6 Integer Port-Limit 6 Integer Login-LAT=-Port >=3 String Tunnel-Type 6 Integer Tunnel-Medium-Type 6 Integer Tunnel-Client-Endpoint >=3 String Tunnel-Server-Endpoint >=3 String Acct-Tunnel-Connection >=3 String Tunnel-Password >=5 String ARAP-Password 18 String ARAP-Features 16 String ARAP-Zone-Access 6 Integer ARAP-Security 6 Integer ARAP-Security-Data >=3 String Password-Retry 6 Integer Prompt 6 Integer Connect-Info >=3 Text Conguration-oken >=3 String EAP-Message >=3 String Message-Authenticator 18 String Tunnel-Private-Group-ID >=3 String Tunnel-Assignment-ID >=3 String Tunnel-Preference 6 Integer ARAP-Challenge-Response 10 String Acct-Interim-Interval 6 Integer Acct-Tunnel-Packets-Lost 6 Integer NAS-Port-Id >=3 Text Framed-Pool >=3 String Tunnel-Client-Auth-ID >=3 String
11 Instituto Politécnico do Cávado e do Ave, EST ESI 2º Ano. Comunicações de Dados, Grupo 2. Março Tunnel-Server-Auth-ID >=3 String NAS-IPv6-Address 18 Address Framed-Interface-Id 10 Integer Type Name Length VDT NoF RFC A-R A-A A-R A-C Acc 97 Framed-IPv6-Prefix Login-IPv6-Host 18 Address Framed-IPv6-Route >=3 Text Framed-IPv6-Pool >=3 String
Comunicações de Dados
IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação do Protocolo: Remote Access Dial-In User Service - RADIUS Barcelos, 5 de Abril de 2013 Grupo
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisUtilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010
Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador
Leia maisManual de Infraestrutura para Alunos
Manual de Infraestrutura para Alunos POSI E3 - Pós-Graduação em Sistemas de Informação Especialização em Engenharia Empresarial Linkcom, SA Pág. 1 de 7 Índice Manual de Infraestrutura para Alunos... 1
Leia maisÍndice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii.
Manual Rede Eduroam Índice 1- Rede Wireless a. Eduroam. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Windows 7 (Seven) 3- Outras
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisBanda Larga: Extração de Parâmetros da Qualidade do Serviço a partir do CDR (Call Detail Record)
Banda Larga: Extração de Parâmetros da Qualidade do Serviço a partir do CDR (Call Detail Record) Esse tutorial apresenta uma forma de extrair indicadores de qualidade banda larga por usuário, localidade,
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisManual dos Serviços de Interoperabilidade
MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisAvanços na transparência
Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase
Leia maisEAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisInstruções para aceder ao correio electrónico via web
Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.
Leia maisComunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software
Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...
Leia maisProposta. Atribuição de endereços IPv6 na UTL
Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia maisEquipa de Informática. E-mail
Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia mais(Consulta Real em Ambiente Virtual)
BEM-VINDO AO C R A V (Consulta Real em Ambiente Virtual) A partir de hoje o Arquivo Nacional da Torre do Tombo oferece um novo serviço. O CRAV faculta uma nova forma de obter informação, produtos e serviços
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisManual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica SISTEMA INTEGRADO DE GESTÃO DE SEGURANÇA PRIVADA (SIGESP) Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
Leia mais3º Exercício Prático: DNS
Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema
Leia maisARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL
ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada
Leia maisMoodle - Tutorial para Alunos
Moodle - Tutorial para Alunos por Prof. Maurício Lima 1 agosto de 2010 Objetivo Este documento apresenta aos alunos da Faculdade Novos Horizontes os primeiros passos na utilização do pacote Moodle. Trata-se
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisManual Operacional SIGA
SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisManual técnico. v2.2 2015/10
Manual técnico v2.2 2015/10 Índice 1. INTRODUÇÃO... 3 2. DESCRIÇÃO... 3 3. INTEGRAÇÃO DO SISTEMA... 4 3.1 DESCRIÇÃO... 4 3.2 INTEGRAÇÃO... 5 3.2.1. Geração de referências... 5 getreferencemb...5 getreferencemb2...7
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisConfiguração para Windows XP
Configuração para Windows XP O exemplo de configuração representa os passos necessários para a configuração do método de autenticação 802.1x/EAP-PEAP para o sistema operativo Windows XP (versão Português/Inglês),
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisSupply4Galp (S4G) FAQs Fornecedores Versão 1.0 03.02.2014
Lista de FAQs 1. Registo de Fornecedor e Gestão da Conta... 4 Q1. Quando tento fazer um novo registo na Plataforma S4G, recebo uma mensagem a indicar que a minha empresa já se encontra registada.... 4
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisPingwin Android Como instalar
Pingwin Android Como instalar 1. Fazer o download do Pingwin.apk; 2. Autorizar instalações de fornecedores desconhecidos no Android; 3. Licenciar o Pingwin Android; 4. Como configurar o Pingwin Android
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisEncaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisEngenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto
LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2014/2015 Enunciado Geral do Projecto O que se segue é uma descrição geral do domínio do projecto a desenvolver
Leia maisDHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS.
Online Shipping DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. O DHL ProView é uma ferramenta on-line de seguimento de envios lhe permite gerir todos os seus envios e notificações.
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisFACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>
FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido
Leia mais5 Estudo de caso: utilizando o sistema para requisição de material
61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA DSI
UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisRelatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source
Relatório Preliminar de Projecto de Telecomunicações em Contexto Empresarial II VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha
Leia maisManual QuotServ Todos os direitos reservados 2006/2007
Todos os direitos reservados 2006/2007 Índice 1. Descrição 3 2. Instalação 3 3. Configurações 4 4. Usando arquivo texto delimitado 5 5. Usando arquivo texto com posições fixas 7 6. Usando uma conexão MySQL
Leia maisConfiguração eduroam Windows 7 (Autenticação PEAP)
Campus de Gualtar 4710-057 Braga P Serviços de Comunicações Configuração eduroam Windows 7 (Autenticação PEAP) Antes de iniciar a instalação, deve-se certificar que os seguintes serviços estão activos:
Leia mais[Documentação de Utilização Correio Electrónico dos Estudantes da ESTM]
[Documentação de Utilização Correio Electrónico dos Estudantes da ESTM] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 17-09-2009 Controlo do Documento Autor
Leia maisSistemas Distribuídos Comunicação entre Processos em Sistemas Distribuídos: Middleware de comunicação Aula II Prof. Rosemary Silveira F. Melo Comunicação em sistemas distribuídos é um ponto fundamental
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisAo ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.
MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS
Leia maisSumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6
IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,
Leia maisRedes Locais. Prof. Luiz Carlos B. Caixeta Ferreira
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação
Leia mais