Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres

Tamanho: px
Começar a partir da página:

Download "Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres"

Transcrição

1 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011

2 GrupodePesquisanoIFRN PesquisasemAndamento... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

3 FocodaApresentação VisãoGeraldoSIP PrincipaisProblemasdeSegurançanoUsodoSIP Contramedidas/Soluções Ferramentas(FOSS)paraAnálisedeVulnerabilidadesnoSIP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

4 FocodaApresentação AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

5 Voip/SIP PorqueSIP? ProtocolodeSinalizaçãoeControle maisutilizadoemsistemasvoip AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

6 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Histórico Desenvolvidoemmeadosdadécadade90 IETF(InternetEngineeringTaskForce)MMUSICWorkingGroup; 1996:primeiraversãodoSIP(SIPv1); 1997:segundaversãodoSIP(MescladoSIPv1eoSCIP); 1999:relatóriotécnicoRFC2543(RequestForComments):SIPcomopadrão(IETF); 2000:aceitocomo3GPP(3rdGenerationPartnershipProject)eelemento permanentedaarquiteturaims(ipmultimediasubsystem); 2002:RFC3261:consolidadaaarquitetura,estrutura,organizaçãoemétodosdoSIP. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

7 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol VisãoGeraldoProtocolo(ServiçosOferecidos) Localizaçãodousuário; Disponibilidadedousuário; Recursosdousuário; Característicasdanegociação; Gestãodasessão; Modificarsessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

8 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Elementos(Arquitetura) SIPUserAgents; SIPProxyServers; SIPRedirectServer; SIPRegistrarServer. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

9 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Métodos Register usadopararegistraousuário Invite convidaralguémparaumasessão Ack confirmaçãodeumarequisiçãodeestabelecimentodesessão Cancel cancelamentodeumatransação Bye encerramentodeumasessãooutransação Options Consultadecompatibilidades Info usadoparatrocadeinformaçõesintermediáriascomodígitosdiscados Messages usadoparamensagenscurtasdeserviçoemensageminstantânea Notify usadoparanotificareventoseatualizaçãoderegistro Subscribe usadoparaasubscriçãodenotificaçãodeeventos Update usadoparaatualizaçãodasinformaçõesdeumasessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

10 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol CódigosdeResposta(ClassesPrincipais): 1xx 2xx 3xx 4xx 5xx 6xx DerivadasdoHTTP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

11 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Cabeçalhos(principais) Call ID(i) Ex.: From(f) Ex.: Date Ex.: Date: Fri, 11 Jun :15:00 GMT Cseq Ex.: CSeq: 3 OPTIONS Proxy Authorization AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

12 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Endereçamento CadausuáriopossuiumaURI (UniformResourceIdentifier) Formato: URI sendereçamrecursosdentrode umarede; SIPutilizaThree wayhandshakepara estabelecerumasessão. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

13 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço SIPFlooding InundaçãodemensagensINVITEenviadasaumusuárioSIP DegradaçãodedesempenhodeSIPProxies Impedimentodeefetuarligações(usuárioatacado) SIPSignallingLoop RegistrodedoisusuáriosemdomíniosSIPdistintos Comdoisvalorescabeçalhodecontato Cadaumapontandoparaousuárionodomíniocontrário SIPProxyrecebeINVITEegeraduasmensagensINVITE OoutroSIPProxyrecebe2eenvia4... Númerodemensagenscresceexponencialmente AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

14 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço VoIPPacketReplayAttack CapturaereenviodepacotesVoIPforadesequência Geraçãodeatrasoeprogressivadegradaçãodequalidadedaschamadas QoSModificationAttack ModificaçãodoscamposreferentesaQoS(VLANTagsouToSbits) AnulaocontroledeQoSnarede(comprometendooserviço) VoIPPacketInjection EnviodepacotesVoIPfalsificadosparaterminais Injeçãodesons(falas,ruídos,lacunas)naschamadasativas. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

15 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão MétodosUtilizados Impersonificação Ataque man in the middle Interceptaçãodesessãoválidaeapropriaçãoapósaautenticação ComprometimentoTotal Descobertaouroubodesenhaeusoparaacesso Acessototalaosistemaporcomprometimentoviamétodostradicionais AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

16 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão AtaquedeDicionárionaAutenticaçãoSIP Ataque forçabruta p/obtençãodecredenciaisdeacessodeusuárioválido Enviodeváriasrequisiçõesderegistro(métodoREGISTERdoSIP)com Identificadores(ID)esenhassugestivas(utilizadasapartirdeum dicionário ) EscutaeAnálisedeTráfego Ameaçasqueafetamaconfidencialidadedoserviço Utilizaçãodeescutas(sniffers)paracapturaespecíficaeanáliseposterior Monitoramentodasinalizaçãoetráfego(semalteração)eataqueoff line Necessidadedeposicionamento estratégico daescuta ARPPoisoning,VLANhopping,... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

17 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão Mascaramento Técnicatambémutilizadacomocomplementodeoutras(comoviolaçãode acesso,interrupçãodosserviçosefraudes) Atacantesefazpassarporusuário,dispositivo,serviçoe/ouaplicação Alémdatentativademanipulaçãodemensagensdesinalização,tambémsão exemplosdestasameaçasclonagemdeipsemacseipspoofing. Ex.:SequestrodeChamada AlteraçãodoCONTACTnocabeçalhodarequisiçãoREGISTER AlteraçãodoIPcontidonesteregistro Desviodoencaminhamentodasligaçõesparaoutrodispositivo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

18 Voip/SIP PrincipaisAmeaçaseVulnerabilidades Recomendações UsodeVLANsparaRedeVoIP UsodeFirewall,IDSeIPs(identificaçãoebloqueiodeataques) UsodeQoS(identificaçãoepriorizaçãodetráfegoVoIP) SegurançanaSinalização(SIP) AutenticaçãonosmétodosREGISTEReINVITE(queéopcional) UtilizaçãodoMD5nãodisponívelparamétodosBYEeCANCEL Melhorsolução:Usodecriptografiaparatodasas Mensagensdeidentificação(TLS,IPSeceS/MIME). AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

19 Apresentando...FerramentasFOSS Cenário(Laboratório) ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Telefone VoIP Sniffer AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

20 Apresentando...FerramentasFOSS CapturandoeAnalisando(GrampoSIPforDummies) Grampeandoaporta5060/UDPc/Tcpdump # tcpdump -vvv udp port w 5060udp.pcap AnalisandocomWireshark AbrirarquivopcapnoWireshark AnalisarprotocoloSIP(filtersip) VerificarCabeçalhosdeSinalizaçãoSIP(FollowUDPStream) SeparareAnalisarChamdas(Telephony/VoipCalls) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

21 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

22 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

23 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

24 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

25 Apresentando...FerramentasFOSS Analisando(Alémdo)TráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

26 Apresentando...FerramentasFOSS Xplico( AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

27 Apresentando...FerramentasFOSS Xplico( AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

28 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack NoLinux/Ubuntu:apt getinstallsipcrack Sipdump::Capturatráfegoduranteprocessodeautenticação sipdump -i interface arquivo.pcap Sipcrack::TentaquebrarsenhadeAutenticaçãoSIP(AlgoritmoMD5) sipcrack sarquivo.pcap ::Utilizadicionáriopadrão sipcrack -w dicionario.txt arquivo.pcap::utilizadicionário específico AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

29 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""MD5"543ac5000fb278d4398fa42da13bcf6c " "5002"asterisk"REGISTER"sip: "1e7e4a08""""MD5"b47ed58c11c75ff905f6b766a68081a " "5001"asterisk"REGISTER"sip: "36abdf3d""""MD5"72b35deaea4a6cc18d3d57e19bb29fd " "5002"asterisk"REGISTER"sip: "297c757d""""MD5"b6e1eb90f40958a7a6ab617eb2cf825a " "5001"asterisk"REGISTER"sip: "385ac36e""""MD5"f73c2cfe861b1e44e000667bb93ca3f " "5001"asterisk"REGISTER"sip: "3a464653""""MD5"1e61d0369e6fd944d850fd3a0c589b4f " "5001"asterisk"REGISTER"sip: "64730a5e""""MD5"ae523f0da4d20a8b78b36580fc497fe " "5002"asterisk"REGISTER"sip: "1071bac1""""MD5"f9930d8d9f84a1b587ef9a1c8d426f4f " "5002"asterisk"REGISTER"sip: "174384e5""""MD5"46aeedb459b625ed14d4ac92f0bff0fc " "5001"asterisk"REGISTER"sip: "0f079b31""""MD5"65de0720b1b43380de47b6f6f5a1e " "5002"asterisk"REGISTER"sip: "4ebb979f""""MD5"d f1803b0a4a4333af7abfc0c " "5002"asterisk"REGISTER"sip: "789f8521""""MD5"9cde6bdd76c48c5a5883e8795e3b79b " "5001"asterisk"REGISTER"sip: "33f0fcc6""""MD5"7a4c09c1fc935ab58b4be0dd06b23f " "5001"asterisk"REGISTER"sip: "6f1d51db""""MD5"570aea21cf85d76c46db0c6d4d520e5f " "5001"asterisk"REGISTER"sip: "18b8cd9a""""MD5"adb04604c6d802a80d9ebe613b0e0158 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

30 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""PLAIN" " "5002"asterisk"REGISTER"sip: "1e7e4a08""""PLAIN" " "5001"asterisk"REGISTER"sip: "36abdf3d""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "297c757d""""PLAIN" " "5001"asterisk"REGISTER"sip: "385ac36e""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "3a464653""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "64730a5e""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "1071bac1""""PLAIN" " "5002"asterisk"REGISTER"sip: "174384e5""""PLAIN" " "5001"asterisk"REGISTER"sip: "0f079b31""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "4ebb979f""""PLAIN" " "5002"asterisk"REGISTER"sip: "789f8521""""PLAIN" " "5001"asterisk"REGISTER"sip: "33f0fcc6""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "6f1d51db""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "18b8cd9a""""PLAIN"meusegredo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

31 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Quebrando nobraço" ComposiçãodoHashMD5doCabeçalho Hash = MD5(MD5(USER:REALM:PASSWORD):NONCE:MD5(METHOD:URI) Exemplo: USER=1111 REALM=asterisk PASSWORD=Aquientraodicionário NONCE=1c305a2f METHOD=REGISTER URI=sip: Thanks:AndréLandim/FredCosta(CAIS/RNP) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

32 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS OquetemosnoBackTrack(5)? SIPSAK::LevantamentodeInformações TambémdisponívelnorepositórioAPTdoDebian/Ubuntu SMAP::InjetorderequisiçõesSIPparaalvoespecífico SIPVicious::ConjuntodeScriptsemPython SVMAP::LevantamentodeInformações SVWAR::Identificaçãodeextensõesativas SVCRACK::Ataquesdeforçabruta SVREPORT::RelatóriosdoSVMAP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

33 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) VOMIT(VoiceOverMisconfiguredInternetTelephones) ( TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

34 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) Voipong( EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

35 Perguntas AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

36 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011

Arquitetura SIP. Dr. Daniel G. Costa

Arquitetura SIP. Dr. Daniel G. Costa Arquitetura SIP danielgcosta@uefs.br Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Arquitetura SIP

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol Session Initiation Protocol Carlos Gustavo A. da Rocha Session Initiation Protocol Desenvolvido pelo IETF RFC 2543 (Fev 1999) RFC 3261 (Jun 2002) É um protocolo de sinalização para sessões multimídia Negociação;

Leia mais

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP)

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP) Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução

Leia mais

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR SIP Fabrício Tamusiunas Comitê Gestor Internet BR SIP RFC 3261 (antiga RFC 2543) Protocolo de controle que trabalha na camada de aplicação Permite que EndPoints encontrem outros EndPoints Gerencia sessões

Leia mais

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010 RicardoKléber

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br SemanadeRedes/Expotec'2010 28deOutubrode2010 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar

Leia mais

Introdução. Funcionalidades Principais. Protótipo: Fluxo de execução do Programa Cliente

Introdução. Funcionalidades Principais. Protótipo: Fluxo de execução do Programa Cliente Introdução O protótipo de cliente IPTV proposto diferencia-se pelo módulo de sinalização utilizado em VoD, tanto para estabelecimento como a nível do controlo da sessão. O modelo de sinalização proposto

Leia mais

Aplicações Multimídia Distribuídas

Aplicações Multimídia Distribuídas Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Aplicações Multimídia Distribuídas Videoconferência

Leia mais

TP 318 Introdução às Redes Multimídia

TP 318 Introdução às Redes Multimídia Especialização em Telecomunicações TP 318 Introdução às Redes Multimídia Prof. Antônio M. Alberti Prof. José Marcos C. Brito 1 Tópicos Introdução RTP RSTP RTCP Arquitetura SIP Arquitetura OPT Referências

Leia mais

03.03 Session Initiation Protocol (SIP)

03.03 Session Initiation Protocol (SIP) 03.03 Session Initiation Protocol (SIP) Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Introdução Desenvolvido pelo grupo Multiparty Multimedia Session Control do IETF Devido ao

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Modo móvel do call-by-call do agente seguido no JTAPI GW e CUCM

Modo móvel do call-by-call do agente seguido no JTAPI GW e CUCM Modo móvel do call-by-call do agente seguido no JTAPI GW e Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Visão geral Detalhes da chamada Fluxo de chamadas de nível elevado Troubleshooting

Leia mais

Configurar e pesquise defeitos o proxy do telefone da linha lateral do SORVO do CUBO no modo NON-seguro

Configurar e pesquise defeitos o proxy do telefone da linha lateral do SORVO do CUBO no modo NON-seguro Configurar e pesquise defeitos o proxy do telefone da linha lateral do SORVO do CUBO no modo NON-seguro Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Problemas conhecidos

Leia mais

H.323 E SIP - COMPARATIVO

H.323 E SIP - COMPARATIVO Escola de Engenharia Universidade Federal Fluminense Fundamentos de Sistemas Multimídia H.323 E SIP - COMPARATIVO Aluno: Jean Seidi Ikuta Niterói / Dezembro de 2006 AGENDA Conceitos Básicos do H.323 Conceitos

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Perfis do SORVO em casos do uso comum da empresa do CUBO

Perfis do SORVO em casos do uso comum da empresa do CUBO Perfis do SORVO em casos do uso comum da empresa do CUBO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Encenações comuns da normalização da mensagem do SORVO Copie o valor do encabeçamento

Leia mais

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Romildo Martins da Silva Bezerra 1 1 Mestrado em Redes de Computadores (UNIFACS) romildo@cdl.com.br Resumo. Este trabalho visa apresentar

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

Manual de utilizador - Gestão de Listas de Email

Manual de utilizador - Gestão de Listas de Email Manual de utilizador - Gestão de Listas de Email (software SYMPA - disponibilizado pelo NAS/ST/SPUL em 27/2/2012) 1. Como ter acesso à gestão/moderação da sua lista 2. Como moderar um pedido pendente de

Leia mais

Pesquise defeitos a análise de fluxo de chamadas CVP com server VVB

Pesquise defeitos a análise de fluxo de chamadas CVP com server VVB Pesquise defeitos a análise de fluxo de chamadas CVP com server VVB Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio CVP com análise de rastreamento de fluxo de chamadas

Leia mais

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Leonardo Nahmias Scheiner Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título

Leia mais

A normalização unificada do Session Initiation Protocol (SIP) do elemento da beira (CUBO) com SORVO perfila o exemplo de configuração

A normalização unificada do Session Initiation Protocol (SIP) do elemento da beira (CUBO) com SORVO perfila o exemplo de configuração A normalização unificada do Session Initiation Protocol (SIP) do elemento da beira (CUBO) com SORVO perfila o exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados

Leia mais

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças

Leia mais

Definição Significado da convergência

Definição Significado da convergência 1 Definição Significado da convergência A convergência em redes refere-se à coexistência de três redes de serviços (ou mais) no interior de uma única rede física. Exemplos: Transmissão de video, rede de

Leia mais

2 O Protocolo SIP 2.1. Introdução Histórica

2 O Protocolo SIP 2.1. Introdução Histórica 2 O Protocolo SIP 2.1. Introdução Histórica O protocolo SIP teve suas origens em 1996 como um componente do conjunto de ferramentas e protocolos da Mbone, ou Multicast backbone [44]. A Mbone era uma rede

Leia mais

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Gelson Dias Santos, Valter Roesler UNISINOS - Universidade do Vale do Rio dos Sinos,

Leia mais

Renata Coelho Borges. Um estudo para o provimento de segurança nas transmissões de Voz sobre redes IP

Renata Coelho Borges. Um estudo para o provimento de segurança nas transmissões de Voz sobre redes IP Renata Coelho Borges Um estudo para o provimento de segurança nas transmissões de Voz sobre redes IP São José SC março / 2009 Renata Coelho Borges Um estudo para o provimento de segurança nas transmissões

Leia mais

Sinalização em Redes de Comutação de Circuitos. Sinalização em Comutação de Circuitos

Sinalização em Redes de Comutação de Circuitos. Sinalização em Comutação de Circuitos Sinalização em Redes de Comutação de Circuitos Princípios gerais Sinalização de assinante analógico Sinalização de canal associado entre comutadores Sinalização de canal comum entre comutadores Sinalização

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

IMS: Descoberta de nomes/domínios DNS

IMS: Descoberta de nomes/domínios DNS IMS: Descoberta de nomes/domínios DNS Questão: como descobrir o I-CSCF numa determinada rede quando se pretende contactar um utiliizador dessa rede? 1. Utilizando um nome DNS exclusivo para SIP, e.g.,

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 5. Serviços de Voz sobre IP Docente: Prof. Joel Rodrigues Ano

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

AT&T transfere conecta o portal da Voz de cliente (CVP) e o Intelligent Contact Management (o ICM)

AT&T transfere conecta o portal da Voz de cliente (CVP) e o Intelligent Contact Management (o ICM) AT&T transfere conecta o portal da Voz de cliente (CVP) e o Intelligent Contact Management (o ICM) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Sintomas Causa/descrição do problema

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Telefonia Fixa e VOIP

Telefonia Fixa e VOIP Telefonia Fixa e VOIP Sinalização UFABC ESZI040-17 Contents 1 Introdução 2 SIP Introdução Sinalização Mensagens e Presença 3 H.323 Introdução Sinalização 4 SS7 Arquitetura de Rede Protocolos Sigtran 5

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01

Leia mais

Implementar GeoLocation através dos conjuntos CUCM

Implementar GeoLocation através dos conjuntos CUCM Implementar GeoLocation através dos conjuntos CUCM Índice Introdução Termos associados com o Geolocation GeoLocation Filtro de Geolocation Identificador de Geolocation Registro da política de Geolocation

Leia mais

Roteiro de Instalação e Configuração Módulo BIGCARD

Roteiro de Instalação e Configuração Módulo BIGCARD Roteiro de Instalação e Configuração Módulo BIGCARD Conteúdo 1. DESCRIÇÃO DO NEGOCIO... 2 2. INSTALAÇÃO DO MÓDULO... 2 2.1 BACKUP...2 2.2 INSTALAÇÃO...2 2.3 ROLLBACK...2 4. CONFIGURAÇÃO DO MÓDULO BIGCARD

Leia mais

REDES II. e Heterogêneas. Prof. Marcos Argachoy

REDES II. e Heterogêneas. Prof. Marcos Argachoy Convergentes e Heterogêneas Prof. Marcos Argachoy REDES CONVERGENTES Cont./ Principais preocupações: Disponibilidade de Banda Valor Máximo de Atraso (ligação com sinal de câmbio) Jitter Perda de Pacotes

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

REDES INTEGRADAS DE COMUNICAÇÕES. Enunciado do Projecto de. VoIP

REDES INTEGRADAS DE COMUNICAÇÕES. Enunciado do Projecto de. VoIP REDES INTEGRADAS DE COMUNICAÇÕES Enunciado do Projecto de VoIP Paulo Rogério Pereira, SETEMBRO DE 2010 1. Objectivo Este trabalho tem como objectivo desenvolver uma aplicação de voz sobre IP (Voice over

Leia mais

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco. Ideal para operadoras VoIP que trabalham com venda de CDR personalizável

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco. Ideal para operadoras VoIP que trabalham com venda de CDR personalizável USER MEDIA GATEWAY E1 AND VOIP Principais Características Aplicações Típicas Transcoding nos 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP

Leia mais

Protocolo HTTP. Eduardo Ferreira dos Santos. Fevereiro, Ciência da Computação Centro Universitário de Brasília UniCEUB 1 / 22

Protocolo HTTP. Eduardo Ferreira dos Santos. Fevereiro, Ciência da Computação Centro Universitário de Brasília UniCEUB 1 / 22 Protocolo HTTP Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Fevereiro, 2017 1 / 22 Sumário 1 Denições 2 Implementação HTTP 3 Protocolo HTTP/1.1 2 / 22 Denições

Leia mais

Redes com Integração de Serviços

Redes com Integração de Serviços Instituto Superior Técnico Redes com Integração de Serviços 4ª Parte Voz sobre IP 1 Introdução...3 2 Codificação da voz...4 3 Recomendação H.323...5 3.1 Arquitectura de H.323...6 3.2 Componentes do sistema...8

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP Nuno Cruz Infra-Estrutura VoIP Instituto Superior de Engenharia de Lisboa Semana Informática 2007 Cronologia Setembro 2002 Primeira aproximação ao VoIP no ISEL, relacionado com um Projecto

Leia mais

SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Servidores de Redirecionamento Usado durante a inicialização de

Leia mais

Manual do usuário PLACA VOIP IMPACTA

Manual do usuário PLACA VOIP IMPACTA Manual do usuário PLACA VOIP IMPACTA Placa Voip Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que

Leia mais

Manual para configuração. Linksys RT31P2

Manual para configuração. Linksys RT31P2 Manual para configuração Linksys RT31P2 Indice Guia de Instalação ATA Linksys RT31P2... 3 Conhecendo o ATA... 4 Antes de Iniciar... 6 Analisando o seu acesso à Internet... 6 Configuração... 9 Configuração

Leia mais

3 Execução de Chamadas no UMTS

3 Execução de Chamadas no UMTS 3 Eecução de Chamadas no UMTS Este capítulo descreve a sequência de mensagens que são trocadas entre o UE e a UTRAN para a realização de uma chamada. São abordados os casos de chamadas realizadas nos modos

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. MANUAL DO USUÁRIO Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que possibilita a comunicação através

Leia mais

Overflow na tabela CAM

Overflow na tabela CAM Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Klaus Steding-Jessen jessen@cert.br Cristine Hoepers cristine@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Tecnologias de VoIP e vídeo conferência

Tecnologias de VoIP e vídeo conferência Tecnologias de VoIP e vídeo conferência 2009/2010 1 Sumário Motivação Codificação e compressão de dados multimédia Streaming H.323 SIP Conclusões 2 VoIP Motivação Convergência de redes telefónica e de

Leia mais

Introdução a Firewalls no Linux (Netfilter/Iptables)

Introdução a Firewalls no Linux (Netfilter/Iptables) IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)

Leia mais

Manual para a instalação e utilização do VOIP

Manual para a instalação e utilização do VOIP Manual para a instalação e utilização do VOIP Aplicativo para Windows X-lite 5.0 O X-Lite é um programa para realizar ligações através de um computador, que pode ser utilizado com um headset ou com microfone

Leia mais

Segurança de transações contra dois tipos de ataque

Segurança de transações contra dois tipos de ataque Segurança de transações contra dois tipos de ataque Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br GTS 14 Motivação Recente discussão na lista GTS L sobre a questão de segurança de transações

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol

Leia mais

Manual de Instalação EDIÇÃO 1.0

Manual de Instalação EDIÇÃO 1.0 Editor Rápido ipldk Manual de Instalação EDIÇÃO 1.0 HISTÓRICO DE REVISÃO Edição Data Descrição das Alterações Versão S/W Versão MPB Edição 1 Out/2006 Lançamento Inicial C.7Aa ~ C.7Aa - i - Conteúdo 1.

Leia mais

Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago. Ciência da Computação Universidade Federal Fluminense (UFF)

Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago. Ciência da Computação Universidade Federal Fluminense (UFF) Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago Ciência da Computação Universidade Federal Fluminense (UFF) Abstract. This paper describes a little bit of the VoIP tecnologie.

Leia mais

Manual para configuração. Linksys/Sipura SPA-2102

Manual para configuração. Linksys/Sipura SPA-2102 Manual para configuração Linksys/Sipura SPA-2102 Indice Guia de Instalação Sipura - Modelo SPA-2102... 3 Conhecendo o SPA... 4 Conectando a SPA... 5 Instruções para conectar a SPA... 5 Usando o menu interativo

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Currículo resumido do professor Graduado em análise e desenvolvimento de sistemas (UCS) Mestrado em administração de negócios

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido)

Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido) Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido) Índice Introdução Pré-requisitos Componentes Utilizados Informações

Leia mais

PÓS-GRADUAÇÃO LATO SENSU MODALIDADE A DISTÂNCIA CRONOGRAMA ACADÊMICO 2011 MBA EM ADMINISTRAÇÃO E MARKETING TURMAS 2011

PÓS-GRADUAÇÃO LATO SENSU MODALIDADE A DISTÂNCIA CRONOGRAMA ACADÊMICO 2011 MBA EM ADMINISTRAÇÃO E MARKETING TURMAS 2011 2 3 4 5 6 7 8 9 0 2 3 4 5 6 7 8 9 20 22 Aula Data Evento 7/0 a 22/0 Período para solicitação de provas de 2ª chamada 23 24 25 26 27 28 29 26/jan Entrada de novos alunos + AVA (OFERTA JANEIRO 20) 30 3 3/0

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidades Curriculares Serviços de Voz sobre IP Licenciatura em Tecnologias e Sistemas de Informação Cap. 5 - Sumário ü Introdução ü Protocolo

Leia mais

SIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO

SIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO GUILHERME CÉSAR PILON SIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO Trabalho de Conclusão de Curso apresentado à Escola de Engenharia de São Carlos, da Universidade de São Carlos. Curso de

Leia mais

Lab 4 Análise de Pacotes utilizando o TCPDUMP

Lab 4 Análise de Pacotes utilizando o TCPDUMP Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323

Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323 Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323 ID do Documento: 49923 Atualizado em: fevereiro 02, 2006 Transferência PDF Imprimir Feedback Produtos Relacionados Controle de sinalização

Leia mais

Qua u l a ild i a d d a e d e d a d Informação nos canais de distribuição e varejo

Qua u l a ild i a d d a e d e d a d Informação nos canais de distribuição e varejo Qualidade da O Problema Controle inadequado da efetividade e do retorno dos investimentos das ações promocionais e de comunicação Excesso de inventário e ruptura de produtos no varejo Aumento exponencial

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

Monitoramento de Sistemas P05.002

Monitoramento de Sistemas P05.002 1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

< >> IDENTIDADE 6 1 > A Companhia de Jesus e os Colégios 7 2 > O Colégio São João de Brito 14 CAPÍTULO II >>>> ORGANIZAÇÃO GERAL 18 19 22 27 1 > A Comunidade educativa 2 > Organização

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com Quem é WireShark? Packet sniffer/protocol analyzer Ferramenta de Rede de código aberto Evolução do Ethereal Instalação Instalação no

Leia mais

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES CONCURSO PÚBLICO REDES DE COMPUTADORES GRUPO MAGISTÉRIO Reservado ao CEFET-RN 14/MAIO/2006 Use apenas caneta esferográfica azul ou preta; Escreva o seu nome e o número do seu CPF no espaço indicado nesta

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES. Alan Nakai

INTRODUÇÃO A REDES DE COMPUTADORES. Alan Nakai INTRODUÇÃO A REDES DE COMPUTADORES Alan Nakai ROTEIRO Introdução Tipos de Redes de Computadores Protocolos Modelo em Camadas Internet Introdução O que é uma rede de computadores? Coleção de computadores

Leia mais

Application Notes: DHCP Relay. Funcionamento do DHCP Relay

Application Notes: DHCP Relay. Funcionamento do DHCP Relay Application Notes: DHCP Relay Funcionamento do DHCP Relay Application Notes: DHCP Relay Funcionamento do DHCP Relay. Data 29/10/2009 Parecer Introdução Desenvolvimento Funcionamento do DHCP Funcionamento

Leia mais