Mecanismos de segurança para ambientes VoIP

Tamanho: px
Começar a partir da página:

Download "Mecanismos de segurança para ambientes VoIP"

Transcrição

1 III SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN SETEMBRO DE 2015 Mecanismos de segurança para ambientes VoIP Robson Veras 1 Mario Ferreira Silva Junior 2 Abstract Necessity for safety and security of the information over the Internet requires extra care for all equipment connected directly to the Internet. This article has the purpose of commenting about two security mechanisms for VoIP networks, SIPS and SRTP, with low cost implementation, since the mechanisms basically mentioned are already well diffused in most of equipment on sale in the market. Index Terms Security, SIP, SIPS, SRTP, VoIP. Resumo A necessidade de proteção e segurança nas informações que trafegam na internet exige cuidados extras para todos os equipamentos ligados diretamente a ela. Este artigo tem a finalidade de apresentar dois mecanismos de segurança para redes VoIP, o SIPS e o SRTP, que possuem implementações de baixo custo, já que os mecanismos citados já estão presentes na maioria dos equipamentos a venda no mercado. Palavras chave Segurança, SIP, SIPS, SRTP, VoIP. I. INTRODUÇÃO A tecnologia Voice over Internet Protocol (VoIP) vem sendo muito empregada não só em clientes finais e operadoras voltadas para esta tecnologia, mas também por operadoras de telefonia convencional com o objetivo de reduzir seus custos no transporte de voz entre operadoras ou até mesmo internamente entre equipamentos distintos. O seu uso traz grandes benefícios em termos de custo, porém a experiência do usuário final depende muito de fatores relacionados a qualidade e disponibilidade do link de internet. No entanto, essa popularização também traz consigo assuntos relacionados à segurança e que vem aumentando com as recentes ondas de ataques cibernéticos a população e a importantes órgãos e empresas que tem levado ao vazamento de informações sigilosas e expondo os dados de quem a utiliza. O intuito deste artigo será apresentar alguns mecanismos de segurança da tecnologia VoIP que já é oferecida na maioria dos equipamentos. A tecnologia VoIP utiliza o protocolo de aplicação chamado Session Initiation Protocol (SIP), padronizado pela Request for Coments (RFC) 3261, que tem como finalidade estabelecer o padrão da sinalização e o controle da troca de mensagens nas sessões geradas entre os usuários, utiliza comumente o protocolo de transporte User Datagram Protocol (UDP) que Trabalho de Conclusão de Curso apresentado ao Instituto Nacional de Telecomunicações, como parte dos requisitos para a obtenção do Certificado de Pós-Graduação em Engenharia de Redes e Sistemas de Telecomunicações. Orientador: Prof. Mário Ferreira Silva Junior. Trabalho aprovado em 07/ não é orientado a conexão e por esse motivo não garante a entrega das mensagens, além disso temos o protocolo de transporte orientado a conexão o Transmission Control Protocol (TCP) que transmite um stream por conexão, temos o Stream Control Trasmission Protocol (SCTP) que pode transmitir mais de um stream em uma mesma conexão e também o protocolo que é utilizado para o transporte de voz Real-Time Transport Protocol (RTP). Por usar os mesmos protocolos de aplicações WEB, consequentemente estão sempre susceptíveis as mesmas ameaças enfrentadas por qualquer dispositivo que esteja conectado à rede de internet. Existem diversas vulnerabilidades que a tecnologia VoIP enfrenta, as mais graves são: acessos a contas de usuários que utilizam VoIP para a realização de chamadas não autorizadas, escuta de conversas confidenciais com a finalidade de extração de informações, tais como furto de identidade, dados bancários e outros fins fraudulentos, manipulação de chamadas de voz e alteração de conteúdo dos dados com intuito de enganar um usuário, além das ameaças comuns de um ambiente que envolve a internet, como o Denial of Service (DoS) e Distributed Denial of Service (DDoS), Spoofing, Sniffing entre diversos outros. A seguir serão mostradas duas técnicas de segurança para redes VoIP, são elas: SIP Secure (SIPS) e o Secure RTP (SRTP). II. SIPS O SIPS é um mecanismo de proteção que atua negociando certificados de segurança ponto-à-ponto enquanto a conexão é estabelecida usando o protocolo Transport Layer Security (TLS) para esse fim. Isso significa que os detalhes da conexão serão criptografados (ex.: quem está ligando para quem). Para a correta aplicação de um ambiente em cima do mecanismo SIPS, todos os pontos devem suportar SIPS/TLS ou a conexão segura não é estabelecida. O SIPS é para o SIP, similar ao que o Hyper Text Transfer Protocol Secure (HTTPS) é para o Hyper Text Transfer Protocol (HTTP) comumente usado em aplicações WEB, já que ambos adotam o protocolo TLS. O esquema de endereçamento SIPS tem a mesma estrutura do SIP [1], porém com a mudança da string SIP para SIPS, exemplo sips:inatel@intel.edu.br e segue a padronização conforme a RFC 3261 (SIP: Session Initiation Protocol) e posteriormente

2 revisado e atualizado pela RFC 5630 (The Use of the SIPS URI Scheme in the SIP). A. Modelos De Implementação Na norma presente na RFC 5630, são descritos dois modelos de implementação. O primeiro modelo denominado Certificado provido pelo servidor consiste em apenas o servidor fornecer um certificado durante o handshake do TLS, sendo aplicável apenas entre um User Agent (UA) e um proxy, na qual o UA é o cliente TLS e o proxy é o servidor TLS. Neste modelo, somente o UA usa o certificado para autenticar o proxy não ocorrendo o mesmo no sentido contrário. Normalmente o proxy utiliza autenticação SIP Digest para autenticar o UA neste modelo proposto. Outra implicação neste modelo é que como a conexão é estabelecida a partir do UA, esta deve ser mantida aberta através de keep alive para que esteja disponível em requisições enviadas e recebidas. O segundo modelo denominado autenticação mútua, consiste em que tanto o servidor TLS quanto o cliente TLS fornecerão um certificado durante fase de handshake. Este modelo já se provou ser inviável em vários ambientes devido a dificuldade de criação de estrutura de gerenciamentos de certificados para uma grande quantidade de usuários ou equipamentos. O princípio básico de funcionamento do mecanismo SIPS, conforme figura 1 é baseado em criptografia de chaves públicas com a encriptação do TLS sendo em cima de certificados digitais. Abaixo um exemplo de funcionamento: O cliente SIP conecta ao servidor SIP. O cliente SIP solicita uma sessão TLS do servidor SIP. O servidor SIP responde com um certificado público válido. O cliente SIP valida o certificado. O cliente SIP e o servidor SIP trocam chaves únicas de sessão. As chaves de sessão criptografam e descriptografam os dados para a sessão estabelecida. por experts em protocolo IP e criptografia das empresas Cisco e Ericsson e publicado em Março de Suas características são: Confidencialidade de mídia através de criptografia fast AES. Integridade do pacote de mídia usando mensagens de autenticação de códigos. Proteção de repetição do pacote de mídia. Framework de gestão de chaves. A. Visão Geral Analisando a pilha IP na figura 2, o SRTP reside entre a camada de aplicação RTP e a camada de transporte UDP alterando o pacote para que o mesmo utilize os perfis de segurança. Fig. 2. Pilha IP para o protocolo RTP Como num ambiente VoIP o atraso é um agravante para uma comunicação adequada, o desenvolvimento do SRTP exigiu uma atenção especial com o objetivo de garantir sua eficiência no consumo da largura de banda e processamento para minimizar a latência da comunicação. O principio básico de seu funcionamento é a troca de chaves simétricas negociadas entre as partes envolvidas usando método de offer/answer no corpo das mensagens SIP responsáveis pela negociação dos parâmetros de mídia, formato e propriedades denominado de Session Description Protocol (SDP). Analisando o pacote RTP após passar pelo mecanismo SRTP, podemos observar que o campo payload (em conjunto com o RTP padding e pad count) é cifrado e também é adicionado um novo campo denominado authenthication tag. Além disso, também pode conter outro campo denominado MKI (Master Key Index), porém esse de uso opcional. Abaixo a figura 3 ilustrando o pacote SRTP. Fig. 1. Handshake TLS III. SRTP O principal mecanismo usado para criptografia de mídia é o SRTP. Esse mecanismo de segurança do RTP foi desenvolvido

3 Fig. 3. Pacote SRTP B. Contexto Criptográfico O algoritmo de criptografia do SRTP é de difícil entendimento. Esse algoritmo consiste em ambos os lados (Chamador e recebedor) manterem informações do estado criptográfico. Essa informação é chamada de contexto criptográfico [2]. A segurança da criptografia depende do segredo da chave, e não do algoritmo que, geralmente, é de domínio público, para isso o SRTP usa dois tipos de chaves: Session Keys e Master Keys. As Session Keys são chaves criptografadas geradas a partir do processo de derivação de chaves sob uma mesma Master Key com o intuito de dificultar a quebra da criptografia, tornando assim o grau de combinação de dados mais alto, já que precisaria das demais Session Keys derivadas por esta mesma Master Key para ser gerada. As Master Keys são uma cadeia de bits aleatórios da qual as Session Keys são derivadas de uma forma criptograficamente segura, sendo muito difícil a quebra desse código. O contexto criptográfico é composto conforme a figura 4: contador de Rollover (ROC): conta quantas vezes o numero sequencial de 16-bits do RTP foi reposto a zero depois de passar por 65535; identificador para o algoritmo de encriptação; identificador para o algoritmo de autenticação de mensagem; lista de reprodução (mantido pelo receptor apenas); indicador MKI; a(s) Master Key(s), aleatória(s), compartilhada(s) e secreta(s); para cada Master Key, um contador de quantos pacotes SRTP foram processados com a Master Key; o comprimento da Session Key para criptografia e autenticação; Master Salt usado na derivação de chave das Session Keys; taxa de derivação de chave (um inteiro em {1~2 24 }); valor MKI; TTL de uma Master Key. C. Derivação De Chaves Fig. 4. Contexto criptográfico O algoritmo de derivação de chaves é independente dos algoritmos de criptografia ou autenticação utilizados [3]. Uma vez que a taxa de derivação de chave é definida no início da sessão, não há necessidade de comunicação adicional entre as partes que utilizam a derivação de chave SRTP. Descrito na Figura 5, esta uma ilustração de como o algoritmo de derivação de chaves trabalha: Fig. 5. Modelo de derivação de chaves D. Processamento De Pacotes SRTP Uma vez que o contexto criptográfico foi inicializado, a codificação das mensagens é realizada da seguinte forma [3]: Determina quais contextos criptográficos usar; Determina o índice do pacote SRTP; Determina o Master Key e o Master Salt; Determina as Session Keys e o Session Salt; Criptografa o Payload com o algoritmo de criptografia indicado no contexto de criptografia com a Session Key e o Session Salt; Se o indicador de MKI é definido como um, acrescentar a

4 MKI para o pacote; Calcula a tag de autenticação com o ROC, os algoritmos de autenticação e a chave de autenticação de sessão; Se necessário, atualizar o ROC utilizando o índice do pacote determinado na etapa 2 [2]. Após completar as 8 etapas o pacote é enviado cabendo ao receptor descriptografar o Payload conforme o fluxograma baixo. linha o atributo de criptografia na linha a=. Exemplo abaixo: m=audio RTP/SAVPF 0 96 a=crypto:aes_cm_128_hmac_sha1_32 inline:d/16/14/nzb4d1binuavlew6uzf3wsj+psdfcgduj ShpX1Zj/2^20/1:32 Para o cenário onde o chamador aceita tanto SRTP quanto RTP, o perfil deverá ser AVP ou AVPF no campo proto da linha m=, porém a linha a= continua com o atributo de criptografia configurado. m=audio RTP/AVP 0 96 a=crypto:aes_cm_128_hmac_sha1_32 inline:d/16/14/oi0nvm8ejz2bklvneraqtueqjxwgmxo0s0 IrmoKh 2^20 1:32 Para o ultimo cenário onde não é aceito SRTP, o perfil continua sendo AVP ou AVPF, mas agora o atributo de criptografia não está habilitado. IV. CONCLUSÕES Fig. 6. Fluxograma do processamento dos pacotes SRTP E. Proteção De Repetição A Proteção de repetição só é possível quando a proteção de integridade está presente. O seu funcionamento é baseado a partir de uma lista de reprodução utilizada pelo SRTP que é fornecida durante a autenticação. Cara receptor SRTP mantém uma lista de repetição que contem um índice dos pacotes recebidos e autenticados. Então o receptor compara o índice de um pacote recebido com a lista de reprodução. Apenas pacotes subsequentes ou dentro da mesma janela, porém ainda não recebidos, serão aceitos. Após o pacote ser autenticado, a lista de reprodução é atualizada com o novo índice. F. Negociação do SRTP Foi descrito como é feita a autenticação do SRTP, e será agora exposto o processo de solicitação de criptografia na mensagem SIP. Essa solicitação é feita através do SDP. Podem ocorrer 3 cenários diferentes na solicitação do SRTP: Quando o chamador requisita o uso do SRTP (Não aceita RTP); Quando o chamador prefere o uso do SRTP (também aceita RTP); Quando o chamador requisita o uso do RTP (Não aceita SRTP); Para o cenário onde o chamador aceita somente SRTP o SDP da mensagem SIP deve conter o perfil SAVP ou SAVPF no campo proto do SDP na linha m= e ainda deve conter na A tecnologia VoIP vem se tornando uma excelente opção de comunicação alternativa aos modelos convencionais de telefonia, porém com a grande quantidade de serviços oferecidos que trafegam na internet a questão de segurança é primordial, pois as ameaças e vulnerabilidades podem estar presentes em qualquer um dos elementos da infraestrutura de um ambiente que oferta a tecnologia VoIP. Essas ameaças e vulnerabilidades podem estar em um hardware ou software mal configurado ou não atualizado corretamente, mas também podem estar no usuário que não está utilizando as proteções adequadas e assim deixar brechas que podem ser exploradas e colocar em risco todo o investimento realizado. Existem diversos recursos que, quando combinados, podem dificultar o acesso indesejado aos elementos e ao conteúdo trafegado na rede. Entre as alternativas de segurança, pode-se optar pela segmentação da rede separando o fluxo de dados do fluxo de voz, mas também fazer a aquisição de hardware específicos como firewalls de prevenção e detecção de intrusos. Os mecanismos apresentados neste artigo oferecem segurança voltadas para a confidencialidade e integridade das informações e são encontrados na maioria dos equipamentos VoIP presentes no mercado. No entanto a implementação desses recursos deve ser avaliada devido à complexidade de implementação pelo fato de não oferecer segurança fim a fim exigindo desta forma a configuração em cada elemento da rede e fazendo-se necessário uma avaliação quanto a interoperabilidade entre diferentes componentes. Com todas essas informações apresentadas é possível concluir que os mecanismos apresentados neste artigo oferecem um nível de segurança adequado, mas que requer profissionais capacitados para realizar a implementação de

5 forma adequada. A implementação de hardwares de detecção e prevenção de intrusos combinados com os mecanismos de criptografia aqui apresentadas, agregaria muito mais valor a segurança do ambiente. REFERÊNCIAS [1] Network Working Group. The Secure Real-time Transport Protocol (SRTP). RFC 3711, [2] GENEIATAKIS, Dimitris, KAMBOURAKIS,Georgios, DAGIUKLAS, Tasos. SIP Security Mechanisms: A state-of-the-art review (on-line). Disponível na internet. URL: [3] BIGOT, David. Secure VoIP protocols: SIPS & SRTP. Disponível na internet. URL: _sips_rtps, [4] ASKOZIA, What is SIPS and SRTP? (on-line). Disponível na internet. URL: [5] BAUGHER, Mark, MCGREW, David, NÄSLUND, Mats, NORRMAN, Karl. Secure RTP Frequently Asked Questions (on-line). Disponível na internet. URL: [6] BAUGHER, Mark, MCGREW, David, Shore, Melinda. Securing Internet Telephony Media with SRTP and SDP (on-line). Cisco.com. Disponível na internet. URL: [7] IMTC SIP PARITY GROUP. Best Practices for SIP Security. Disponível na internet. URL: eb&cd=10&ved=0cgyqfjaj&url=http%3a%2f%2fportal.imtc.org% 2FDesktopModules%2FInventures_Document%2FFileDownload.aspx% 3FContentID%3D21248&ei=ziNlVaa4B8SuggTVwIHgCg&usg=AFQj CNEbxJFvFL9XWE6KjeJYHol_pYin7A&bvm=bv ,d.eXY&c ad=rja, [8] LIMA, André de Almeida. VoIP: Segurança da Informação em Telefonia Baseada em SIP, Teleco (on-line). Disponivel na internet. URL: [9] Network Working Group. SIP: Session Initiation Protocol. RFC 3261, [10] Network Working Group. RTP: A Transport Protocol for Real-Time Applications. RFC 3550, [11] Network Working Group. RTP Profile for Audio and Video Conferences with Minimal Control. RFC 3551, [12] Network Working Group. Session Description Protocol (SDP) Offer/Answer Examples. RFC 4317, [13] Network Working Group. Extended Secure RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback (RTP/SAVPF). RFC 5124, [14] Network Working Group. The Transport Layer Security (TLS) Protocol Version 1.2. RFC 5246, [15] Network Working Group. The Use of the SIPS URI Scheme in the Session Initiation Protocol (SIP). RFC 5630, [16] Network Working Group. Example Call Flows Using Session Initiation Protocol (SIP) Security Mechanisms. RFC 6216, [17] SHINDER, Deb. Make a SIP-based VoIP network more secure. TechRepublic (on-line). Disponível na internet. URL: [18] WARD, Michael. Secure SIP protects VoIP traffic. Network World (online). Disponível na internet. URL: desenvolvendo projetos de NGN e redes em cima de soluções UCS, SBC e Media Gateways. Interesses em soluções de voz sobre IP e soluções de segurança em redes. Mario Ferreira Silva Jr. é engenheiro, formado em julho de 2008 como Engenheiro Eletricista na modalidade Eletrônica com Ênfase em Telecomunicações pelo Instituto Nacional de Telecomunicações e em 2012 recebeu o título de Especialista em Engenharia de Redes e Sistemas de Telecomunicações pelo mesmo instituto. Atualmente é Gerente Adjunto de Educação Continuada do Inatel Competence Center, sendo responsável por cursos de Extensão Presencial, Ensino a Distância, Capacitação Corporativa, Consultoria e Preparatórios para Certificações. É professor do curso de Pós Graduação em Engenharia de Redes e Sistemas de Telecomunicações do Inatel e especialista em Redes de Dados, TCP/IP, NGN, Voz e Vídeo sobre IP, Redes de Acesso, Redes convergente e Cidades Digitais Robson Veras nasceu em São Caetano do Sul, SP, em 03 de março de Possui os títulos: Técnico em Eletrônica (Colégio Clovis Bevilacqua, 2000), Engenheiro em Telecomunicações (USM, 2006). Desde 2011 atua como consultor em redes e telecomunicações na TIM pela empresa Italtel do Brasil,

VoIP, Vulnerabilidade e Segurança do Protocolo SIP

VoIP, Vulnerabilidade e Segurança do Protocolo SIP V SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN 2358-1913 SETEMBRO DE 2016 VoIP, Vulnerabilidade e Segurança do Protocolo SIP Ricardo Aparecido

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos

Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos Mestrado em Telecomunicações Universidade Federal Fluminense (UFF) Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos 2005.1 Resumo

Leia mais

Arquitetura SIP. Dr. Daniel G. Costa

Arquitetura SIP. Dr. Daniel G. Costa Arquitetura SIP danielgcosta@uefs.br Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Arquitetura SIP

Leia mais

Fixe o RTP entre CUCM e VCS ou exemplo de configuração de Expressway

Fixe o RTP entre CUCM e VCS ou exemplo de configuração de Expressway Fixe o RTP entre CUCM e VCS ou exemplo de configuração de Expressway Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Condições Descrição Exemplos do Lado de truncamento

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Áudio digital - áudio de fluxo

Áudio digital - áudio de fluxo Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

NGC. VOIP Manager PABX IP

NGC. VOIP Manager PABX IP NGC VOIP Manager PABX IP FACILIDADES BÁSICAS Agenda da telefonista Mudança de Ramais Backup de configuração Múltiplos planos de Bloqueio de chamadas numeração e DDR Cadeado eletrônico Música de espera

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Abordagem de segurança em VoIP - SIP

Abordagem de segurança em VoIP - SIP VII SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN 2358-1913 SETEMBRO DE 2017 Abordagem de segurança em VoIP - SIP Márcio de Salles Paiva Junior

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

Transporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos

Transporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos Transporte Multimídia em Redes Transporte Multimídia em Redes A transmissão multimídia requer que garantias diversas de Qualidade de Serviço (QoS) sejam estabelecidas e mantidas para que se atendam aos

Leia mais

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa USER MEDIA GATEWAY E1 E VOIP Principais Características Aplicações Típicas E1 modular: 10 canais E1 Expansão a cada 5 canais adquiridos por licença adicional Máximo de 30 canais (1 link E1) Até 10 registros

Leia mais

Aplicações Multimídia Distribuídas

Aplicações Multimídia Distribuídas Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Aplicações Multimídia Distribuídas Videoconferência

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Objetivo Um usuário do Simple Network Management Protocol (SNMP) é definido por suas credenciais do início de

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

AULA 3 - REDES. Prof. Pedro Braconnot Velloso AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE

Leia mais

: TMS M

: TMS M Infraestrutura de Redes de Computadores Turma : TMS 20171.3.01112.1M Camada de Transporte Prof. Thiago Dutra Agenda n Introdução n Protocolos de Transporte Internet n Multiplexação

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

Família de protocolos H.323

Família de protocolos H.323 Família de protocolos H.323 Carlos Gustavo A. da Rocha Histórico Grupo de trabalho ITU-T formado em maio de 1995 Objetivo: Provide a mechanism for transporting multimedia applications over LANs Versão

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013

VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013 VoIP x Wireshark Quem ligou para você e o que conversaram André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013 Copyright 2013 CAIS/RNP Centro de Atendimento a Incidentes de Segurança

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Ideal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais

Ideal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais USER MEDIA GATEWAY COM 4 ETHERNET GIGA Principais Características Aplicações Típicas 4 portas de redes Ethernet Ideal para roteamento de chamadas entre filial x matriz 1 link, com 30 canais por rede IP.

Leia mais

UMG FXS 240. Principais características. Aplicações típicas. Modelos. Visão Geral USER MEDIA GATEWAY FXS E VOIP

UMG FXS 240. Principais características. Aplicações típicas. Modelos. Visão Geral USER MEDIA GATEWAY FXS E VOIP USER MEDIA GATEWAY FXS E VOIP Principais características 24 canais FXS Suporte a chamadas VoIP (SBC)* Cancelamento de eco Failover de rotas Suporte SNMP CDR personalizável Design clean e facilidade de

Leia mais

VOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis

VOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis Beatriz Vieira VOIP Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis VOIP Surgiu ainda no início da década de 1990 Se tornou

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

WAP. Determinação de Superfícies. Visíveis. José Almir Freire de Moura Júnior.

WAP. Determinação de Superfícies. Visíveis. José Almir Freire de Moura Júnior. WAP Determinação de Superfícies José Almir Freire de Moura Júnior Visíveis {jafmj@cin.ufpe.br} Tópicos Motivação Introdução Histórico Visão geral Modelo WAP Rede WAP Arquitetura WAP WAE WML WSP WTP WTLS

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Telefonia Fixa e VOIP NGN. Prof. Marco Cazarotto

Telefonia Fixa e VOIP NGN. Prof. Marco Cazarotto Telefonia Fixa e VOIP NGN Prof. Marco Cazarotto NGN Next Generation Network Uma rede de dados convergente, onde as operadoras utilizam sua rede (backbones, acesso DSL, etc.), para não somente prover transporte

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos

Leia mais

Redes de Computadores e Telecomunicações - Camada de Transporte

Redes de Computadores e Telecomunicações - Camada de Transporte Redes de Computadores e Telecomunicações - Camada de Transporte Objetivos Motivação Os serviços oferecidos pelo protocolo IP não oferecem garantia de confiabilidade. Problemas como congestionamento, perda

Leia mais

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos

Leia mais

TELEFONIA IP. Fernando Rodrigues Santos

TELEFONIA IP. Fernando Rodrigues Santos TELEFONIA IP Fernando Rodrigues Santos fernando.rodrigues@ifsc.edu.br 2016-1 O ITU-T definiu a (ITU H.323) com o objetivo principal de padronizar a transmissão de dados em sistemas de conferência audiovisual

Leia mais

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br 1 Arquiteturas de Protocolos de Redes de Computadores Rede de computadores Sistema

Leia mais

UMG MODULAR 300. Aplicações Típicas. Principais Características. Visão Geral USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO

UMG MODULAR 300. Aplicações Típicas. Principais Características. Visão Geral USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO Principais Características Aplicações Típicas Modular, de acordo com o cenário que será utilizado 2 portas Ethernet Giga 10 contas SIP + quantidade máxima

Leia mais

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco USER MEDIA GATEWAY E VOIP Principais Características Aplicações Típicas 1 link com 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP e CDR

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

H.323 E SIP - COMPARATIVO

H.323 E SIP - COMPARATIVO Escola de Engenharia Universidade Federal Fluminense Fundamentos de Sistemas Multimídia H.323 E SIP - COMPARATIVO Aluno: Jean Seidi Ikuta Niterói / Dezembro de 2006 AGENDA Conceitos Básicos do H.323 Conceitos

Leia mais

Atividades do grupo de Transporte de Áudio e Vídeo do IETF

Atividades do grupo de Transporte de Áudio e Vídeo do IETF Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos Mestrado em Telecomunicações Universidade Federal Fluminense (UFF) Rua Passos da

Leia mais

Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323

Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323 Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323 ID do Documento: 49923 Atualizado em: fevereiro 02, 2006 Transferência PDF Imprimir Feedback Produtos Relacionados Controle de sinalização

Leia mais

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar configurações de firewall básicas no roteador do RV34x Series Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e

Leia mais

Instalação de PABX IP E1/T1 em um único equipamento

Instalação de PABX IP E1/T1 em um único equipamento SERVIDOR COM GATEWAY E1/T1 INTEGRADO Principais características Aplicações típicas Appliance que integra servidor e gateway de voz com link Instalação de PABX IP E1/T1 em um único equipamento Aplicações

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Aplicações Multimídia sobre Redes

Aplicações Multimídia sobre Redes Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia

Leia mais

Uma Introdução à Tecnologia Bluetooth

Uma Introdução à Tecnologia Bluetooth Uma Introdução à Tecnologia Bluetooth Caso de Uso 1: Headset genérico Caso de Uso 2: Conexão de periféricos Objetivos do Bluetooth Originalmente: substituto para cabeamento entre dispositivos Solução wireless

Leia mais

Análise de descarga de QuickVPN TCP

Análise de descarga de QuickVPN TCP Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016 Frankley Gustavo F. Mesquita Tamiris Souza Fonseca 27 de junho de 2016 Sumário 1 2 3 4 5 6 7 8 O padrão Web foi desenvolvido pelo Laboratório Europeu de Física de Partículas (CERN - European Particle Physics

Leia mais

Aplicações com Banco de Dados e Cliente-Servidor

Aplicações com Banco de Dados e Cliente-Servidor Aplicações com Banco de Dados e Cliente-Servidor Aula #231 EBS 211 POO e UML Prof Luiz Fernando S Coletta luizfsc@tupaunespbr Campus de Tupã Roteiro Rede de computadores; Aplicação cliente/servidor; Sockets

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

04.01 Transporte IP. Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1

04.01 Transporte IP. Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 04.01 Transporte IP Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Introdução Internet é utilizada para a transmissão fiável de dados sem requisitos de atraso O TCP predomina nestas

Leia mais

NGC VOIP MANAGER PABX IP

NGC VOIP MANAGER PABX IP ESPECIFICAÇÕES TÉCNICAS NGC VOIP MANAGER PABX IP digitro.com O NGC VoIP Manager é o PABX IP da Dígitro, contemplando recursos de telefonia IP e sendo a base para implementação de serviços avançados como

Leia mais

Configurar Qualidade de Serviço no Roteadores RV160 e RV260

Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Configurar Qualidade de Serviço no Roteadores RV160 e RV260 Sumário Objetivo Dispositivos aplicáveis Versão de software Classes de tráfego Enfileiramento MACILENTO Policiamento MACILENTO Gerenciamento

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

SETOR DE TELECOMUNICAÇÕES NO BRASIL

SETOR DE TELECOMUNICAÇÕES NO BRASIL SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais