SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) Departamento de Computação /IM da UFRJ

Tamanho: px
Começar a partir da página:

Download "SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ"

Transcrição

1 SIP Complemento Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) Departamento de Computação /IM da UFRJ

2 Servidores de Redirecionamento Usado durante a inicialização de uma sessão Determina o(s) endereço(s) (URI) onde se encontra o dispositivo sendo chamado, retornando esta informação ao UAC chamador. Não gera requisições SIP (se não atuar como proxy) Usado para encaminhamento de chamadas e siga-me Redirect Server 1 REQUEST 2 Contact 3 ACK 4 REQUEST 5 RESPONSE 2

3 Servidores Proxy Atua como UAS e UAC Função principal: roteamento da chamada Encaminhamento da sinalização Autenticação e autorização Interpreta a requisição, podendo alterar parte da mensagem Encaminha a mensagem 1 REQUEST 2 REQUEST 4 RESPONSE 3 RESPONSE SIP Proxy Server 3

4 Servidores Proxy As requisições podem percorrer vários servidores proxies vindo do chamador para o usuário chamado (multi-hop) Cada proxy : recebe e analisa as requisições checa se o domínio na URI da requisição é o seu próprio, caso contrário repassa para o servidor SIP do domínio correspondente (consulta DNS) Se o domínio da URI da Requisição coincidir : Invoca o serviço de localização Obtém informações de registro do usuário Verifica a parte HOST do endereço SIP no DNS Redireciona para o próximo HOP Recebe as respostas Redireciona as respostas 4

5 Servidores Proxy Podem fazer requisições FORK para múltiplos servidores, e criar uma árvore de busca Servidores SIP são registrados no DNS através registros SRV ou NAPTR SRV (RFC 2782) "_Service._Proto.Name TTL Class SRV Priority Weight Port Target "_sip._udp.ufrj.br IN SRV sip.ufrj.br." NAPTR (RFC 3403) "domain-name TTL Class NAPTR order preference flags service regexp target "bigu.edu IN NAPTR "s" "SIP+D2U" "" _sip._udp.bigu.edu." 5

6 FluxosSIP Via Proxy User A Proxy MIT.EDU User B Calls INVITE: Trying Ringing INVITE: Ringing Rings OK OK Answers ACK Talking RTP Talking Hangs up BYE OK Fonte: Dennis Baron (MIT) 6

7 FluxosSIP Via Gateway User A Proxy MIT.EDU Gateway Calls INVITE: INVITE: Trying Rings Ringing Ringing Answers OK OK ACK ACK Talking RTP Talking Hangs up BYE BYE OK OK Fonte: Dennis Baron (MIT) 7

8 SIP Trapezoid DNS Server Outgoing Proxy DNS SIP Location Server Incoming Proxy Registrar SIP SIP SIP Originating User Agent SIP RTP Terminating User Agent Fonte: Dennis Baron (MIT) 8

9 SIP Triangle? DNS Server Location Server DNS Registrar Incoming Proxy SIP SIP SIP Originating User Agent SIP RTP Terminating User Agent Fonte: Dennis Baron (MIT) 9

10 SIP Peer to Peer! Originating User Agent SIP RTP Terminating User Agent Fonte: Dennis Baron (MIT) 10

11 P2P SIP Skype phenomenon has caused rethinking of need for proxy/registrar 100% P2P SIP is on the way Basic idea: clients REGISTER to join DHT, which is then used for routing Node A Node-ID Node B 1. REGISTER 2. REGISTER 200 OK Node B Node-ID 245 Alice-> Alice s Node Fonte: Node C Node-ID 520 Alice s Node Node-ID

12 DNS RFC3263 especifica o DNS como o mecanismo preferencial para determinar o endereço IP, porta e transporte do hospedeiro para o qual a requisição SIP é enviada O transporte deve ser determinado pois requisições SIP podem ser enviadas via UDP, TCP, SCTP ou TLS sobre TCP para sessões seguras e codificadas, diferentemente de outros protocolos mais limitados 12

13 Registro SRV (RFC 2782) Entrada no DNS para cada protocolo de transporte e servidor associado "_Service._Proto.Name TTL Class SRV Priority Weight Port Target" "_sip._udp.bigu.edu IN SRV sipserver.bigu.edu." Transporte é UDP. Outros valores possíveis: TCP, SCTP ou TLS. O tempo em cache é de 12 horas (43,200 segundos.): qualquer inteiro positivo de 32 bits. A classe é IN (sempre verdadeiro) e o tipo do registro é SRV. Prioridade = 10. Valores mais baixos são consultados primeiro. Peso = 10. Determina a freqüência com que um registro é consultado proporcionalmente entre registros de mesma prioridade. Valores mais altos indicam uma freqüência maior. A porta é 5060 e o servidor proxy FQDN (fully qualified domain name) é sipserver.bigu.edu (e, como requisitado em DNS, o FQDN termina com ponto) ns.bigu.edu IN A sipserver1.bigu.edu IN A sipserver2.bigu.edu IN A ; sip._udp.bigu.edu IN SRV sipserver1.bigu.edu. sip._udp.bigu.edu IN SRV sipserver2.bigu.edu. sip._tcp.bigu.edu IN SRV sipserver1.bigu.edu. sip._tcp.bigu.edu IN SRV sipserver2.bigu.edu. _sips._tcp.bigu.edu IN SRV sipserver1.bigu.edu. _sips._tcp.bigu.edu IN SRV sipserver2.bigu.edu. 13

14 Registro NAPTR (RFC 3403) Permite ao domínio especificar preferencialmente qual transporte SIP deve usar, mapeando entre o domínio e o registro SRV (RFC 3263) "domain-name TTL Class NAPTR order preference flags service regexp target" "bigu.edu. IN NAPTR "s" "SIP+D2U" "" _sip._udp.bigu.edu. O nome do domínio é bigu.edu (a direita em O tempo em cache é de 12 horas (43,200 segundos). A classe é IN (sempre verdadeiro) e o tipo do registro é NAPTR. A ordem em que os registros são lidos é 60. A preferência é 50. Valores mais baixos são mais prioritários. O flag é s e depende da aplicação (no caso SIP?). O serviço é SIP+D2U (SIP sobre UDP). Possíveis valores: SIP+D2T (para SIP sobre TCP), SIP+D2S (para SIP sobre SCTP) e SIPS+D2T (para SIP seguro sobre TLS sobre TCP). TLS sobre UDP não é definido. A expressão regular regexp está vazia. O target é _sip._udp.bigu.edu. A expressão regular e o campo target juntos formam o campo de substituição. Somente um pode ser usado e o outro deve estar vazio. 14

15 Saindo das Fronteiras do Proxy É possível enviar uma requisição para um proxy vizinho sem realizar um procedimento de verificação no DNS Isto pode acontecer caso o proxy receba uma requisição cujo domínio não é o seu próprio e caso ele tenha uma tabela própria de redirecionamento Também é possível realizar pesquisa a servidores DNS para redirecionar a chamada para fora da rede 15

16 Servidores de Registro REGISTRAR server Recebe requisições to tipo REGISTER e armazena a informação endereço IP x endereço SIP Acionados pelos servidores de redirecionamento ou servidores proxy para localização de um usuário na rede SIP Permite criar o conceito de mobilidade 16

17 Localização O resultado final da localização de endereços é um mapeamento de um SIP URI para outro Ex.: para Opcionalmente serviços de diretórios com localização de usuários podem ser utilizados LDAP [RFC 2251] whois 17

18 Forking através do Proxy Um proxy pode ter mais do que um endereço para um certo usuário Isso acontece quando mais do que uma URL SIP é registrada para um usuário Pode acontecer também baseado em configuração de roteamento estática Nestes casos, o proxy pode realizar o fork, enviando a requisição para mais de um proxy de uma só vez (fork paralelo) Como alternativa ao envio simultâneo, o proxy pode operar de forma seqüencial, enviando para um novo destino apenas se receber uma resposta negativa do desatino anterior 18

19 Forking através do Proxy Primeiro 200 OK que for recebido é o caminho a ser usado pelo redirecionamento Todas as outras requisições não respondidas são canceladas, enviando requisições CANCEL Entre os benefícios do proxy Permite uma rápida pesquisa em vários lugares O telefone pode tocar em mais de um lugar ao mesmo tempo 19

20 Proxies: Stateful vs Stateless Definição de Proxy Stateless Recebe requisições, acessa os serviços de localização, redireciona as requisições Não salva nenhuma informação depois que a requisição for redirecionada (sem memória) Quando a resposta voltar, usa o cabeçalho Via para saber qual o próximo hop a ser enviado 20

21 Proxies: Stateful vs Stateless Definição de Proxy Stateful O proxy pode lembrar do pedido, mesmo após ter redirecionado a requisição Pode aplicar lógica adicional após a resposta chegar (CGI) Um proxy deve ser stateful quando Realiza fork (para descobrir a melhor resposta) Envia a requisição usando multicast Usa TCP 21

22 Proxies: Stateful vs Stateless Stateful vs. Stateless Stateless escalona bem para milhares de requisições simultâneas Não tem grandes requisitos de memória Os requisitos de sockets são pequenos Stateful é melhor para serviços No projeto da rede de telefonia IP, é preciso verificar as necessidades para apropriadamente decidir qual proxy instalar 22

23 Detecção de Loop Requisições podem acessar o mesmo proxy duas vezes! É necessário prover mecanismos para prevenir o loop Servidor Proxy Servidor Proxy Detecção de Loop Servidor Proxy Servidor Proxy Cliente SIP 23

24 Detecção de Loop SIP provê dois mecanismos de detecção Max-Forwards Contador decrementa de 1 para cada hop visitado Descarta a requisição quando chega em zero Prevenção e detecção de loop com cabeçalho Via Cada proxy insere endereço e checa se já existe Quebra a corrente se loop detectado 24

25 Autenticação 25

26 Registrando no SIP Proxy precisam conhecer onde os usuários estão localizados num certo momento A mensagem SIP REGISTER permite que os clientes se autentiquem com os servidores proxy Propriedades do REGISTER Contém uma lista de endereços de localização do usuário em cabeçalhos Contact O servidor Registrar que será usado é identificado na Request URI 26

27 Registrando no SIP Propriedades do REGISTER Identifica usuário registrado no campo To Identifica a pessoa que esta realizando o registro no campo From (normalmente igual ao campo To) Cabeçalho Expires indica o tempo de vida desejado deste registro Pode ser diferente para cada Contact 27

28 Respostas do Registrar Comportamento do Registrar na recepção de mensagem REGISTER Verifica se o domínio recebido é o dele próprio Autentica usuário do cabeçalho From Adiciona a associação entre endereços (campo To) ->> (campo Contact) Tempo de vida grande é diminuído Pode retornar, na resposta, a lista de todos os registros correntes Pode retornar, na resposta, a lista de todos os tempos de vida de todos os registros 28

29 Autenticação e Autenticação Segura 29

30 Fluxos SIP Processo de Registro User B Registrar MIT.EDU Location MIT.EDU REGISTER: Unauthorized REGISTER: (add credentials) OK Contact Fonte: Dennis Baron (MIT) 30

31 Registro autenticado Autenticação básica Passa senha em claro Autenticação HTTP Digest (RFC 2617) Realiza hash em campos da mensagem e desafio enviado pelo servidor 31

32 Autenticação Básica Ao receber uma requisição sem autenticação, servidor responde com cabeçalho Www-Authenticate: Basic realm = informação do domínio Cliente reenvia a requisição repetindo o mesmo CALLID, enviando usa identificação (ID) e senha, separadas por vírgula e codificada com base64 usando o cabeçalho Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== Como senha passa em claro, esse método não é aconselhável 32

33 Autenticação digest HTTP digest com uso de MD-5 para realizar hash sobre vários campos e desafio enviado pelo servidor URI da requisição Nome do usuário (Username) Desafio único (NONCE number once) Domínio (realm) Senha do usuário (password) qop= auth, mas opcionalmente, o corpo da mensagem pode ser usado para garantir a integridade junto com a autenticação especificando qop = auth-int 33

34 SIP MD5 Digest Obtido em etapas #1 = MD5(username:realm:password) invariável dependente da senha secreta Este hash pode ser armazenado em diretório ou banco #2 = MD5(method:URI) para qop= auth ou MD5(method:URI:MD5(corpo)) para qop = auth-int executado a cada primitiva HASH resposta: MD5(#1:NONCE:#2) 34

35 Autenticação digest Uso de digest informado em resposta 401 (Unauthorized) no cabeçalho WWW-Authenticate WWW-Authenticate = Digest realm="domínio", qop="auth,auth-int", nonce="od1128f deac4e01029b7c96b3", stale=false, algorithm=md5, opaque="5ccc069c403ebaf9f0171e9517f40e41" Cliente reenvia requisição, adicionando cabeçalho Authorization = Digest username=" realm= domínio", nonce="0d1128f deac4e01029b7c96b3", uri="destination.test.org", qop=auth, response="2923fb70ddfdf57f7ffe5cc436ab4889 opaque="5ccc069c403ebaf9f0171e9517f40e41 algorithm=md5 35

36 SIP REGISTER 36

37 SIP REGISTER 401 Response 37

38 SIP REGISTER com Credenciais 38

39 Transporte SIP As mensagens SIP são enviadas via UDP ou TCP Preferível o uso do UDP Mais rápido Nenhum estado da conexão é necessário para o kernel Possível o suporte a multicast 39

40 Transporte SIP Existe transporte seguro TLS sobre TCP (RFC 2246, RFC 3546) Existem mecanismos de confiabilidade adicionais para UDP Para suporte à sinalização SS7 na interação com PBX é preferível o uso de SIP sobre SCTP (Stream Control Transmission Protocol), orientado a mensagem Limitações do TCP Seqüenciamento na entrega orientado a fluxo (e não a mensagens) pode causar causa atrasos desnecessários Falta de suporte a transferências a múltiplos hosts Vulnerabilidade a ataques de SYNC RFC 2960, IETF Sigtran 40

41 Desconexão Como desconectar depende de quando esta é feita Após a chamada ter sido configurada cada uma das partes envolvidas pode enviar uma requisição BYE Desconexão vinda do chamador (emissor) antes da chamada ter sido aceita Pelo envio de CANCEL Se a chamada for aceita após o CANCEL, então é preciso usar o BYE 41

42 Segurança Através de mecanismos legados como: HTTP Basic authentication Digest authentication CHAP (Challenge Handshake Authentication Protocol) PGP (Pretty Good Privacy) PKI Relativo à sinalização TLS - Transporte DTLS Transporte S/MIME Relativo à mídia SRTP ZRTP 42

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP)

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP) Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

2 O Protocolo SIP 2.1. Introdução Histórica

2 O Protocolo SIP 2.1. Introdução Histórica 2 O Protocolo SIP 2.1. Introdução Histórica O protocolo SIP teve suas origens em 1996 como um componente do conjunto de ferramentas e protocolos da Mbone, ou Multicast backbone [44]. A Mbone era uma rede

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol Session Initiation Protocol Carlos Gustavo A. da Rocha Session Initiation Protocol Desenvolvido pelo IETF RFC 2543 (Fev 1999) RFC 3261 (Jun 2002) É um protocolo de sinalização para sessões multimídia Negociação;

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR SIP Fabrício Tamusiunas Comitê Gestor Internet BR SIP RFC 3261 (antiga RFC 2543) Protocolo de controle que trabalha na camada de aplicação Permite que EndPoints encontrem outros EndPoints Gerencia sessões

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Teia de alcance mundial (World Wide Web WWW) Web composta de

Teia de alcance mundial (World Wide Web WWW) Web composta de Web Teia de alcance mundial (World Wide Web WWW) Web composta de Agentes de usuário para a Web (browsers) Servidores Web Protocolo de transferência de hipertexto (HyperText Transfer Protocol HTTP) Web

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1 Pedro Fernandes 7839 Nuno Costa 3676 1 Protocolo SIP Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Neste documento pretende-se explicar o funcionamento do protocolo

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

TP 318 Introdução às Redes Multimídia

TP 318 Introdução às Redes Multimídia Especialização em Telecomunicações TP 318 Introdução às Redes Multimídia Prof. Antônio M. Alberti Prof. José Marcos C. Brito 1 Tópicos Introdução RTP RSTP RTCP Arquitetura SIP Arquitetura OPT Referências

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Uma arquitectura IPtel baseada no protocolo SIP

Uma arquitectura IPtel baseada no protocolo SIP Uma arquitectura IPtel baseada no protocolo SIP João Paulo Sousa Instituto Politécnico de Bragança R. João Maria Sarmento Pimentel, 5370-326 Mirandela, Portugal + 351 27 820 13 40 jpaulo@ipb.pt RESUMO

Leia mais

Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP

Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 713 Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP Márcio R. Galhano, Paulo H. de Aguiar

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

SIP Complemento (parte 3) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 3) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 3) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Recomendações de Segurança 2 Recomendações de segurança

Leia mais

Referência de registros de recursos

Referência de registros de recursos Referência de registros de recursos 6 de 6 pessoas classificaram isso como útil Referência de registros de recursos Um banco de dados DNS consiste em um ou mais arquivos de zona usados pelo servidor DNS.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Atua nas áreas de segurança em redes de computadores e sistemas operacionais UNIX.

Atua nas áreas de segurança em redes de computadores e sistemas operacionais UNIX. VoIP: Segurança da Informação em Telefonia Baseada em SIP Este tutorial apresenta uma revisão bibliográfica sucinta acerca dos principais protocolos empregados na telefonia VoIP e sobre questões de segurança

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada de Transporte Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 59 Camada de Transporte Os protocolos dessa camada supervisionam o fluxo de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Asterisk MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015

Asterisk MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015 MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015 RELATÓRIO DO TRABALHO PRÁTICO FINAL Asterisk PEDRO DE SERPA CAIANO ROCHA GONÇALVES TIAGO DOS

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada. 2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

Curso de extensão em Administração de serviços GNU/Linux

Curso de extensão em Administração de serviços GNU/Linux Curso de extensão em Administração de serviços GNU/Linux Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Administração

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Leonardo Nahmias Scheiner Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título

Leia mais

Firewalls e DNS. Como e por que configurar corretamente. Hugo Koji Kobayashi. Registro.br. 30 de Junho de 2007 1/24

Firewalls e DNS. Como e por que configurar corretamente. Hugo Koji Kobayashi. Registro.br. 30 de Junho de 2007 1/24 Firewalls e DNS Como e por que configurar corretamente Hugo Koji Kobayashi Registro.br 30 de Junho de 2007 1/24 Agenda Principais características do protocolo DNS original Extension Mechanisms for DNS

Leia mais

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Videoconferência: H.323 versus SIP

Videoconferência: H.323 versus SIP Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Tópicos em Sistemas Distribuídos. Modelos de Comunicação

Tópicos em Sistemas Distribuídos. Modelos de Comunicação Tópicos em Sistemas Distribuídos Modelos de Comunicação Comunicação em SD Comunicação entre processos Sockets UDP/TCP Comunicação em grupo Broadcast Multicast Comunicação entre processos Conceitos básicos

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Romildo Martins da Silva Bezerra 1 1 Mestrado em Redes de Computadores (UNIFACS) romildo@cdl.com.br Resumo. Este trabalho visa apresentar

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Camada de transporte. Camada de transporte

Camada de transporte. Camada de transporte Camada de transporte Camada de transporte Objetivos do capítulo: Entender os princípios dos serviços da camada de transporte: Multiplexação/demultiplexação Transferência de dados confiável Controle de

Leia mais

2 Q-20102010. Prof. Roberto Jacobe (roberto.jacobe@gmail.com)

2 Q-20102010. Prof. Roberto Jacobe (roberto.jacobe@gmail.com) INF-207 Sistemas Computacionais para Processamento Multimídia Sistemas Multimídia Aula 04 Redes Multimídia 2 Q-20102010 Prof. Roberto Jacobe (roberto.jacobe@gmail.com) Prof. Marcelo Z. do Nascimento (marcelo.ufabc@gmail.com)

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

2Arquitetura cliente-servidor

2Arquitetura cliente-servidor Redes de computadores e a Internet Capítulo Camada de aplicação Nossos objetivos: Conceitual, aspectos de implementação de protocolos de aplicação de redes Paradigma cliente-servidor Paradigma peer-to-peer

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Aplicação 2 Camada de Aplicação Algumas aplicações de rede E-mail Web Mensagem instantânea Login remoto P2P file sharing Jogos de rede multiusuário Telefonia

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

H.323 E SIP - COMPARATIVO

H.323 E SIP - COMPARATIVO H.323 E SIP - COMPARATIVO Jean Seidi Ikuta Escola de Engenharia Universidade Federal Fluminense Rua Passo da Pátria, 156 São Domingos Niterói RJ 24210-040 Brasil jeanseidi@yahoo.com.br Abstract. This paper

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

REDES DE COMPUTADORES. Prof. Evandro Cantú

REDES DE COMPUTADORES. Prof. Evandro Cantú REDES DE COMPUTADORES Prof. Evandro Cantú Prof. Evandro Cantú, evandro.cantu@ifpr.edu.br Slides adaptados de J. Kurose & K. Ross 2 Curso de Capacitação Intelbras Redes Computadores Maio 2007 Camada de

Leia mais

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano Alunos: Roberto Schemid Rafael Mansano Exemplos de Aplicações Multimídia Mídia Armazenada: conteúdo gravado e armazenado play/pause/rewind/forward Streaming : vê o conteúdo enquanto baixa o arquivo evita

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO PROJECTO E INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES O Modelo TCP/IP: Camada Internet Discentes: Ricardo Alexandre Revez Costa, nº5963 Manuel José Terlica Revés,

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais