Um Framework Seguro para Aplicações Multimídia em Redes Convergentes

Tamanho: px
Começar a partir da página:

Download "Um Framework Seguro para Aplicações Multimídia em Redes Convergentes"

Transcrição

1 Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Gustavo Passos Tourinho, Roberto Costa Filho, Alexandre Vieira, Jorge Guedes Silveira, Ricardo Balbinot PPGEE FENG PUCRS - Laboratório GPARC-TI - Avenida Ipiranga, 6681 Porto Alegre RS Brasil. {gtourinho, rcosta, atvieira, jguedes, Abstract: This paper shows us convergent networks problems when used together with Firewall / NAT security devices. It also proposes a solution to this problem with the introduction of new elements on network environment. Those elements work as a module, so it can be used without configuration s need on devices already configured. Resumo: Este artigo descreve os problemas encontrados nas redes convergentes com os dispositivos de segurança Firewall / NAT. Também é proposta uma solução para tal com a introdução de elementos terceiros no ambiente de rede. Tais elementos são agregados à rede na forma de um único módulo, não ocasionando necessidade de uma nova configuração nos dispositivos existentes. 1. Introdução Com a introdução do conceito de Redes Convergentes [1] nas redes de computadores atuais, alguns dispositivos necessitaram de alterações no seu modo funcionamento, devido ao conflito destes com o modo de operação dos aplicativos de voz e vídeo agregados a este novo conceito. Os dispositivos em questão são, justamente, os responsáveis pela segurança da rede capaz de assegurar que nenhuma pessoa não autorizada terá acesso às informações confidenciais. Iremos focar o trabalho em dois principais, o Firewall e o NAT. Através da utilização e um módulo seguro, composto por diversas entidades de rede, é possível resolver o problema das redes convergentes. Aqui será apresentada uma possível solução para o problema da utilização dos dispositivos de segurança em harmonia com aplicativos que agregam o conceito de redes convergentes. 2. Trabalhos relacionados acerca da solução Paulsamy e Chatterjee [2] apresentam três soluções para este problema. A primeira solução é a utilização de um Proxy para controlar o Firewall / NAT. Nela é apresentado que a inteligência da aplicação ficará externa aos dispositivos de borda, sendo encontrada no Proxy, o qual será responsável pelo controle das ações realizadas pelo Firewall / NAT. Entretanto, é necessário um protocolo capaz de efetuar a comunicação entre o Proxy e o Firewall / NAT. Esta solução não é descrita. A segunda solução descrita por [2] seria realizar uma nova configuração no Firewall / NAT de forma que a sinalização SIP fosse controlada por [3]. O Firewall deverá possuir três interfaces de rede sendo uma conectada aos agentes SIP, outra conectada a rede pública (Internet) e a última interface conectada ao Proxy RTP e SIP,

2 em uma zona desmilitarizada [4]. Esta solução, por sua vez, não permite uma atualização automática dos dispositivos, de modo que a cada nova versão de software do Firewall / NAT, uma nova versão do controlador SIP [3] deverá ser desenvolvida. Uma terceira solução é descrita por [2], que utiliza a TSL [5]. Para iniciar uma sessão é realizado primeiro uma conexão TSL e então utilizar sempre essa conexão para transmitir pacotes SIP e até mesmo o tráfego RTP, desta forma o fluxo de dados será transportado em um túnel passando através do Firewall / NAT. Reynolds e Ghosal [6] propõem o STEM (Secure Telephony Enabled Middlebox) como forma de solução para o problema das redes convergentes. Esta idéia tem como base a utilização de um elemento que controla as ações executadas pelo Firewall / NAT. O Security Manager [6] é encarregado desta função, sendo auxiliado pelo Protocol Parser [6] que realiza a inspeção dos pacotes com destino a porta 5060 (SIP). Esta arquitetura utiliza o protocolo TCP, implicando que, além de ser uma solução proprietária, ainda é dependente do protocolo de transporte. Kuthan [7] sugere uma maneira similar à [6] de resolver o problema do tráfego multimídia em redes convergentes. Com a utilização de um Firewall decomposto e um protocolo de controle, FCP (Firewall Control Protocol), o cliente é capaz de realizar as ações necessárias para o estabelecimento da comunicação. Todavia, este protocolo não é padronizado por nenhum órgão. 3. Problemas atuais de tráfego multimídia em Redes Convergentes Antes de existir uma comunicação multimídia propriamente dita, acontece a fase de sinalização. Para exemplificar iremos utilizar o protocolo SIP [8] (Session Initiation Protocol) de forma a estabelecermos uma conexão multimídia. O SIP utiliza o SDP [9] (Session Description Protocol) no intuito de descrever o anúncio das sessões multimídias, convite de sessões e outras formas de inicialização para sessões multimídia. O SDP contém as informações necessárias para o estabelecimento da conexão, como, IP e porta de origem, tipo de protocolo utilizado, nome da sessão, entre outras tantas informações. Sendo este protocolo, utilizado para estabelecer uma conexão, e utilizando o SDP, logo o pacote, além de conter as informações no cabeçalho, também terá informações extremamente necessárias para a conexão dentro do conteúdo do pacote, área também conhecida como Payload [10]. Desta forma, se um usuário que está em uma rede privada, dita atrás do NAT, tentar iniciar uma chamada de voz. O pacote da sinalização SIP, após transpor o dispositivo NAT, terá somente as informações do cabeçalho alteradas, para ser um pacote válido na rede pública (Internet). Quando este pacote chegar ao destino, a aplicação encarregada irá analisar as informações contidas nele. Ao analisar os dados do SIP ela irá então responder para a origem com base nessas informações. Conforme a figura 1, o destino irá responder para a máquina com endereço IP , valor adquirido do campo received do pacote e porta 7890, informação adquirida da mesma forma. Entretanto, o mapeamento feito pelo NAT para a máquina que originou o pacote ( ) é para a porta 8000, informação alterada no cabeçalho do pacote que irá transpor o dispositivo de rede. Logo, a resposta ao chegar ao NAT será descartada, pois é esperada uma resposta na porta 8000 e não em uma porta desconhecida, ou não mapeada, pelo NAT, no caso a 7890, causando assim a falha na sinalização SIP.

3 Abaixo, a figura 1 ilustra melhor o problema do NAT. Figura 1. O Problema do NAT O segundo problema encontrado pelos aplicativos multimídia em redes convergentes diz respeito ao funcionamento do Middlebox Firewall. A configuração de um Middlebox Firewall parte do princípio de que todos os serviços devem ser negados, em outras palavras, que todos os pacotes que chegarem à rede devem ser descartados. Após isso, é definido um conjunto de políticas de regras que possibilitam a transposição dos pacotes endereçados às portas de serviços bem conhecidas, como, a porta 80 para servidor Web, porta 21 para servidor de transferência de arquivos FTP, entre outras tantas. O problema em relação ao tráfego multimídia é justamente na definição das regras para os pacotes que chegam à rede. O RTP (Real-Time Protocol) e RTCP (Real- Time Control Protocol) [11] utilizam uma faixa aleatória de portas para a comunicação, e a permissão para transposição de tal faixa, nas regras do Middlebox Firewall, iria comprometer seriamente a segurança da rede. Em outras palavras, supondo que um usuário externo A deseja iniciar uma comunicação de voz com um usuário B, localizado em uma rede privada. Supondo também que a fase de sinalização tenha sido completada sem problemas. Ao iniciar o tráfego multimídia, partindo do usuário A, em direção ao usuário B, estes dados passarão por um dispositivo que filtrará os pacotes e irá compará-los com sua tabela de políticas regras. O tráfego multimídia irá usar uma porta escolhida aleatoriamente e o Middlebox Firewall possui em sua tabela de regras, somente, a descrição das portas dos serviços

4 bem conhecidos. Logo, o Middlebox ao analisar a porta destino do pacote que chega à rede e compará-la a sua tabela irá descartar o pacote, pois a faixa aleatória de portas não deverá estar explicitada nas regras, causando assim falha na comunicação. 4. A Proposta para o Módulo Seguro A proposta que incentivou o desenvolvimento desde módulo seguro foi devido à necessidade de solução para o problema de Firewall/NAT em redes convergentes. O objetivo principal deste trabalho é a implementação de um protótipo capaz de solucionar os problemas mostrados anteriormente. O objetivo secundário deste trabalho visa suprir a carência de soluções baseadas em software livre. A necessidade de sistemas abertos para o problema das redes convergentes levou o trabalho a ser baseado nesta filosofia. É possível destacar também a necessidade do laboratório GPARC-TI, que realiza pesquisa voltada para este tipo de rede emergente. Desta forma, os conhecimentos adquiridos no estudo do Framework, serão utilizados em propósitos próprios. A proposta apresentada neste trabalho utiliza entidades externas para controlar os dispositivos Firewall / NAT. Entretanto, além dessas entidades, também existirão outras que irão fazer a comunicação entre as máquinas que executam a aplicação e as entidades que controlam o Firewall / NAT. O Framework, então, é composta por três tipos de entidades, os agentes, a entidade encarregada das operações ALG e a entidade lógica PDP. Além destes tipos, ainda existe o protocolo de comunicação utilizada. A utilização de agentes MIDCOM permite que a inteligência necessária para executar as operações nos dispositivos Firewall/NAT, fique externa. Desta forma, esses elementos não precisam alocar seus recursos computacionais para tais tarefas, realizando somente o que é desejado que eles façam, como por exemplo, filtrar pacotes e realizar a tradução dos endereços. Os agentes geralmente são combinados com os ALGs, de forma a realizar as operações necessárias para a transposição do fluxo multimídia pelo Middlebox. A entidade ALG fica responsável por toda a comunicação referente à transposição do tráfego pelo Middlebox. Por exemplo, um usuário necessita que o Firewall permita o fluxo de dados na porta X. A função do ALG é inserir as regras necessárias para essa operação, permitindo assim, um pinhole [12] no Firewall. O pinhole é a operação de definir, dinamicamente, nas regras do Firewall que um determinado fluxo irá transpor o Middlebox em uma porta específica, no exemplo a porta X. A última entidade é a PDP. Essa entidade será responsável pelo gerenciamento de acesso ao Middlebox. Sua presença no módulo é necessária para que seja possível definir níveis de acesso ao elemento, assim como, definir quais agentes tem permissão de conectar no Firewall / NAT. Além disso, o PDP também desempenha uma função de segurança para o Middlebox, pois ele é responsável pela autenticação da conexão entre o dispositivo e o agente MIDCOM.

5 Cada novo agente que for incorporado ao módulo deve realizar o registro no PDP, para que desta forma possa conectar-se ao Middlebox. Por fim, é necessário o desenvolvimento de um protocolo para realizar a comunicação entre todas essas entidades. O protocolo MIDOM permite que se exteriorizem as entidades do Middlebox, possibilitando assim, que o módulo seguro proposto seja acoplado a um ambiente de rede e funcione sem a necessidade de configurações extras. 5. Funcionamento do Módulo A comunicação feita entre as entidades que compõem o módulo é feita com o protocolo MIDCOM, como dito anteriormente, a utilização deste permite que o processamento das informações seja feito externo ao Middlebox. As entidades ALGs são as responsáveis no auxílio ao Middlebox. No caso de um NAT, a entidade ALG irá tratar o pacote de forma que este possa transpor o dispositivo sem problemas. No desenvolvimento dessas entidades serão utilizadas as bibliotecas libpcap [13] e libnet [14]. Essas bibliotecas são utilizadas para a manipulação das informações contidas nos pacotes. A alteração das informações dos pacotes é uma solução necessária para o problema referente ao NAT, logo, iremos utilizar as bibliotecas de forma a capturar os pacotes que estão passando pelo ALG, examinar o conteúdo, realizar alguma comunicação com o Middlebox, se necessário, para receber informações, alterar os campos devidos e injetar o pacote na rede de modo a ser encaminhado até o destino. Para solucionar o problema relativo ao Firewall, o ALG irá proceder de forma similar. O pacote é capturado e, então, analisado. Após obter as informações necessárias para a comunicação multimídia, o ALG realização as alterações devidas nas regras de filtragem do Firewall, permitindo assim que os dados multimídia possam transpor o Middlebox sem problemas. Quando uma conexão for finalizada, o processo reverso deve ser feito no Middlebox. Para o caso do Firewall, o pinhole feito anteriormente deve ser fechado, de forma que a segurança da rede volte ao estado inicial. Os agentes MIDCOM são os responsáveis pela comunicação entre dois pontos que compõem o Framework. Ou seja, a comunicação é feita entre eles no auxílio ao Middlebox, para permitir a transposição do tráfego. Os agentes possuem o conhecimento necessário para realizar essa tarefa e, auxiliado pelo ALG, efetua as operações necessárias no Middlebox para que a solução do problema de tráfego multimídia seja possível. Cada fez que um agente inicia uma conexão com o Middlebox, o PDP realiza sua função de gerenciador. Quando o PDP detecta esse inicio de conexão, ele verifica em seu repositório de políticas se o agente em questão tem permissão de conectar no Middlebox. Caso exista essa condição, o PDP executa a validação para a tarefa que o agente deseja executadar no Middlebox. Tendo permissão, o Firewall / NAT executa a função especificada pelo agente, caso contrário, o PDP pode informar à ele que termine a conexão com o agente em questão.

6 A figura 2 ilustra o framework composto por estas entidades e suas comunicações descritas acima. Figura 2. Comunicação entre entidades Para garantir um nível ainda maior de segurança, a utilização do conceito de DMZ em conjunto com o módulo é uma alternativa sólida devido aos benefícios que esse conceito traz. A figura 3 ilustra as ações realizadas para que uma comunicação multimídia possa transpor os mecanismos de segurança de uma rede que utiliza DMZ. Figura 3. Framework em funcionamento 1 - Um usuário externo A deseja realizar uma chamada de voz para um usuário B que está localizado dentro de uma rede privada. Ele envia um pacote INVITE. Este pacote possui a porta de destino 5060 (SIP). Ao chegar no Middlebox, este deve estar devidamente configurado para aceitar pacotes com porta de destino 5060, será encaminhado para o Proxy SIP-ALG que irá retornar 100Trying para a origem, usuário A.

7 2 O Proxy informa ao Middlebox que necessita de um mapeamento para a porta 5060 e recebe uma resposta informando a notificação. Então o Proxy pergunta ao Middlebox sobre informações que descrevem o fluxo da sessão e recebe a resposta. O Proxy identifica o endereço IP privado do destino e identifica também as portas UDP do destino usadas para a transmissão RTP e RTCP (RTP1, RTCP1) no sentido rede privada rede pública. O Proxy informa ao Middlebox para criar as sessões RTP1 e RTCP2, associando esta ao fluxo SIP e recebe confirmação. Agora o Proxy informa que o Middlebox deve realizar o pinhole para permitir que o tráfego com destino a RTP1 e RTCP1 possa sair da rede, nomeados Eport1 e Eport1+1. Após realizar a operação, o Middlebox responde ao Proxy que a operação foi concluída. O Proxy transmite um INVITE ao Middlebox. 3 O Middlebox redireciona o INVITE até o destino. 4 O destino envia 180Ringing para origem (Proxy) que por sua vez reenvia para o usuário externo A. 4 O destino atende a chamada, enviando 200OK. 5 Proxy identifica as portas UDP usadas pelo usuário interno para o tráfego RTP2, RTCP2. Então indica ao Middlebox para criar mapeamento destas portas para o usuário privado, Pport2 e Pport2+1. Após receber a confirmação do Middlebox, o Proxy indica que ele deve realizar agora a operação para criar as sessões do tráfego RTP2 e RTCP2 e associar ao fluxo SIP. Recebe a confirmação do Middlebox e modifica os parâmetros SDP, na resposta 200 OK, com as informações indicadas pelo Middlebox para o tráfego RTP2. Por fim, notifica ao Middlebox a necessidade do pinhole para permitir que o tráfego com destino a RTP2 e RTCP2 possa entrar na rede. Proxy recebe confirmação do Middlebox. 6 Proxy envia 200OK ao usuário A indicando que a fase de sinalização foi concluída. Usuário externo A envia ACK para o Proxy que redireciona ao usuário privado B. 7 É estabelecida a conexão RTP/RTCP ponto a ponto entre os usuários A e B. Quando um dos participantes desejarem terminar a conexão, o processo reverso é feito. Os pinholes são fechados e os mapeamentos, realizados pelo NAT, desfeitos. Mantendo assim a estabilidade e segurança da rede no estado inicial. 6. Validação do Framework De forma a validar o protótipo do Framework, foram utilizadas diversas ferramentas para captura de tráfego, permitindo a avaliação do comportamento de cada pacote. Com a utilização do ethereal [11], foi possível analisar os dados dos pacotes. Desta forma, assegurou-se que as entidades que compõem o Framework estavam modificando, de forma correta, as informações no payload do pacote, bem como foi possível verificarmos se essas informações estavam criptografadas. Garantindo assim, que mesmo o pacote sendo capturado por pessoas não autorizadas, estas não terão acesso às informações. Assegurou-se então, que os dados não serão obtidos de forma legível, senão pela entidade de destino.

8 Para validar as operações realizadas pelo Firewall, foi necessário um monitoramento constante do estado de suas regras, para os pacotes que chegam e saem da rede, para tal, utilizou-se um software de monitoramento de tráfego chamado etherape [12]. 7. Conclusões É possível concluir que o estudo realizado permite benefícios para ambos os meios, acadêmico e comercial, pois esta é uma solução desejada para redes convergentes, não interessando o ambiente onde este novo conceito se aplica. Da mesma forma, é possível identificar que os pontos de falha para a segurança continuam os mesmo, muito embora exista a adição de novos elementos na rede que compõem o módulo. Para este problema existem os métodos tradicionais de segurança de redes, como por exemplo, a utilização de IDS (Intrusion Detection System), HoneyPots, entre outros tantos mecanismos amplamente conhecidos. A proposta de um módulo dito seguro é justamente de adicionar novos elementos na rede, que funcionem de forma a solucionar um determinado problema e não possibilite brechas no sistema previamente implantado. 8. Bibliografia [1] DE SERRES, Y. and HEGARTY, L. (2001). "Value-added services in the converged network", in: Communications Magazine, IEEE [2] PAULSAMY, V. and CHATTERJEE, S. (2002) Network Convergence and the NAT/Firewall Problems, in: Proceedings of the 36th Hawaii International Conference on System Sciences (HICSS 03), IEEE. [3] FREDRIK T., BERTIL E. (2000) "SIP Firewall Solution," Internet Draft, Internet Engineering Task Force, Work in progress. Julho [4] SHIMONSKI, R. (2003) Building DMZs for Enterprise Networks, in: Syngress Publishing, Inc., Rockland. [5] BLAKE-WILSON, S. (2003) Transport Layer Security (TLS) Extensions, Abril. [6] REYNOLDS, B. e GHOSAL, D. (2002). "STEM: Secure Telephony Enabled Middlebox", in: Communications Magazine, IEEE [7] KUTHAN, J. (2001). "Internet Telephony Traversal across Decomposed Firewalls and NATs", in: Internet Telephony Workshop 2001 Technical Program [8] HANDLEY, M. (1999) SIP: Session Initiation Protocol, Janeiro. [9] HANDLEY, M. (1998) SDP: Session Description Protocol, Janeiro.

9 [10] TANENBAUM, A. S. (1997) Redes de computadores, in: Rio de Janeiro: Campus. [11] SCHULZRINNE, H. (2003) RTP: A Transport Protocol for Real-Time Applications, Fevereiro. [13] FUKUYAMA, N. (2003) Firewall-Friendly VoIP Secure Gateway and VoIP Se2urity Issues, Junho. [13] TCPDUMP. (2004) TCPDump / Libpcap, Junho. [14] LIBNET. (2004) Libnet, Junho. Janeiro.

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 915 VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP Paulo C. Siécola 1, Fabio Kon 1 1 Departamento

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

SIP Complemento (parte 3) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 3) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 3) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Recomendações de Segurança 2 Recomendações de segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP. Exercícios: Redes WAN Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Desenvolvimento de um Software Livre de Videophone baseado em VoIP

Desenvolvimento de um Software Livre de Videophone baseado em VoIP Desenvolvimento de um Software Livre de Videophone baseado em VoIP Yuri C. Gomes, Diego M. O. Bezerra, Fernanda B. C. Campos, Joelma B. Silva, Danilo F. S. Santos, Hyggo O. Almeida e Angelo Perkusich 1

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

3 Gerenciamento de Mobilidade

3 Gerenciamento de Mobilidade Gerenciamento de Mobilidade 38 3 Gerenciamento de Mobilidade A Internet não foi originalmente projetada para suportar a mobilidade de dispositivos. A infra-estrutura existente e o conjunto dos principais

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

VOIP: Um Estudo de Caso Utilizando o Servidor Stun

VOIP: Um Estudo de Caso Utilizando o Servidor Stun VOIP: Um Estudo de Caso Utilizando o Servidor Stun Fabrício José Rodrigues Costa 1, Luis Augusto Mattos Mendes 1 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Gelson Dias Santos, Valter Roesler UNISINOS - Universidade do Vale do Rio dos Sinos,

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Organização da Unidade Curricular

Organização da Unidade Curricular Organização da Unidade Curricular 1 Docente: Halestino Pimentel E-Mail: halestino@ipb.pt Página Pessoal: www.ipb.pt/~halestino Gabinete: 54 Horário de Atendimento: Quarta-feira 11:00h às 13:00h Quinta-feira

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR SIP Fabrício Tamusiunas Comitê Gestor Internet BR SIP RFC 3261 (antiga RFC 2543) Protocolo de controle que trabalha na camada de aplicação Permite que EndPoints encontrem outros EndPoints Gerencia sessões

Leia mais

Manual do Radioserver

Manual do Radioserver Manual do Radioserver Versão 1.0.0 Alex Farias (Supervisão) Luiz Galano (Comercial) Vinícius Cosomano (Suporte) Tel: (011) 9393-4536 (011) 2729-0120 (011) 2729-0120 Email: alex@smartptt.com.br suporte@smartptt.com.br

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Serviço fone@rnp: descrição da arquitetura

Serviço fone@rnp: descrição da arquitetura Serviço fone@rnp: descrição da arquitetura Maio de 2005 Esse documento descreve a arquitetura do serviço fone@rnp. RNP/REF/0343a Versão Final Sumário 1. Arquitetura... 3 1.1. Plano de numeração... 5 1.1.1.

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1 Pedro Fernandes 7839 Nuno Costa 3676 1 Protocolo SIP Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Neste documento pretende-se explicar o funcionamento do protocolo

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002 GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o

Leia mais

Introdução à voz sobre IP e Asterisk

Introdução à voz sobre IP e Asterisk Introdução à voz sobre IP e Asterisk José Alexandre Ferreira jaf@saude.al.gov.br Coordenador Setorial de Gestão da Informática CSGI Secretaria do Estado da Saúde SES/AL (82) 3315.1101 / 1128 / 4122 Sumário

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.

Leia mais

Arquitetura de Monitoração de Chamadas Telefônicas IP

Arquitetura de Monitoração de Chamadas Telefônicas IP Arquitetura de Monitoração de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância de Estatísticas de Qualidade Monitoramento

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Wireshark Lab: Iniciando

Wireshark Lab: Iniciando Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me

Leia mais

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano Alunos: Roberto Schemid Rafael Mansano Exemplos de Aplicações Multimídia Mídia Armazenada: conteúdo gravado e armazenado play/pause/rewind/forward Streaming : vê o conteúdo enquanto baixa o arquivo evita

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Teia de alcance mundial (World Wide Web WWW) Web composta de

Teia de alcance mundial (World Wide Web WWW) Web composta de Web Teia de alcance mundial (World Wide Web WWW) Web composta de Agentes de usuário para a Web (browsers) Servidores Web Protocolo de transferência de hipertexto (HyperText Transfer Protocol HTTP) Web

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

ESTUDO DAS TECNOLOGIAS DE TRANSMISSÃO DE VOZ SOBRE IP (VoIP) e DESENVOLVIMENTO DE UMA APLICAÇÃO VoIP

ESTUDO DAS TECNOLOGIAS DE TRANSMISSÃO DE VOZ SOBRE IP (VoIP) e DESENVOLVIMENTO DE UMA APLICAÇÃO VoIP ESTUDO DAS TECNOLOGIAS DE TRANSMISSÃO DE VOZ SOBRE IP (VoIP) e DESENVOLVIMENTO DE UMA APLICAÇÃO VoIP Aida A Ferreira (1); Glória A V C Brandão (2); (1) Centro Federal de Educação Tecnológica de Pernambuco:

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL

GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL GUSTAVO ANDRIOLLI DE SIQUEIRA CAVALCANTI UM MECANISMO DE RECONFIGURAÇÃO DINÂMICA DE FIREWALL Joinville SC 2011 UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT DEPARTAMENTO

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais