Um Framework Seguro para Aplicações Multimídia em Redes Convergentes

Tamanho: px
Começar a partir da página:

Download "Um Framework Seguro para Aplicações Multimídia em Redes Convergentes"

Transcrição

1 Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Gustavo Passos Tourinho, Roberto Costa Filho, Alexandre Vieira, Jorge Guedes Silveira, Ricardo Balbinot PPGEE FENG PUCRS - Laboratório GPARC-TI - Avenida Ipiranga, 6681 Porto Alegre RS Brasil. {gtourinho, rcosta, atvieira, jguedes, rbalbinot}@gparc.org Abstract: This paper shows us convergent networks problems when used together with Firewall / NAT security devices. It also proposes a solution to this problem with the introduction of new elements on network environment. Those elements work as a module, so it can be used without configuration s need on devices already configured. Resumo: Este artigo descreve os problemas encontrados nas redes convergentes com os dispositivos de segurança Firewall / NAT. Também é proposta uma solução para tal com a introdução de elementos terceiros no ambiente de rede. Tais elementos são agregados à rede na forma de um único módulo, não ocasionando necessidade de uma nova configuração nos dispositivos existentes. 1. Introdução Com a introdução do conceito de Redes Convergentes [1] nas redes de computadores atuais, alguns dispositivos necessitaram de alterações no seu modo funcionamento, devido ao conflito destes com o modo de operação dos aplicativos de voz e vídeo agregados a este novo conceito. Os dispositivos em questão são, justamente, os responsáveis pela segurança da rede capaz de assegurar que nenhuma pessoa não autorizada terá acesso às informações confidenciais. Iremos focar o trabalho em dois principais, o Firewall e o NAT. Através da utilização e um módulo seguro, composto por diversas entidades de rede, é possível resolver o problema das redes convergentes. Aqui será apresentada uma possível solução para o problema da utilização dos dispositivos de segurança em harmonia com aplicativos que agregam o conceito de redes convergentes. 2. Trabalhos relacionados acerca da solução Paulsamy e Chatterjee [2] apresentam três soluções para este problema. A primeira solução é a utilização de um Proxy para controlar o Firewall / NAT. Nela é apresentado que a inteligência da aplicação ficará externa aos dispositivos de borda, sendo encontrada no Proxy, o qual será responsável pelo controle das ações realizadas pelo Firewall / NAT. Entretanto, é necessário um protocolo capaz de efetuar a comunicação entre o Proxy e o Firewall / NAT. Esta solução não é descrita. A segunda solução descrita por [2] seria realizar uma nova configuração no Firewall / NAT de forma que a sinalização SIP fosse controlada por [3]. O Firewall deverá possuir três interfaces de rede sendo uma conectada aos agentes SIP, outra conectada a rede pública (Internet) e a última interface conectada ao Proxy RTP e SIP,

2 em uma zona desmilitarizada [4]. Esta solução, por sua vez, não permite uma atualização automática dos dispositivos, de modo que a cada nova versão de software do Firewall / NAT, uma nova versão do controlador SIP [3] deverá ser desenvolvida. Uma terceira solução é descrita por [2], que utiliza a TSL [5]. Para iniciar uma sessão é realizado primeiro uma conexão TSL e então utilizar sempre essa conexão para transmitir pacotes SIP e até mesmo o tráfego RTP, desta forma o fluxo de dados será transportado em um túnel passando através do Firewall / NAT. Reynolds e Ghosal [6] propõem o STEM (Secure Telephony Enabled Middlebox) como forma de solução para o problema das redes convergentes. Esta idéia tem como base a utilização de um elemento que controla as ações executadas pelo Firewall / NAT. O Security Manager [6] é encarregado desta função, sendo auxiliado pelo Protocol Parser [6] que realiza a inspeção dos pacotes com destino a porta 5060 (SIP). Esta arquitetura utiliza o protocolo TCP, implicando que, além de ser uma solução proprietária, ainda é dependente do protocolo de transporte. Kuthan [7] sugere uma maneira similar à [6] de resolver o problema do tráfego multimídia em redes convergentes. Com a utilização de um Firewall decomposto e um protocolo de controle, FCP (Firewall Control Protocol), o cliente é capaz de realizar as ações necessárias para o estabelecimento da comunicação. Todavia, este protocolo não é padronizado por nenhum órgão. 3. Problemas atuais de tráfego multimídia em Redes Convergentes Antes de existir uma comunicação multimídia propriamente dita, acontece a fase de sinalização. Para exemplificar iremos utilizar o protocolo SIP [8] (Session Initiation Protocol) de forma a estabelecermos uma conexão multimídia. O SIP utiliza o SDP [9] (Session Description Protocol) no intuito de descrever o anúncio das sessões multimídias, convite de sessões e outras formas de inicialização para sessões multimídia. O SDP contém as informações necessárias para o estabelecimento da conexão, como, IP e porta de origem, tipo de protocolo utilizado, nome da sessão, entre outras tantas informações. Sendo este protocolo, utilizado para estabelecer uma conexão, e utilizando o SDP, logo o pacote, além de conter as informações no cabeçalho, também terá informações extremamente necessárias para a conexão dentro do conteúdo do pacote, área também conhecida como Payload [10]. Desta forma, se um usuário que está em uma rede privada, dita atrás do NAT, tentar iniciar uma chamada de voz. O pacote da sinalização SIP, após transpor o dispositivo NAT, terá somente as informações do cabeçalho alteradas, para ser um pacote válido na rede pública (Internet). Quando este pacote chegar ao destino, a aplicação encarregada irá analisar as informações contidas nele. Ao analisar os dados do SIP ela irá então responder para a origem com base nessas informações. Conforme a figura 1, o destino irá responder para a máquina com endereço IP , valor adquirido do campo received do pacote e porta 7890, informação adquirida da mesma forma. Entretanto, o mapeamento feito pelo NAT para a máquina que originou o pacote ( ) é para a porta 8000, informação alterada no cabeçalho do pacote que irá transpor o dispositivo de rede. Logo, a resposta ao chegar ao NAT será descartada, pois é esperada uma resposta na porta 8000 e não em uma porta desconhecida, ou não mapeada, pelo NAT, no caso a 7890, causando assim a falha na sinalização SIP.

3 Abaixo, a figura 1 ilustra melhor o problema do NAT. Figura 1. O Problema do NAT O segundo problema encontrado pelos aplicativos multimídia em redes convergentes diz respeito ao funcionamento do Middlebox Firewall. A configuração de um Middlebox Firewall parte do princípio de que todos os serviços devem ser negados, em outras palavras, que todos os pacotes que chegarem à rede devem ser descartados. Após isso, é definido um conjunto de políticas de regras que possibilitam a transposição dos pacotes endereçados às portas de serviços bem conhecidas, como, a porta 80 para servidor Web, porta 21 para servidor de transferência de arquivos FTP, entre outras tantas. O problema em relação ao tráfego multimídia é justamente na definição das regras para os pacotes que chegam à rede. O RTP (Real-Time Protocol) e RTCP (Real- Time Control Protocol) [11] utilizam uma faixa aleatória de portas para a comunicação, e a permissão para transposição de tal faixa, nas regras do Middlebox Firewall, iria comprometer seriamente a segurança da rede. Em outras palavras, supondo que um usuário externo A deseja iniciar uma comunicação de voz com um usuário B, localizado em uma rede privada. Supondo também que a fase de sinalização tenha sido completada sem problemas. Ao iniciar o tráfego multimídia, partindo do usuário A, em direção ao usuário B, estes dados passarão por um dispositivo que filtrará os pacotes e irá compará-los com sua tabela de políticas regras. O tráfego multimídia irá usar uma porta escolhida aleatoriamente e o Middlebox Firewall possui em sua tabela de regras, somente, a descrição das portas dos serviços

4 bem conhecidos. Logo, o Middlebox ao analisar a porta destino do pacote que chega à rede e compará-la a sua tabela irá descartar o pacote, pois a faixa aleatória de portas não deverá estar explicitada nas regras, causando assim falha na comunicação. 4. A Proposta para o Módulo Seguro A proposta que incentivou o desenvolvimento desde módulo seguro foi devido à necessidade de solução para o problema de Firewall/NAT em redes convergentes. O objetivo principal deste trabalho é a implementação de um protótipo capaz de solucionar os problemas mostrados anteriormente. O objetivo secundário deste trabalho visa suprir a carência de soluções baseadas em software livre. A necessidade de sistemas abertos para o problema das redes convergentes levou o trabalho a ser baseado nesta filosofia. É possível destacar também a necessidade do laboratório GPARC-TI, que realiza pesquisa voltada para este tipo de rede emergente. Desta forma, os conhecimentos adquiridos no estudo do Framework, serão utilizados em propósitos próprios. A proposta apresentada neste trabalho utiliza entidades externas para controlar os dispositivos Firewall / NAT. Entretanto, além dessas entidades, também existirão outras que irão fazer a comunicação entre as máquinas que executam a aplicação e as entidades que controlam o Firewall / NAT. O Framework, então, é composta por três tipos de entidades, os agentes, a entidade encarregada das operações ALG e a entidade lógica PDP. Além destes tipos, ainda existe o protocolo de comunicação utilizada. A utilização de agentes MIDCOM permite que a inteligência necessária para executar as operações nos dispositivos Firewall/NAT, fique externa. Desta forma, esses elementos não precisam alocar seus recursos computacionais para tais tarefas, realizando somente o que é desejado que eles façam, como por exemplo, filtrar pacotes e realizar a tradução dos endereços. Os agentes geralmente são combinados com os ALGs, de forma a realizar as operações necessárias para a transposição do fluxo multimídia pelo Middlebox. A entidade ALG fica responsável por toda a comunicação referente à transposição do tráfego pelo Middlebox. Por exemplo, um usuário necessita que o Firewall permita o fluxo de dados na porta X. A função do ALG é inserir as regras necessárias para essa operação, permitindo assim, um pinhole [12] no Firewall. O pinhole é a operação de definir, dinamicamente, nas regras do Firewall que um determinado fluxo irá transpor o Middlebox em uma porta específica, no exemplo a porta X. A última entidade é a PDP. Essa entidade será responsável pelo gerenciamento de acesso ao Middlebox. Sua presença no módulo é necessária para que seja possível definir níveis de acesso ao elemento, assim como, definir quais agentes tem permissão de conectar no Firewall / NAT. Além disso, o PDP também desempenha uma função de segurança para o Middlebox, pois ele é responsável pela autenticação da conexão entre o dispositivo e o agente MIDCOM.

5 Cada novo agente que for incorporado ao módulo deve realizar o registro no PDP, para que desta forma possa conectar-se ao Middlebox. Por fim, é necessário o desenvolvimento de um protocolo para realizar a comunicação entre todas essas entidades. O protocolo MIDOM permite que se exteriorizem as entidades do Middlebox, possibilitando assim, que o módulo seguro proposto seja acoplado a um ambiente de rede e funcione sem a necessidade de configurações extras. 5. Funcionamento do Módulo A comunicação feita entre as entidades que compõem o módulo é feita com o protocolo MIDCOM, como dito anteriormente, a utilização deste permite que o processamento das informações seja feito externo ao Middlebox. As entidades ALGs são as responsáveis no auxílio ao Middlebox. No caso de um NAT, a entidade ALG irá tratar o pacote de forma que este possa transpor o dispositivo sem problemas. No desenvolvimento dessas entidades serão utilizadas as bibliotecas libpcap [13] e libnet [14]. Essas bibliotecas são utilizadas para a manipulação das informações contidas nos pacotes. A alteração das informações dos pacotes é uma solução necessária para o problema referente ao NAT, logo, iremos utilizar as bibliotecas de forma a capturar os pacotes que estão passando pelo ALG, examinar o conteúdo, realizar alguma comunicação com o Middlebox, se necessário, para receber informações, alterar os campos devidos e injetar o pacote na rede de modo a ser encaminhado até o destino. Para solucionar o problema relativo ao Firewall, o ALG irá proceder de forma similar. O pacote é capturado e, então, analisado. Após obter as informações necessárias para a comunicação multimídia, o ALG realização as alterações devidas nas regras de filtragem do Firewall, permitindo assim que os dados multimídia possam transpor o Middlebox sem problemas. Quando uma conexão for finalizada, o processo reverso deve ser feito no Middlebox. Para o caso do Firewall, o pinhole feito anteriormente deve ser fechado, de forma que a segurança da rede volte ao estado inicial. Os agentes MIDCOM são os responsáveis pela comunicação entre dois pontos que compõem o Framework. Ou seja, a comunicação é feita entre eles no auxílio ao Middlebox, para permitir a transposição do tráfego. Os agentes possuem o conhecimento necessário para realizar essa tarefa e, auxiliado pelo ALG, efetua as operações necessárias no Middlebox para que a solução do problema de tráfego multimídia seja possível. Cada fez que um agente inicia uma conexão com o Middlebox, o PDP realiza sua função de gerenciador. Quando o PDP detecta esse inicio de conexão, ele verifica em seu repositório de políticas se o agente em questão tem permissão de conectar no Middlebox. Caso exista essa condição, o PDP executa a validação para a tarefa que o agente deseja executadar no Middlebox. Tendo permissão, o Firewall / NAT executa a função especificada pelo agente, caso contrário, o PDP pode informar à ele que termine a conexão com o agente em questão.

6 A figura 2 ilustra o framework composto por estas entidades e suas comunicações descritas acima. Figura 2. Comunicação entre entidades Para garantir um nível ainda maior de segurança, a utilização do conceito de DMZ em conjunto com o módulo é uma alternativa sólida devido aos benefícios que esse conceito traz. A figura 3 ilustra as ações realizadas para que uma comunicação multimídia possa transpor os mecanismos de segurança de uma rede que utiliza DMZ. Figura 3. Framework em funcionamento 1 - Um usuário externo A deseja realizar uma chamada de voz para um usuário B que está localizado dentro de uma rede privada. Ele envia um pacote INVITE. Este pacote possui a porta de destino 5060 (SIP). Ao chegar no Middlebox, este deve estar devidamente configurado para aceitar pacotes com porta de destino 5060, será encaminhado para o Proxy SIP-ALG que irá retornar 100Trying para a origem, usuário A.

7 2 O Proxy informa ao Middlebox que necessita de um mapeamento para a porta 5060 e recebe uma resposta informando a notificação. Então o Proxy pergunta ao Middlebox sobre informações que descrevem o fluxo da sessão e recebe a resposta. O Proxy identifica o endereço IP privado do destino e identifica também as portas UDP do destino usadas para a transmissão RTP e RTCP (RTP1, RTCP1) no sentido rede privada rede pública. O Proxy informa ao Middlebox para criar as sessões RTP1 e RTCP2, associando esta ao fluxo SIP e recebe confirmação. Agora o Proxy informa que o Middlebox deve realizar o pinhole para permitir que o tráfego com destino a RTP1 e RTCP1 possa sair da rede, nomeados Eport1 e Eport1+1. Após realizar a operação, o Middlebox responde ao Proxy que a operação foi concluída. O Proxy transmite um INVITE ao Middlebox. 3 O Middlebox redireciona o INVITE até o destino. 4 O destino envia 180Ringing para origem (Proxy) que por sua vez reenvia para o usuário externo A. 4 O destino atende a chamada, enviando 200OK. 5 Proxy identifica as portas UDP usadas pelo usuário interno para o tráfego RTP2, RTCP2. Então indica ao Middlebox para criar mapeamento destas portas para o usuário privado, Pport2 e Pport2+1. Após receber a confirmação do Middlebox, o Proxy indica que ele deve realizar agora a operação para criar as sessões do tráfego RTP2 e RTCP2 e associar ao fluxo SIP. Recebe a confirmação do Middlebox e modifica os parâmetros SDP, na resposta 200 OK, com as informações indicadas pelo Middlebox para o tráfego RTP2. Por fim, notifica ao Middlebox a necessidade do pinhole para permitir que o tráfego com destino a RTP2 e RTCP2 possa entrar na rede. Proxy recebe confirmação do Middlebox. 6 Proxy envia 200OK ao usuário A indicando que a fase de sinalização foi concluída. Usuário externo A envia ACK para o Proxy que redireciona ao usuário privado B. 7 É estabelecida a conexão RTP/RTCP ponto a ponto entre os usuários A e B. Quando um dos participantes desejarem terminar a conexão, o processo reverso é feito. Os pinholes são fechados e os mapeamentos, realizados pelo NAT, desfeitos. Mantendo assim a estabilidade e segurança da rede no estado inicial. 6. Validação do Framework De forma a validar o protótipo do Framework, foram utilizadas diversas ferramentas para captura de tráfego, permitindo a avaliação do comportamento de cada pacote. Com a utilização do ethereal [11], foi possível analisar os dados dos pacotes. Desta forma, assegurou-se que as entidades que compõem o Framework estavam modificando, de forma correta, as informações no payload do pacote, bem como foi possível verificarmos se essas informações estavam criptografadas. Garantindo assim, que mesmo o pacote sendo capturado por pessoas não autorizadas, estas não terão acesso às informações. Assegurou-se então, que os dados não serão obtidos de forma legível, senão pela entidade de destino.

8 Para validar as operações realizadas pelo Firewall, foi necessário um monitoramento constante do estado de suas regras, para os pacotes que chegam e saem da rede, para tal, utilizou-se um software de monitoramento de tráfego chamado etherape [12]. 7. Conclusões É possível concluir que o estudo realizado permite benefícios para ambos os meios, acadêmico e comercial, pois esta é uma solução desejada para redes convergentes, não interessando o ambiente onde este novo conceito se aplica. Da mesma forma, é possível identificar que os pontos de falha para a segurança continuam os mesmo, muito embora exista a adição de novos elementos na rede que compõem o módulo. Para este problema existem os métodos tradicionais de segurança de redes, como por exemplo, a utilização de IDS (Intrusion Detection System), HoneyPots, entre outros tantos mecanismos amplamente conhecidos. A proposta de um módulo dito seguro é justamente de adicionar novos elementos na rede, que funcionem de forma a solucionar um determinado problema e não possibilite brechas no sistema previamente implantado. 8. Bibliografia [1] DE SERRES, Y. and HEGARTY, L. (2001). "Value-added services in the converged network", in: Communications Magazine, IEEE [2] PAULSAMY, V. and CHATTERJEE, S. (2002) Network Convergence and the NAT/Firewall Problems, in: Proceedings of the 36th Hawaii International Conference on System Sciences (HICSS 03), IEEE. [3] FREDRIK T., BERTIL E. (2000) "SIP Firewall Solution," Internet Draft, Internet Engineering Task Force, Work in progress. Julho [4] SHIMONSKI, R. (2003) Building DMZs for Enterprise Networks, in: Syngress Publishing, Inc., Rockland. [5] BLAKE-WILSON, S. (2003) Transport Layer Security (TLS) Extensions, Abril. [6] REYNOLDS, B. e GHOSAL, D. (2002). "STEM: Secure Telephony Enabled Middlebox", in: Communications Magazine, IEEE [7] KUTHAN, J. (2001). "Internet Telephony Traversal across Decomposed Firewalls and NATs", in: Internet Telephony Workshop 2001 Technical Program [8] HANDLEY, M. (1999) SIP: Session Initiation Protocol, Janeiro. [9] HANDLEY, M. (1998) SDP: Session Description Protocol, Janeiro.

9 [10] TANENBAUM, A. S. (1997) Redes de computadores, in: Rio de Janeiro: Campus. [11] SCHULZRINNE, H. (2003) RTP: A Transport Protocol for Real-Time Applications, Fevereiro. [13] FUKUYAMA, N. (2003) Firewall-Friendly VoIP Secure Gateway and VoIP Se2urity Issues, Junho. [13] TCPDUMP. (2004) TCPDump / Libpcap, Junho. [14] LIBNET. (2004) Libnet, Junho. Janeiro.

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

NETWORK ADDRESS TRANSLATION

NETWORK ADDRESS TRANSLATION Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Pedido de Esclarecimento 01 PE 12/2011

Pedido de Esclarecimento 01 PE 12/2011 Pedido de Esclarecimento 01 PE 12/2011 Questionamento 1 : 20.1.1.2 - Sistema de telefonia IP ITEM 04 - Deve ser capaz de se integrar e gerenciar os gateways para localidade remota tipo 1, 2 e 3 e a central

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RP1 - Relatório de detalhamento das atividades Marcelo Akira Inuzuka Mário Augusto da Cruz Micael Oliveira Massula

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Este capítulo apresenta trabalhos relacionados ao problema da travessia de firewalls/nat por aplicações CORBA, alguns dos quais tiveram grande influência no desenvolvimento desta

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002 GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

4 Plano de Recuperação

4 Plano de Recuperação 4 Plano de Recuperação Como pode ser observado na Seção 3.2, um projeto de um middleware para TVD deve considerar o fato que ele será embarcado em plataformas diversas e, portanto, que fará uso de diversas

Leia mais