Um Framework Seguro para Aplicações Multimídia em Redes Convergentes

Tamanho: px
Começar a partir da página:

Download "Um Framework Seguro para Aplicações Multimídia em Redes Convergentes"

Transcrição

1 Um Framework Seguro para Aplicações Multimídia em Redes Convergentes Gustavo Passos Tourinho, Roberto Costa Filho, Alexandre Vieira, Jorge Guedes Silveira, Ricardo Balbinot PPGEE FENG PUCRS - Laboratório GPARC-TI - Avenida Ipiranga, 6681 Porto Alegre RS Brasil. {gtourinho, rcosta, atvieira, jguedes, Abstract: This paper shows us convergent networks problems when used together with Firewall / NAT security devices. It also proposes a solution to this problem with the introduction of new elements on network environment. Those elements work as a module, so it can be used without configuration s need on devices already configured. Resumo: Este artigo descreve os problemas encontrados nas redes convergentes com os dispositivos de segurança Firewall / NAT. Também é proposta uma solução para tal com a introdução de elementos terceiros no ambiente de rede. Tais elementos são agregados à rede na forma de um único módulo, não ocasionando necessidade de uma nova configuração nos dispositivos existentes. 1. Introdução Com a introdução do conceito de Redes Convergentes [1] nas redes de computadores atuais, alguns dispositivos necessitaram de alterações no seu modo funcionamento, devido ao conflito destes com o modo de operação dos aplicativos de voz e vídeo agregados a este novo conceito. Os dispositivos em questão são, justamente, os responsáveis pela segurança da rede capaz de assegurar que nenhuma pessoa não autorizada terá acesso às informações confidenciais. Iremos focar o trabalho em dois principais, o Firewall e o NAT. Através da utilização e um módulo seguro, composto por diversas entidades de rede, é possível resolver o problema das redes convergentes. Aqui será apresentada uma possível solução para o problema da utilização dos dispositivos de segurança em harmonia com aplicativos que agregam o conceito de redes convergentes. 2. Trabalhos relacionados acerca da solução Paulsamy e Chatterjee [2] apresentam três soluções para este problema. A primeira solução é a utilização de um Proxy para controlar o Firewall / NAT. Nela é apresentado que a inteligência da aplicação ficará externa aos dispositivos de borda, sendo encontrada no Proxy, o qual será responsável pelo controle das ações realizadas pelo Firewall / NAT. Entretanto, é necessário um protocolo capaz de efetuar a comunicação entre o Proxy e o Firewall / NAT. Esta solução não é descrita. A segunda solução descrita por [2] seria realizar uma nova configuração no Firewall / NAT de forma que a sinalização SIP fosse controlada por [3]. O Firewall deverá possuir três interfaces de rede sendo uma conectada aos agentes SIP, outra conectada a rede pública (Internet) e a última interface conectada ao Proxy RTP e SIP,

2 em uma zona desmilitarizada [4]. Esta solução, por sua vez, não permite uma atualização automática dos dispositivos, de modo que a cada nova versão de software do Firewall / NAT, uma nova versão do controlador SIP [3] deverá ser desenvolvida. Uma terceira solução é descrita por [2], que utiliza a TSL [5]. Para iniciar uma sessão é realizado primeiro uma conexão TSL e então utilizar sempre essa conexão para transmitir pacotes SIP e até mesmo o tráfego RTP, desta forma o fluxo de dados será transportado em um túnel passando através do Firewall / NAT. Reynolds e Ghosal [6] propõem o STEM (Secure Telephony Enabled Middlebox) como forma de solução para o problema das redes convergentes. Esta idéia tem como base a utilização de um elemento que controla as ações executadas pelo Firewall / NAT. O Security Manager [6] é encarregado desta função, sendo auxiliado pelo Protocol Parser [6] que realiza a inspeção dos pacotes com destino a porta 5060 (SIP). Esta arquitetura utiliza o protocolo TCP, implicando que, além de ser uma solução proprietária, ainda é dependente do protocolo de transporte. Kuthan [7] sugere uma maneira similar à [6] de resolver o problema do tráfego multimídia em redes convergentes. Com a utilização de um Firewall decomposto e um protocolo de controle, FCP (Firewall Control Protocol), o cliente é capaz de realizar as ações necessárias para o estabelecimento da comunicação. Todavia, este protocolo não é padronizado por nenhum órgão. 3. Problemas atuais de tráfego multimídia em Redes Convergentes Antes de existir uma comunicação multimídia propriamente dita, acontece a fase de sinalização. Para exemplificar iremos utilizar o protocolo SIP [8] (Session Initiation Protocol) de forma a estabelecermos uma conexão multimídia. O SIP utiliza o SDP [9] (Session Description Protocol) no intuito de descrever o anúncio das sessões multimídias, convite de sessões e outras formas de inicialização para sessões multimídia. O SDP contém as informações necessárias para o estabelecimento da conexão, como, IP e porta de origem, tipo de protocolo utilizado, nome da sessão, entre outras tantas informações. Sendo este protocolo, utilizado para estabelecer uma conexão, e utilizando o SDP, logo o pacote, além de conter as informações no cabeçalho, também terá informações extremamente necessárias para a conexão dentro do conteúdo do pacote, área também conhecida como Payload [10]. Desta forma, se um usuário que está em uma rede privada, dita atrás do NAT, tentar iniciar uma chamada de voz. O pacote da sinalização SIP, após transpor o dispositivo NAT, terá somente as informações do cabeçalho alteradas, para ser um pacote válido na rede pública (Internet). Quando este pacote chegar ao destino, a aplicação encarregada irá analisar as informações contidas nele. Ao analisar os dados do SIP ela irá então responder para a origem com base nessas informações. Conforme a figura 1, o destino irá responder para a máquina com endereço IP , valor adquirido do campo received do pacote e porta 7890, informação adquirida da mesma forma. Entretanto, o mapeamento feito pelo NAT para a máquina que originou o pacote ( ) é para a porta 8000, informação alterada no cabeçalho do pacote que irá transpor o dispositivo de rede. Logo, a resposta ao chegar ao NAT será descartada, pois é esperada uma resposta na porta 8000 e não em uma porta desconhecida, ou não mapeada, pelo NAT, no caso a 7890, causando assim a falha na sinalização SIP.

3 Abaixo, a figura 1 ilustra melhor o problema do NAT. Figura 1. O Problema do NAT O segundo problema encontrado pelos aplicativos multimídia em redes convergentes diz respeito ao funcionamento do Middlebox Firewall. A configuração de um Middlebox Firewall parte do princípio de que todos os serviços devem ser negados, em outras palavras, que todos os pacotes que chegarem à rede devem ser descartados. Após isso, é definido um conjunto de políticas de regras que possibilitam a transposição dos pacotes endereçados às portas de serviços bem conhecidas, como, a porta 80 para servidor Web, porta 21 para servidor de transferência de arquivos FTP, entre outras tantas. O problema em relação ao tráfego multimídia é justamente na definição das regras para os pacotes que chegam à rede. O RTP (Real-Time Protocol) e RTCP (Real- Time Control Protocol) [11] utilizam uma faixa aleatória de portas para a comunicação, e a permissão para transposição de tal faixa, nas regras do Middlebox Firewall, iria comprometer seriamente a segurança da rede. Em outras palavras, supondo que um usuário externo A deseja iniciar uma comunicação de voz com um usuário B, localizado em uma rede privada. Supondo também que a fase de sinalização tenha sido completada sem problemas. Ao iniciar o tráfego multimídia, partindo do usuário A, em direção ao usuário B, estes dados passarão por um dispositivo que filtrará os pacotes e irá compará-los com sua tabela de políticas regras. O tráfego multimídia irá usar uma porta escolhida aleatoriamente e o Middlebox Firewall possui em sua tabela de regras, somente, a descrição das portas dos serviços

4 bem conhecidos. Logo, o Middlebox ao analisar a porta destino do pacote que chega à rede e compará-la a sua tabela irá descartar o pacote, pois a faixa aleatória de portas não deverá estar explicitada nas regras, causando assim falha na comunicação. 4. A Proposta para o Módulo Seguro A proposta que incentivou o desenvolvimento desde módulo seguro foi devido à necessidade de solução para o problema de Firewall/NAT em redes convergentes. O objetivo principal deste trabalho é a implementação de um protótipo capaz de solucionar os problemas mostrados anteriormente. O objetivo secundário deste trabalho visa suprir a carência de soluções baseadas em software livre. A necessidade de sistemas abertos para o problema das redes convergentes levou o trabalho a ser baseado nesta filosofia. É possível destacar também a necessidade do laboratório GPARC-TI, que realiza pesquisa voltada para este tipo de rede emergente. Desta forma, os conhecimentos adquiridos no estudo do Framework, serão utilizados em propósitos próprios. A proposta apresentada neste trabalho utiliza entidades externas para controlar os dispositivos Firewall / NAT. Entretanto, além dessas entidades, também existirão outras que irão fazer a comunicação entre as máquinas que executam a aplicação e as entidades que controlam o Firewall / NAT. O Framework, então, é composta por três tipos de entidades, os agentes, a entidade encarregada das operações ALG e a entidade lógica PDP. Além destes tipos, ainda existe o protocolo de comunicação utilizada. A utilização de agentes MIDCOM permite que a inteligência necessária para executar as operações nos dispositivos Firewall/NAT, fique externa. Desta forma, esses elementos não precisam alocar seus recursos computacionais para tais tarefas, realizando somente o que é desejado que eles façam, como por exemplo, filtrar pacotes e realizar a tradução dos endereços. Os agentes geralmente são combinados com os ALGs, de forma a realizar as operações necessárias para a transposição do fluxo multimídia pelo Middlebox. A entidade ALG fica responsável por toda a comunicação referente à transposição do tráfego pelo Middlebox. Por exemplo, um usuário necessita que o Firewall permita o fluxo de dados na porta X. A função do ALG é inserir as regras necessárias para essa operação, permitindo assim, um pinhole [12] no Firewall. O pinhole é a operação de definir, dinamicamente, nas regras do Firewall que um determinado fluxo irá transpor o Middlebox em uma porta específica, no exemplo a porta X. A última entidade é a PDP. Essa entidade será responsável pelo gerenciamento de acesso ao Middlebox. Sua presença no módulo é necessária para que seja possível definir níveis de acesso ao elemento, assim como, definir quais agentes tem permissão de conectar no Firewall / NAT. Além disso, o PDP também desempenha uma função de segurança para o Middlebox, pois ele é responsável pela autenticação da conexão entre o dispositivo e o agente MIDCOM.

5 Cada novo agente que for incorporado ao módulo deve realizar o registro no PDP, para que desta forma possa conectar-se ao Middlebox. Por fim, é necessário o desenvolvimento de um protocolo para realizar a comunicação entre todas essas entidades. O protocolo MIDOM permite que se exteriorizem as entidades do Middlebox, possibilitando assim, que o módulo seguro proposto seja acoplado a um ambiente de rede e funcione sem a necessidade de configurações extras. 5. Funcionamento do Módulo A comunicação feita entre as entidades que compõem o módulo é feita com o protocolo MIDCOM, como dito anteriormente, a utilização deste permite que o processamento das informações seja feito externo ao Middlebox. As entidades ALGs são as responsáveis no auxílio ao Middlebox. No caso de um NAT, a entidade ALG irá tratar o pacote de forma que este possa transpor o dispositivo sem problemas. No desenvolvimento dessas entidades serão utilizadas as bibliotecas libpcap [13] e libnet [14]. Essas bibliotecas são utilizadas para a manipulação das informações contidas nos pacotes. A alteração das informações dos pacotes é uma solução necessária para o problema referente ao NAT, logo, iremos utilizar as bibliotecas de forma a capturar os pacotes que estão passando pelo ALG, examinar o conteúdo, realizar alguma comunicação com o Middlebox, se necessário, para receber informações, alterar os campos devidos e injetar o pacote na rede de modo a ser encaminhado até o destino. Para solucionar o problema relativo ao Firewall, o ALG irá proceder de forma similar. O pacote é capturado e, então, analisado. Após obter as informações necessárias para a comunicação multimídia, o ALG realização as alterações devidas nas regras de filtragem do Firewall, permitindo assim que os dados multimídia possam transpor o Middlebox sem problemas. Quando uma conexão for finalizada, o processo reverso deve ser feito no Middlebox. Para o caso do Firewall, o pinhole feito anteriormente deve ser fechado, de forma que a segurança da rede volte ao estado inicial. Os agentes MIDCOM são os responsáveis pela comunicação entre dois pontos que compõem o Framework. Ou seja, a comunicação é feita entre eles no auxílio ao Middlebox, para permitir a transposição do tráfego. Os agentes possuem o conhecimento necessário para realizar essa tarefa e, auxiliado pelo ALG, efetua as operações necessárias no Middlebox para que a solução do problema de tráfego multimídia seja possível. Cada fez que um agente inicia uma conexão com o Middlebox, o PDP realiza sua função de gerenciador. Quando o PDP detecta esse inicio de conexão, ele verifica em seu repositório de políticas se o agente em questão tem permissão de conectar no Middlebox. Caso exista essa condição, o PDP executa a validação para a tarefa que o agente deseja executadar no Middlebox. Tendo permissão, o Firewall / NAT executa a função especificada pelo agente, caso contrário, o PDP pode informar à ele que termine a conexão com o agente em questão.

6 A figura 2 ilustra o framework composto por estas entidades e suas comunicações descritas acima. Figura 2. Comunicação entre entidades Para garantir um nível ainda maior de segurança, a utilização do conceito de DMZ em conjunto com o módulo é uma alternativa sólida devido aos benefícios que esse conceito traz. A figura 3 ilustra as ações realizadas para que uma comunicação multimídia possa transpor os mecanismos de segurança de uma rede que utiliza DMZ. Figura 3. Framework em funcionamento 1 - Um usuário externo A deseja realizar uma chamada de voz para um usuário B que está localizado dentro de uma rede privada. Ele envia um pacote INVITE. Este pacote possui a porta de destino 5060 (SIP). Ao chegar no Middlebox, este deve estar devidamente configurado para aceitar pacotes com porta de destino 5060, será encaminhado para o Proxy SIP-ALG que irá retornar 100Trying para a origem, usuário A.

7 2 O Proxy informa ao Middlebox que necessita de um mapeamento para a porta 5060 e recebe uma resposta informando a notificação. Então o Proxy pergunta ao Middlebox sobre informações que descrevem o fluxo da sessão e recebe a resposta. O Proxy identifica o endereço IP privado do destino e identifica também as portas UDP do destino usadas para a transmissão RTP e RTCP (RTP1, RTCP1) no sentido rede privada rede pública. O Proxy informa ao Middlebox para criar as sessões RTP1 e RTCP2, associando esta ao fluxo SIP e recebe confirmação. Agora o Proxy informa que o Middlebox deve realizar o pinhole para permitir que o tráfego com destino a RTP1 e RTCP1 possa sair da rede, nomeados Eport1 e Eport1+1. Após realizar a operação, o Middlebox responde ao Proxy que a operação foi concluída. O Proxy transmite um INVITE ao Middlebox. 3 O Middlebox redireciona o INVITE até o destino. 4 O destino envia 180Ringing para origem (Proxy) que por sua vez reenvia para o usuário externo A. 4 O destino atende a chamada, enviando 200OK. 5 Proxy identifica as portas UDP usadas pelo usuário interno para o tráfego RTP2, RTCP2. Então indica ao Middlebox para criar mapeamento destas portas para o usuário privado, Pport2 e Pport2+1. Após receber a confirmação do Middlebox, o Proxy indica que ele deve realizar agora a operação para criar as sessões do tráfego RTP2 e RTCP2 e associar ao fluxo SIP. Recebe a confirmação do Middlebox e modifica os parâmetros SDP, na resposta 200 OK, com as informações indicadas pelo Middlebox para o tráfego RTP2. Por fim, notifica ao Middlebox a necessidade do pinhole para permitir que o tráfego com destino a RTP2 e RTCP2 possa entrar na rede. Proxy recebe confirmação do Middlebox. 6 Proxy envia 200OK ao usuário A indicando que a fase de sinalização foi concluída. Usuário externo A envia ACK para o Proxy que redireciona ao usuário privado B. 7 É estabelecida a conexão RTP/RTCP ponto a ponto entre os usuários A e B. Quando um dos participantes desejarem terminar a conexão, o processo reverso é feito. Os pinholes são fechados e os mapeamentos, realizados pelo NAT, desfeitos. Mantendo assim a estabilidade e segurança da rede no estado inicial. 6. Validação do Framework De forma a validar o protótipo do Framework, foram utilizadas diversas ferramentas para captura de tráfego, permitindo a avaliação do comportamento de cada pacote. Com a utilização do ethereal [11], foi possível analisar os dados dos pacotes. Desta forma, assegurou-se que as entidades que compõem o Framework estavam modificando, de forma correta, as informações no payload do pacote, bem como foi possível verificarmos se essas informações estavam criptografadas. Garantindo assim, que mesmo o pacote sendo capturado por pessoas não autorizadas, estas não terão acesso às informações. Assegurou-se então, que os dados não serão obtidos de forma legível, senão pela entidade de destino.

8 Para validar as operações realizadas pelo Firewall, foi necessário um monitoramento constante do estado de suas regras, para os pacotes que chegam e saem da rede, para tal, utilizou-se um software de monitoramento de tráfego chamado etherape [12]. 7. Conclusões É possível concluir que o estudo realizado permite benefícios para ambos os meios, acadêmico e comercial, pois esta é uma solução desejada para redes convergentes, não interessando o ambiente onde este novo conceito se aplica. Da mesma forma, é possível identificar que os pontos de falha para a segurança continuam os mesmo, muito embora exista a adição de novos elementos na rede que compõem o módulo. Para este problema existem os métodos tradicionais de segurança de redes, como por exemplo, a utilização de IDS (Intrusion Detection System), HoneyPots, entre outros tantos mecanismos amplamente conhecidos. A proposta de um módulo dito seguro é justamente de adicionar novos elementos na rede, que funcionem de forma a solucionar um determinado problema e não possibilite brechas no sistema previamente implantado. 8. Bibliografia [1] DE SERRES, Y. and HEGARTY, L. (2001). "Value-added services in the converged network", in: Communications Magazine, IEEE [2] PAULSAMY, V. and CHATTERJEE, S. (2002) Network Convergence and the NAT/Firewall Problems, in: Proceedings of the 36th Hawaii International Conference on System Sciences (HICSS 03), IEEE. [3] FREDRIK T., BERTIL E. (2000) "SIP Firewall Solution," Internet Draft, Internet Engineering Task Force, Work in progress. Julho [4] SHIMONSKI, R. (2003) Building DMZs for Enterprise Networks, in: Syngress Publishing, Inc., Rockland. [5] BLAKE-WILSON, S. (2003) Transport Layer Security (TLS) Extensions, Abril. [6] REYNOLDS, B. e GHOSAL, D. (2002). "STEM: Secure Telephony Enabled Middlebox", in: Communications Magazine, IEEE [7] KUTHAN, J. (2001). "Internet Telephony Traversal across Decomposed Firewalls and NATs", in: Internet Telephony Workshop 2001 Technical Program [8] HANDLEY, M. (1999) SIP: Session Initiation Protocol, Janeiro. [9] HANDLEY, M. (1998) SDP: Session Description Protocol, Janeiro.

9 [10] TANENBAUM, A. S. (1997) Redes de computadores, in: Rio de Janeiro: Campus. [11] SCHULZRINNE, H. (2003) RTP: A Transport Protocol for Real-Time Applications, Fevereiro. [13] FUKUYAMA, N. (2003) Firewall-Friendly VoIP Secure Gateway and VoIP Se2urity Issues, Junho. [13] TCPDUMP. (2004) TCPDump / Libpcap, Junho. [14] LIBNET. (2004) Libnet, Junho. Janeiro.

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP. Exercícios: Redes WAN Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

Arquitetura de Monitoração de Chamadas Telefônicas IP

Arquitetura de Monitoração de Chamadas Telefônicas IP Arquitetura de Monitoração de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância de Estatísticas de Qualidade Monitoramento

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

3 Gerenciamento de Mobilidade

3 Gerenciamento de Mobilidade Gerenciamento de Mobilidade 38 3 Gerenciamento de Mobilidade A Internet não foi originalmente projetada para suportar a mobilidade de dispositivos. A infra-estrutura existente e o conjunto dos principais

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

IGMP - Internet Group Management Protocol

IGMP - Internet Group Management Protocol IGMP - Internet Group Management Protocol Introdução A entrega Multicast IP é seletiva: apenas estações interessadas podem receber tráfego dirigido a um dado grupo. Almejando implementar essas árvores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 915 VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP Paulo C. Siécola 1, Fabio Kon 1 1 Departamento

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Organização da Unidade Curricular

Organização da Unidade Curricular Organização da Unidade Curricular 1 Docente: Halestino Pimentel E-Mail: halestino@ipb.pt Página Pessoal: www.ipb.pt/~halestino Gabinete: 54 Horário de Atendimento: Quarta-feira 11:00h às 13:00h Quinta-feira

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Manual do Radioserver

Manual do Radioserver Manual do Radioserver Versão 1.0.0 Alex Farias (Supervisão) Luiz Galano (Comercial) Vinícius Cosomano (Suporte) Tel: (011) 9393-4536 (011) 2729-0120 (011) 2729-0120 Email: alex@smartptt.com.br suporte@smartptt.com.br

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002 GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais