IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS

Tamanho: px
Começar a partir da página:

Download "IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria nº 577/ MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS JEAN TOMÁZ DA SILVA UBERLÂNDIA - MG 2005

2 2 JEAN TOMÁZ DA SILVA IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador Prof. Esp. Flamaryon Guerin Gomes Borges UBERLÂNDIA - MG 2005

3 3 JEAN TOMÁZ DA SILVA IMPLEMENTANDO PROCEDIMENTOS DE SEGURANÇA EM BACKBONE GPRS Trabalho de Final de curso submetido à UNIMINAS como parte dos requisitos para a obtenção do grau de Bacharel em Sistemas de Informação. Orientador Prof. Esp. Flamaryon Guerin Gomes Borges Banca Examinadora: Uberlândia, 10 de Dezembro de Prof.. Esp. Flamaryon Guerin Gomes Borges (Orientador) Prof. Msc.Gilson Marques Silva Prof. Msc. Luiz Cláudio Theodoro UBERLÂNDIA - MG 2005

4 4 À Deus, em primeiro lugar. Aos meus familiares e a todos que acreditaram no meu esforço, trabalho e dedicação para se produzir este trabalho.

5 5 AGRADECIMENTOS trabalho. Ao Prof. Flamaryon pela força e apoio no desenvolvimento deste A minha família, pela confiança e motivação. À Deus por ter me dado energia para vencer e conquistar mais um mérito que é o ensino superior. A UNIMINAS pelos recursos oferecidos para meu aprendizado. A todos que me deram oportunidade de estar concluindo um curso na área de Informática, que me conhecem e sabem os caminhos por onde eu passei, por onde eu passo e até onde vou chegar nesta vida.

6 6 RESUMO A evolução da tecnologia de forma tão acelerada provoca em muitos administradores de rede um atraso na absorção de novas informações sobre o mundo digital relacionados à segurança. Este trabalho mostra para os administradores de rede como uma tecnologia móvel está exposta a todos os tipos de riscos existentes devido à uma precária administração ou informação. O foco principal deste trabalho é o Backbone GPRS pois o mesmo está se tornando um avanço para a integração de dados com uma rede de circuitos comutados. Os testes de detecção de vulnerabilidades dos equipamentos que fazem parte deste Backbone são apresentados descrevendo o grau de risco para cada tipo de falha encontrada, além disso, no final é elaborado um procedimento de configuração segura para cada equipamento.

7 7 ABSTRACT The evolution of the technology of form so acelerated provokes in many administrators of network a delay in the absorption of new information on the digital world related the security. This work it will be possible for the net administrators if to have an idea of as it is a mobile technology displayed to all the types of existing risks due to a precarious administration or information. The main focus of this work is Backbone GPRS therefore is to become a step for the integration of data with a network of commuted circuits. The tests of detection of vulnerabilities of the equipment that is part of this Backbone are presented in this document having described the degree of risk for each type of found failure, moreover, in the end is elaborated a procedure of certain configuration for each equipment.

8 8 ÍNDICE DE TABELAS TABELA 1 - COMPARATIVO ENTRE AS GERAÇÕES DE CELULAR (ZIMMER,[200-])...27

9 9 ÍNDICE DE FIGURAS FIGURA 1: Slot s de tempo representados em um quadro TDMA...19 FIGURA 2: Carregamento de um canal de RF (Rádio Freqüência) do CDMA(Modificado TUDE,2003)...20 FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000)...21 FIGURA 4: Uma breve apresentação da arquitetura GPRS (Modificado de TUDE,2003)...26 FIGURA 5: Backbone GPRS e sistema de tarifação (Modificado de AMARAL,[200-])...26 FIGURA 6: Arquitetura da Rede GPRS (Modificado de GPRS,2005)...30 FIGURA 7: Interface entre BSC e SGSN (Modificado de DE LA CUESTA,[200-])...34 FIGURA 8: Posições de uma PCU e CCU numa Rede GPRS (Modificado de SANDERS,2003)...35 FIGURA 9: Interconexão entre Redes GPRS...36 FIGURA 10: Tipos de CDR (Modificado de DE LA CUESTA,[200-])...37 FIGURA 11: Dois possíveis pedidos para um SGSN. (Modificado de SANDERS,2003)...39 FIGURA 12: Nessus programa de auditoria de segurança...40 FIGURA 13: Plugins do Nessus...41 FIGURA 14: Tela que indica o tipo de scanner FIGURA 15: Tela que indica o elemento de análise...43 FIGURA 16: Arquivo gerado em HTML com o resultado das análises FIGURA 17: Informações coletadas usando o Tcpdump (Modificado de INSECURE,2005)...51

10 10 ÍNDICE DE ABREVIATURAS 1 ACK - Acknowledgement 2 AMPS - Advance Mobile Phone System 3 APN - Access Point Name 4 ARP - Address Resolution Protocol 5 AuC - Authentication Center 6 BG - Border Gateway 7 BSC - Base Station Controller 8 BSS - Base Station System 9 BSSGP - BSS GPRS Protocol 10 BTS - Base Transceiver Station 11 CCU - Channel Codec Unit 12 CDE - Common Desktop Environment 13 CDMA - Code Division Multiple Access 14 CDR - Charging Data Records 15 CG - Charging Gateway 16 CGF - Charging Gateway Function 17 DNS - Domain Name System 18 EIR - Equipment Identity Register 19 FCC - Federal Communications Commission 20 FDMA - Frequency Division Multiple Access 21 FTP - File Transfer Protocol 22 GGSN - Gateway GPRS Support Node 23 GSN GPRS Support Node 24 GPRS - General Packet Radio Service 25 GSM - Group Special Mobile 26 GTP - GPRS Tunnelling Protocol 27 HLR - Home Location Register 28 HTML - Hypertext Markup Language 29 ICMP - Internet Control Message Protocol 30 IMEI - International Mobile Equipament Identity 31 IP - Internet Protocol

11 11 32 IPSec - IP Security 33 IMSI - Internacional Mobile Subscriber Identity 34 LAN - Local Area Network 35 MAC - Media Access Control 36 ME - Mobile Equipment 37 MMS - Multimedia Message Service 38 MSC - Mobile services Switching Center 39 NTP - Network Time Protocol 40 PCU - Packet Control Unit 41 PDP - Packet Data Protocol 42 PDTCH - Packet Data Traffic Channel 43 PLM - Public LAN Mobile 44 PLMN - PLM Network 45 Qos - Quality of Service 46 RF - Rádio Frequência 47 RIP - Routing Information Protocol 48 RLC - Radio Link Control 49 RPC - Remote Procedure Call 50 SGSN - Serving GPRS Support Node 51 SIM - Subscriber Identity Module 52 SLR - SGSN Location Register 53 SMS - Short Message Service 54 SMTP - Simple Mail Transfer Protocol 55 SNMP - Simple Network Management Protocol 56 SYN - Synchronize 57 SSH - Secure Shell 58 TCP - Transport Control Protocol 59 TCP/IP - Transport Control Protocol / Internet Procotol 60 TDMA - Time Division Multiple Access 61 UDP - User Data Protocol 62 VLR - Visitor Location Register 63 WAP - Wireless Application Protocol 64 WCDMA - Wideband Code Division Multiple Access 65 XFS - X Windows Font Service

12 12 SUMÁRIO 1 INTRODUÇÃO CENÁRIO ATUAL IDENTIFICAÇÃO DO PROBLEMA OBJETIVO DO TRABALHO JUSTIFICATIVA PARA PESQUISA ORGANIZAÇÃO DO TRABALHO GPRS - SERVIÇO GERAL DE RÁDIO POR PACOTES EVOLUÇÃO DAS REDES DE COMUNICAÇÕES MÓVEIS CELULARES ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GSM ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GPRS COMPARATIVO ENTRE AS GERAÇÕES 2G, 2.5G E 3G DA TELEFONIA CELULAR ARQUITETURA GPRS E SEUS ELEMENTOS ARQUITETURA INTERNA SGSN SERVING GPRS SUPPORT NODE GGSN GATEWAY GPRS SUPPORT NODE PCU PACKET CONTROL UNIT BG BORDER GATEWAY CG CHARGING GATEWAY DNS DOMAIN NAME SYSTEM ANÁLISES DE CADA ELEMENTO DA REDE GPRS E SUAS VULNERABILIDADES CG CHARGING GATEWAY DNS DOMAIN NAME SYSTEM BG BORDER GATEWAY GGSN GATEWAY GPRS SUPPORT NODE SGSN SERVICE GPRS SUPPORT NODE PROCEDIMENTOS DE CONFIGURAÇÃO DE SEGURANÇA DE CADA ELEMENTO DA REDE GRPS CHARGING GATEWAY E DNS BG - BORDER GATEWAY SERVICE GPRS SUPPORT NODE GATEWAY GPRS SUPPORT NODE CONCLUSÃO CONCLUSÃO GERAL TRABALHOS FUTUROS...93 REFERÊNCIAS BIBLIOGRÁFICAS...94

13 13 1 INTRODUÇÃO 1.1 Cenário atual Mais do que uma tendência, o acesso às redes sem a utilização de cabos é uma realidade. No Brasil, vivencia-se a utilização do protocolo WAP (Wireless Application Protocol), WCDMA (Wideband Code Division Multiple Access) e GPRS (General Packet Radio Service) através dos telefones celulares, sejam para acessar redes locais ou para acessar a Internet. Apesar de cada tecnologia possuir riscos inerentes à sua implementação, a tendência maior é a utilização freqüente e constante de redes sem fio. Este quadro está se formando aos poucos e a redução do preço de aparelhos celulares e equipamentos móveis tem tido sua alta contribuição para a formação deste cenário. As maiorias das empresas estão investindo cada vez mais para chegarem à intermediária geração (2,5G) que está entre a 2ª geração e 3ª de geração de celulares. A rede GPRS é uma das inovações apresentadas por esta geração. A evolução dos celulares 2,5G comparando aos antigos celulares da 2ª geração é semelhante à banda larga com os tradicionais modem s de linhas telefônicas convencionais. Existem inúmeras vantagens na utilização deste tipo de rede. A mobilidade e flexibilidade são apenas alguns exemplos, sem contar os casos onde as redes sem fio são imprescindíveis e redes tradicionais não podem ser instaladas. As redes GPRS possuem uma estrutura interna definida para que possa atender qualquer tipo de situação, por exemplo, no caso de um cliente que tente acessar sua rede corporativa por meio de uma aplicação, para consultar seus dados e informações ou a própria rede GPRS se comunicar com outra rede GPRS. O surgimento desses serviços foi devido à necessidade de acesso remoto a recursos como Internet e , que não sejam efetuados por um

14 14 computador como um notebook. Esses serviços podem ser oferecidos por um dispositivo mais compacto, ou seja, menor e que se integra mais ferramentas tomando como exemplo uma câmera digital. Graças a isso hoje por meio não só de um celular, mas sim de qualquer equipamento que tenha suporte a rede GPRS uma infinidade de novos recursos e novas aplicações estão aparecendo no mercado. Hoje no Brasil as principais operadoras (Tim, Claro, Oi, etc) oferecem serviços de GPRS para seus clientes. Para isso um cliente precisa apenas ligar na operadora para habilitar sua linha e começar a utilizar o serviço, sem a necessidade de um provedor. Geralmente o valor deste serviço é cobrado por tempo ou quantidade de dados transmitidos, sendo em média cinco reais por cada megabyte transmitido ou valor do minuto. 1.2 Identificação do problema Se antes o risco poderia ser uma presença indesejada na rede local, pode-se imaginar como será o quesito segurança no futuro das redes GPRS. Como fica a segurança da informação neste novo cenário? A preocupação sobre os tipos de riscos surge porque uma tecnologia que sempre está em fase transitiva de geração para geração, principalmente como anda acontecendo atualmente onde o processo de evolução é muito rápido, expõe várias vulnerabilidades. Um exemplo dessa rápida evolução foi a Internet, desde quanto ela nasceu dos laboratórios de faculdades passando por bases militares até sua total difusão mundial chegando até nas casas de todas as pessoas. A rede GPRS em si trabalha semelhante a uma rede Ethernet, pois utiliza bastante o protocolo IP (Internet Protocol). Por meio desta comparação entre as redes, de imediato pode perceber que as falhas encontradas em redes Ethernet podem ser as mesmas para uma rede GPRS. Hoje maioria das empresas que oferecem os equipamentos para uma

15 15 rede GPRS não se preocupam muito com a segurança interna. Geralmente toda documentação de dispositivo seja ele um roteador ou gateway, enfim um elemento que faça parte da rede, vem como uma receita de bolo tudo padronizado focando apenas o funcionamento do equipamento e não sua segurança. Então um atacante pode aproveitar-se dessas fragilidades e iniciar qualquer tipo de ataque à rede interna, por meios de falhas expostas pelas configurações mal-sucedidas dos administradores nos equipamentos. Para fazer isso ele não precisa ter grandes conhecimentos porque hoje na Internet é muito fácil encontrar ferramentas para explorarem vulnerabilidades e por meio delas conseguir paralisar qualquer tipo de serviço em rede que utilize o protocolo TCP/IP (Transport Control Protocol / Internet Procotol). 1.3 Objetivo do trabalho Neste trabalho, são abordados os principais quesitos de segurança em Redes GPRS, abrangendo desde a análise de vulnerabilidade até os procedimentos de segurança a serem adotados para cada componente de uma rede GPRS. Será mostrada a função de cada elemento ou componente dentro do Backbone GPRS, bem como é relação entre cada um deles e os tipos de serviços que os mesmos compartilham entre si. Não serão abordadas falhas ou vulnerabilidades por parte do lado do cliente, ou seja, do aparelho móvel para rede interna. O foco é apenas nos equipamentos que fazem parte do Backbone que oferecem serviços como bilhetagem, resolução de nomes, roteamento, etc. Outros componentes como HLR (Home Location Register), VLR (Visitor Location Register), AuC (Authentication Center) e EIR (Equipment Identity Register) não serão analisados, pois os mesmos constituem a rede GSM (Group Special Móbile) que não é o foco deste trabalho, apesar de interagirem em alguns elementos do Backbone GPRS, principalmente com o SGSN (Serving GPRS Support Node). Por meio de softwares de auditoria de segurança serão coletadas as possíveis falhas em cada elemento dentro um ambiente de testes. Por esses

16 16 softwares será possível ter uma visão geral do grau de risco que a rede se encontra exposta a um tipo definido de ataque. No ambiente serão utilizados equipamentos novos de fábrica que vem já pré -configurados para serem ativados na rede. Para cada elemento serão estudadas suas possíveis falhas colhidas nas análises e por fim elaborado uma proposta de configuração, ou seja, um procedimento de segurança. Os procedimentos terão como objetivo propor para os administradores de rede uma forma mais segura e simplificada de se configurar equipamentos com SSGN, GGSN (Gateway GPRS Support Node), DNS (Domain Name System), CG (Charging Gateway) e BG (Border Gateway). Reforçando que esse procedimento é apenas uma recomendação de segurança e não uma forma de configuração ideal que seja 100% seguro, pois a cada dia que passa novas falhas vão surgindo e isso é um processo evolutivo que principalmente o administrador de rede deverá estar sempre bem informado. 1.4 Justificativa para pesquisa A implementação deste trabalho justifica-se principalmente pelo fato de ainda não existir nas principais operadoras de Telecomunicações uma preocupação com os procedimentos de segurança a serem usados nos equipamentos que compõem a rede GPRS. Através de relatos de técnicos e engenheiros de Telecomunicações de algumas operadoras, até mesmo os fornecedores de equipamentos não possuem esses procedimentos, nem mesmo documentos que possam contribuir para garantir a segurança lógica das informações transmitidas nesse tipo de rede. Então a principal contribuição é a elaboração de documento que mostra quais os meios utilizados para se configurar os equipamentos da rede GPRS.

17 Organização do trabalho O capítulo 2 mostra a evolução das tecnologias móveis, falando de cada padrão existente dentro de cada geração. Então neste mesmo capítulo é mostrada a arquitetura da rede GSM, elementos e serviços oferecidos e por fim se encerra com uma breve abordagem de como é um arquitetura GPRS e seus elementos que vão desde um cliente até a um elemento do Backbone. No capítulo 3 é mostrado, detalhadamente, cada elemento do Backbone GPRS. Serão mostrados os serviços e funções do CG, SGSN, DNS, Pcu, GGSN e BG. O capítulo 4 apresenta, de forma detalhada, cada falha encontrada nos serviços com seu respectivo tipo de conexão, n porta e grau do risco. Isso será feito para cada elemento do Backbone, expondo nesse capítulo apenas os serviços mais críticos que podem comprometer um ambiente corporativo. E encerrando o trabalho, no capítulo 5 são montadas as recomendações de como se configurar cada elemento de forma mais segura. A proposta é feita apresentando as linhas de comandos que um administrador deve executar para cada elemento ou serviço.

18 18 2 GPRS - SERVIÇO GERAL DE RÁDIO POR PACOTES Hoje o mundo se tornou compacto, pois a cada dia que se passa a informação está cada vez mais próxima. O ser humano está rodeado de dispositivos que trafegam dados por todo lado, sempre ouvindo falar de nomes técnicos como TCP/IP, Gateway, DNS, Hub, Switch etc. No trabalho se encontra meios ou até ferramentas como Internet, e- mail, chat, serviços de mensagens (Messenger, ICQ, etc), de acesso remoto, além de outras. Até mesmo em casa usa-se essas ferramentas que nos permitem estar mais próximos uns dos outros. O mundo se torna cada vez menor, o resultado disso é o grande crescimento nas áreas de Comunicações de Dados, principalmente que envolve telecomunicações destacando-se a tecnologia das redes GPRS. Pode-se classificar o GPRS como passo intermediário (2,5G) para a terceira geração de celulares (3G), uma evolução das redes GSM (Sistema Global para Comunicações Móveis). 2.1 Evolução das redes de comunicações móveis celulares Os primeiros equipamentos móveis celulares surgiram com o sistema analógico AMPS (Advance Mobile Phone System) desenvolvido pela Bell Labs nos anos 70, definida como a primeira geração de celulares (1G). Nesses sistemas os canais de comunicação são compartilhados utilizando FDMA (Frequency Division Multiple Access) operando numa banda de 800 MHz, que é subdividida em canais de 30 khz onde um canal alocado permanece ativo até o final de sua duração. Os serviços são limitados além de voz e do número de assinantes que o mesmo pode suportar. (BERNAL,2002) Para solucionar esse problema a FCC (Federal Communications Commission), órgão americano que cuida da regulamentação de todas as telecomunicações e as transmissões em linha telefônicas, reservou 50 MHz na banda de 800 MHz para a telefonia celular, dividindo em duas bandas denominadas banda A e B. Isso permite que duas empresas provedoras de serviços possam

19 19 operar nas mesmas faixas de freqüência do sistema AMPS. Sendo que, por exemplo, se cada banda utilizasse uma tecnologia diferente como TDMA (Time Division Multiple Access) e CDMA (Code Division Multiple Access) que são incompatíveis, então são usados canais da banda AMPS para fazer o que se chama de roaming (encaminhamento) entre tecnologias digitais diferentes, onde tudo isso funciona de forma analógica. (BERNAL,2002) A partir disto novos sistemas digitais surgiram com diferentes formas como TDMA, onde os canais são divididos por intervalos de tempo e o CDMA, onde os canais são divididos por código usando a tecnologia de espalhamento de sinal modulado no espectro de freqüência (Spread Spectrum) que consiste em fazer com que cada sinal seja combinado com um código cuja taxa é bem superior. Umas das vantagens do TDMA em relação ao AMPS é que um canal pode ser compartilhado no tempo por vários assinantes, dividindo cada quadro em slot s, como na FIGURA 1: FIGURA 1: Slot s de tempo representados em um quadro TDMA O sistema TDMA também oferece mais serviços como: o Identificação de chamadas o Chamada em espera o Siga-me o Conferência o SMS (Short Message Service) No CDMA, o seu espalhamento espectral se transforma

20 aparentemente em ruído e quanto maior o número de usuários utilizando o canal maior será o ruído, aumentado sua potência cada vez mais como na FIGURA 2: 20 FIGURA 2: Carregamento de um canal de RF (Rádio Freqüência) do CDMA(Modificado TUDE,2003) Os serviços oferecidos pelo sistema CDMA são semelhantes ao TDMA, além do serviço de MMS (Multimedia Message Service) para os assinantes enviar fotos, vídeos e áudio. As redes GSM surgiram na Europa em 1989 e comercialmente utilizado em 1992, é considerada a segunda geração (2G) de tecnologia para celulares juntamente com outras tecnologias com TDMA e CDMA, cujo principal característica é a sua arquitetura aberta, onde os equipamentos que compõem a estrutura podem ser de diferentes fabricantes, ajudando a redução de custos de aquisição e manutenção. O padrão TDMA também suporta GPRS. Essa aceitação ajuda a atingir um caminho evolutivo em direção as redes móveis de terceira geração. 2.2 Estrutura e recursos oferecidos pela Rede GSM A Rede GSM é constituída de três elementos: o terminal, a BSS (Base

21 21 Station System) - estação base - e subsistema de rede ou nó. Veja na FIGURA 3: FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000) O cartão inteligente conhecido como SIM (Subscriber Identity Module) que é utilizado para identificar o assinante dentro da rede, fornece uma grande mobilidade, pois pode ser conectado em qualquer ME (Mobile Equipment) que permite chip; onde o assinante pode usufruir todos os serviços mesmo em um terminal diferente. O cartão SIM tem uma identificação única mundial conhecida como IMSI (Internacional Mobile Subscriber Identity) e o terminal como IMEI (International Mobile Equipament Identity). A BSS - Estação de Rádio Base, conhecida como célula, responsável pela comunicação rádio com a estação móvel se subdividem em BTS (Base Transceiver Station) - Estação Rádio Base de Transmissão - e a BSC (Base Station Controller) - Estação Rádio Base de Controle. Cada BSS pode ter um ou mais BTS. A BTS aloja os receptores/transmissores rádio que definem a célula e suportam os protocolos de ligação rádio com a estação móvel. A BTS utiliza técnicas digitais permitindo que vários utilizadores permaneçam ligados à rede, técnica conhecida como multiplexação. Uma das funções do BSC é o hand-off que ocorre quando o assinante se desloca de uma célula para outra, mantendo a ligação ativa. Além

22 22 disso, a BSC gerencia todos os recursos de uma ou mais BTS. A BSC é responsável por realizar a conexão entre a estação móvel e o MSC (Mobile services Switching Center) - Centro de Comutação Móvel. O Subsistema de Rede possui como principal componente o MSC responsável por fazer a comutação das chamadas entre estações móveis ou entre estações móveis e fixas. Esse dispositivo possui uma série de equipamentos que trabalham em conjunto, destinados a controlar várias funções, como a cobrança de serviço, segurança e o envio de mensagens SMS. Os dispositivos são HLR, VLR, EIR e AuC. O HLR contém todo o registro do assinante da Rede GSM que ele pertence, pois a rede sempre verifica se existe uma assinatura válida para o usuário que deseja utilizar qualquer serviço. Caso a reposta seja positiva o MSC envia uma mensagem ao terminal, informando o nome da operadora, autorizando a ligação. Sempre o MSC verifica onde está localização de um terminal no seu HLR, mas, além disso, o terminal fica de tempos em tempos enviando mensagens a rede informando sua posição, processo conhecido como polling. O VLR controla os tipos de ligações que um terminal pode fazer, onde um assinante não tem permissão para fazer ligações internacionais o VLR retorna uma mensagem ao assinante, bloqueando e impedindo que a chamada seja feita. Além disso, o VLR informa qual BTS está cobrindo um terminal móvel, atualizando na base de dados do HLR o endereço da MSC. O EIR e o AuC são utilizados para segurança do assinante, onde o EIR contém uma lista de IMEI de terminais que foram cadastrados como furtados ou que não são compatíveis com a Rede GSM. Por exemplo, se um terminal que foi roubado e esteja cadastrado no EIR, ele é bloqueado para entrar na rede. Já o AuC possui uma cópia do SIM, onde numa determinada autorização para usar um serviço o AuC cria um número randômico que é enviado para o terminal, logo os dois utilizam esse número juntamente com um código do SIM e um algoritmo de encriptação (A3), logo um outro número é gerado que retorna ao AuC e se o resultado for correto está liberado para usar a rede. A rede GSM funciona operando na banda dos 900 MHz, onde os primeiros MHz são utilizados para o terminal transmitir e os outros

23 23 para as transmissões da rede. Essas freqüências são criadas combinando TDMA e FDMA, onde o FMDA divide 25 MHz em 124 canais com uma largura de 200 khz e uma capacidade de transmissão de dados de 270 Kbps. Cada uma ou mais dessas freqüências são destinadas a cada estação base e novamente divididas pelo TDMA em oitos espaços de tempo (timeslots). Cada terminal utiliza um timeslot para receber e outro para enviar. São separados para que o terminal não envie e receba ao mesmo tempo, conhecida essa divisão com full rate. A freqüência pode ser dividida em 16 espaços de tempo, conhecido como half-rate, mas a rede sai perdendo em qualidade, principalmente na transmissão do móvel. Nesse processo toda a voz é codificada de uma forma complexa, onde os erros podem ser detectados e corrigidos numa transmissão. Logo em seguida um timeslot é enviado, cada um durando cerca de 577 milisegundos e uma capacidade de 116 bits codificados. Além disso, o terminal sempre verifica se outros canais possuem um sinal mais forte e mudar a transmissão. As principais características das redes GSM são: o A facilidade de se usar o terminal (celular) e o cartão SIM em redes GSM de outros países. o Serviços de SMS podendo enviar mensagens curtas de até 100 caracteres. o Conferência, os utilizadores podem conversar simultaneamente. o Possibilidade de consulta de créditos e custos o Aviso de chamada em espera, quando estamos em outra ligação. o Encaminhamento de chamadas para outro número. o Mensagens com até 93 caracteres podem ser enviadas para os terminais numa área geográfica. o Binagem permite ver quem está a nos procurar ou ao contrário, impede que o número seja visto por alguém. o Possibilidade de se colocar uma chamada em espera, enquanto se atende outra.

24 Estrutura e recursos oferecidos pela Rede GPRS De acordo com a infra-estrutura da Rede GSM no tópico anterior, a evolução da Rede GSM para Rede GPRS oferece um aumento da taxa de transmissão de dados. Essa tecnologia permite a transmissão de dados por pacotes. A velocidade de 9,6 Kbps ou 14,4 Kbps da GSM é pequena próxima dos 171,2 Kbps em que se pode operar uma Rede GPRS. Diferente das tecnologias 2G que utilizam comutação por circuito, onde todos os recursos da rede são usados até que o assinante termine a ligação, na GPRS é utilizada comutação por pacote, onde um recurso é somente utilizado por um terminal quando o mesmo irá receber ou enviar uma informação, permitindo que todos que estejam na rede compartilhem os recursos disponíveis. Isso permite que os assinantes usem a Internet e paguem apenas a quantidade de dados que eles transferem e não pelo tempo em que ficam conectados à rede. Graças a isso, mais serviços podem ser oferecidos como: o Chat - pode utilizar salas de bate-papo normalmente, sem nenhuma restrição. o Web Broswing - pode navegar por páginas HTML (Hypertext Markup Language) e ter acesso a todo conteúdo, como imagens, etc. o Wap - essa tecnologia é complementar, fornecendo downloads mais rápidos. o Imagens - é possível receber e enviar imagens de câmeras digitais. o Transferência de documentos - acesso a Ftps. o - as mensagens são recebidas diretamente sem a necessidade de verificar no servidor o Áudio e Vídeo - arquivos de vídeo e áudio poderão ser enviados pela rede. Para oferecer esses recursos são feitos algumas modificações na Rede GSM, onde os terminais (estações móveis) devem ser trocados. Em cada BTS é feita uma atualização do software, além do aumento do n de canais para

25 25 suporte o volume do trafego na célula. Na BSC é feita atualização de software e inserido um novo dispositivo conhecido como PCU (Packet Control Unit) - Unidade de Controle de Pacotes - cuja função é separar o tráfego comutado por circuito do comutado por pacote do GPRS. No restante dos elementos são atualizados apenas softwares. Os novos terminais móveis são divididos em três classes de equipamentos : o Classe A equipamentos que podem lidar com chamadas de voz e transmitir pacote de dados ao mesmo tempo; o Classe B equipamentos que podem fazer chamadas de voz ou transferência de pacote de dados, mas não ao mesmo tempo. o Classe C equipamentos que pode lidar com dados e voz juntos. Novos dispositivos são acrescentados para formar a Rede GPRS, o SGSN que é responsável por manter a conexão lógica do assinante quando ele passa de uma célula para outra, método conhecido como handover, além deste termos o GGSN responsável pela conexão com a Internet e outras redes de dados. Além disso, a Rede GPRS possui um DNS para resolução de nomes externos e internos, que faz parte de seu Backbone. A FIGURA 4 mostra os elementos que compõe a Rede GPRS.

26 26 FIGURA 4: Uma breve apresentação da arquitetura GPRS (Modificado de TUDE,2003) Dentro do Backbone GPRS podemos encontrar outros dispositivos como o CGF (Charging Gateway Function) na FIGURA 5: FIGURA 5: Backbone GPRS e sistema de tarifação (Modificado de AMARAL,[200-]) Tudo que o assinante executa dentro de uma Rede GPRS, o GGSN e o SGSN coleta essas informações colecionadas pelos chamados CDR (Charging Data Records) e entregue ao CGF, responsável pela tarifação.

27 27 Os seguintes parâmetros se baseiam no volume de dados (quantidade de bits), duração (sessão), tempo (data, hora, dia da semana), destino final, localização, SMS, IMSI (diferença ente classe de assinantes), tarifa reversa, livre tarifação, flat rate (taxa fixa mensal). 2.4 Comparativo entre as gerações 2G, 2.5G e 3G da telefonia celular. Tabela 1 - Comparativo entre as gerações de celular (ZIMMER,[200-]) 2G 2,5G 3G Status Presente na maioria dos atuais telefones Disponível em grande escala no momento Futuro da tecnologia móvel móveis -Chamadas telefônicas - Chamadas Telefônicas - Chamadas -Recepção de mensagens simples e Serviços de fax - com voz -Envio e recepção de mensagens mais complexas - Navegação na Internet Telefônicas/Serviços de fax - Interoperabilidade -Envio/recepção de mensagens mais complexas Funcionalidades - Mapas de Informação - Atualizações disponíveis - Alta velocidade de navegação na Internet/Possibilidade de videoconferência - Streaming de vídeos e canais de TV - Agenda eletrônica de compromissos Velocidade 10Kbps Kbps 144Kbps-2Mbps Tempo de download de um mp3 de 3 minutos de duração 31-41min 6-9 min 11 sec - 1,5 min

Figura 1 - Arquitectura do GSM

Figura 1 - Arquitectura do GSM GSM O aparecimento das redes de comunicações no século passado veio revolucionar o nosso mundo. Com os primeiros telefones surgiu a necessidade de criar redes que os suportassem. Começaram a surgir as

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Tecnologias de telefonia celular GSM (Global System for Mobile Communications) Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Introdução. Sistemas de Comunicação Wireless. Sumário. Visão Geral de Redes Móveis "#$%%% Percentual da população com telefone celular

Introdução. Sistemas de Comunicação Wireless. Sumário. Visão Geral de Redes Móveis #$%%% Percentual da população com telefone celular Sumário Sistemas de Comunicação Wireless! #$%%% & Visão Geral de Redes Móveis Introdução Percentual da população com telefone celular Brasil 19% 34% 2001 2005 Fonte: Global Mobile, Goldman Sachs, DiamondCluster

Leia mais

General Packet Radio Service (GPRS) Aluna: Marília Veras

General Packet Radio Service (GPRS) Aluna: Marília Veras General Packet Radio Service (GPRS) Aluna: Marília Veras Tópicos O que é GPSR Arquitetura do Sistema Estados Operacionais do Celular GPRS Classes do Celular GSM/ GPRS Protocolos do GPRS Transmitindo Pacotes

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Tel (21) 3287-2509 ou 8809-5779

Tel (21) 3287-2509 ou 8809-5779 1) Susana é produtora de eventos no Rio de Janeiro-RJ e não está conseguindo enviar as suas propostas comerciais via e-mail, através do Outlook. Sabendo que ela consegue baixar as suas mensagens, podemos

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

CDMA, 3G e Aplicações. Luiz Gustavo Nogara nogara@inf.puc-rio.br

CDMA, 3G e Aplicações. Luiz Gustavo Nogara nogara@inf.puc-rio.br CDMA, 3G e Aplicações Luiz Gustavo Nogara nogara@inf.puc-rio.br Tópicos da apresentação História CDMA Padrões 3G Aplicações História Conceito básico: reuso de frequência 1969 Primeiro sistema celular com

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Tecnologia de redes celular GSM X CDMA

Tecnologia de redes celular GSM X CDMA Tecnologia de redes celular GSM X CDMA GSM (Global Standard Mobile) GSM (Global Standard Mobile) Também baseado na divisão de tempo do TDMA, o GSM foi adotado como único sistema europeu em 1992, e se espalhou

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Telecomunicações Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Rede de Telefonia Fixa Telefonia pode ser considerada a área do conhecimento que trata da transmissão de voz através de uma rede de telecomunicações.

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Projeto de sistemas O novo projeto do Mercado Internet

Projeto de sistemas O novo projeto do Mercado Internet Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

GSM: Terceira Geração de Telecomunicações

GSM: Terceira Geração de Telecomunicações UFSM Artigo Científico GSM: Terceira Geração de Telecomunicações Carlos Renan Silveira Ciência da Computação Santa Maria, RS, Brasil 2003 GSM: Terceira Geração de Telecomunicações por Carlos Renan Silveira

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS 1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais