Prévia do material em texto
Livro Eletrônico Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital André Castro Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 1 104 Redes e Protocolos de Multimídia ................................................................................... 11 Protocolos de Multimídia ................................................................................................................ 16 Tipos de Conferência ....................................................................................................................... 19 Serviços de Voz sobre redes de Dados ............................................................................................ 20 VoIP ................................................................................................................................................. 21 SIP (Session Initiation Protocol) ....................................................................................... 23 Estrutura do Protocolo SIP .............................................................................................................. 24 Principais elementos ....................................................................................................................... 27 Cabeçalho SIP .................................................................................................................................. 28 Aspectos de Segurança.................................................................................................................... 29 SDP (Session Description Protocol) .................................................................................................. 29 H.323 ............................................................................................................................... 30 Principais Componentes .................................................................................................................. 31 Protocolos auxiliares ....................................................................................................................... 32 Aspectos de Segurança.................................................................................................................... 36 MGCP .............................................................................................................................. 37 EXERCÍCIOS COMENTADOS .............................................................................................. 38 QoS (IntServ, DiffServ e ANS) ........................................................................................................... 38 Protocolos e Serviços de Mídia ........................................................................................................ 44 EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 64 QoS (IntServ, DiffServ e ANS) ........................................................................................................... 64 Protocolos e Serviços de Mídia ........................................................................................................ 70 LISTA DE EXERCÍCIOS ....................................................................................................... 81 QoS (IntServ, DiffServ e ANS) ........................................................................................................... 81 Protocolos e Serviços de Mídia ........................................................................................................ 83 LISTA DE EXERCÍCIOS COMPLEMENTARES ........................................................................ 91 QoS (IntServ, DiffServ e ANS) ........................................................................................................... 91 Protocolos e Serviços de Mídia ........................................................................................................ 94 GABARITO ..................................................................................................................... 100 Gabarito – Questões CESPE ........................................................................................................... 100 Gabarito – Questões FCC ............................................................................................................... 103 André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 2 104 Algumas Considerações Algumas bancas abordam o contexto de QoS nas suas mais diversas formas de implementação. Diversos protocolos, ao longo das diversas camadas do modelo OSI, buscam implementar técnicas, ainda que restritas, de QoS. Como exemplo tempo o protocolo 802.1q e 802.1p da camada de enlace. Temos ainda o protocolo MPLS através da marcação e inserção de rótulos. Algumas implementações também são feitas no protocolo ATM, conforme vimos. Na camada de rede temos o próprio protocolo IP através do seu campo ToS. Tanto a versão 4 quanto a versão 6 busca essa implementação. Na camada de transporte, temos características diversas pertencentes aos protocolos TCP, UDP e SCTP. E na camada de aplicação há diversas implementações, cada uma com sua peculiaridade. Reforço que o QoS em si não é um recurso isolado, mas possui uma abrangência enorme. A atuação conjunta dos diversos participantes de uma comunicação possibilita transmissões com maior qualidade. Outro termo que as vezes aparece em prova é o “Traffic Shapping”. Como a tradução livre nos apresenta, nada mais é do que moldagem de tráfego. A ideia aqui é minimizar o impacto de aplicações que consomem muitos recursos (banda) da rede e não são nem um pouco prioritários. Como exemplo clássico temos o que as operadoras implementaram durante muito tempo como filtragem de tráfego de seus clientes. Dessa forma, os clientes que utilizavam muitos recursos da rede através das aplicações peer-to-peer (Torrent, por exemplo) para baixar arquivos eram limitados. Qual a ideia? André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 3 104 Essa aplicação busca por padrão utilizar toda a banda disponível da rede para baixar a maior quantidade de arquivos em um menor tempo. Dessa forma, se o usuário tinha a capacidade de baixar a 500 kbps, sempre que possível, toda a taxa era utilizada, prejudicando outros serviços inclusive do próprio usuário. Em redes compartilhadas, esse problema se agravava muito mais, pois se um usuário da rede compartilhada consumisse todos os recursos, os demais usuários estariam prejudicados. Assim, as operadoras utilizaram esse recurso de “Traffic Shapping” durante um tempo para minimizar esses consumos “desnecessário” sob a perspectiva da operadora. QOS (QUALITY OF SERVICE) Como o próprio nome já diz, QoS aborda aspectos extremamente relevantes nas redes em geral em busca de uma garantia da qualidade de transmissão dos pacotes e consequentemente, do serviço que utiliza essas redes. Nesse cenário, considerando as primeiras aplicações na Internet, não havia tanta preocupação com alguns aspectos de rede, pois o foco das aplicações era na garantia de entrega da informação. Velocidade de transmissão, por exemplo, era um fator secundário. A perda de pacotes também não era um problema, desde que fossem recuperados, em alguns casos. Assim, aplicações como trocas de e-mail e navegação Web funcionavam muito bem. Entretanto, novas aplicações surgiram, comoa comunicação por voz e vídeo. Tais aplicações passaram a exigir alguns cuidados a mais na transmissão, considerando agora com extrema relevância pontos que até então eram secundários. Nesse novo contexto, passou-se a ter uma sensibilidade muito grande a determinadas características da rede, como por exemplo: • Largura de Banda, Taxa de Transmissão ou Vazão – Agora não basta que a informação chegue ao destino em qualquer momento. A informação necessita chegar de forma rápida e ágil. • Perda de Pacotes – Pacotes perdidos agora são analisados com mais cautela. O fluxo contínuo e sequencial, sem prejuízo no tempo, se torna algo extremamente relevante. Nesse sentido, vale mais a pena ignorar a ocorrência pacotes perdidos isoladamente do que tentar recuperá- André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 4 104 los. Logo, busca-se amenizar as perdas de pacotes pois sucessivas perdas geram prejuízo à informação e não mais na implementação de técnicas para recuperação. É importante mencionar que a segunda hipótese, para determinadas aplicações, ainda pode ser utilizada. • Atraso, Latência ou Retardo – Diretamente ligado à taxa de transmissão no sentido de que a informação não deve demorar para chegar ao destino. Entretanto, o atraso é uma característica intrínseca na transmissão dos dados fim a fim. Quanto maior o atraso, maior o prejuízo para a aplicação. O atraso pode ser de três tipos e juntos, conjugam o atraso da rede: o Atraso de Processamento – Os pacotes precisam ser processados nos nós intermediários, para se determinar rotas de encaminhamento, além de alguns controles mínimos de integridade; o Atraso de Recepção e Envio – Os pacotes precisam ser recebidos e encaminhados pelas interfaces. Tal processo gera um custo de tempo. o Atraso de transmissão – Os pacotes demoram um determinado tempo para sair de um ponto e chegar até o próximo ponto. Corresponde ao tempo que o pacote demora para percorrer os diversos segmentos de rede. Um exemplo clássico do atraso de rede é quando temos o correspondente da TV Globo lá no Oriente Médio, ao vivo, com o âncora do Jornal Nacional. Quando o âncora pergunta algo, após diversos segundos, a informação chega ao correspondente e este procede à resposta. Percebam que as vezes a comunicação da própria TV Globo, que possui uma grande estrutura, é extremamente prejudicada pela latência. • Variação do atraso, Jitter ou Flutuação – Tão prejudicial, se não mais, quanto o atraso, é a variação do atraso de um mesmo fluxo. Ou seja, o atraso, pelas suas características, não é um valor fixo. Devido a capacidades de processamento diferenciadas dos dispositivos de rede, meios mais lentos em rotas diferentes, entre outros, tem-se que o atraso se torna variável, o que em muitos casos, acaba inviabilizando o funcionamento da aplicação. Para se resolver esse problema, pode-se utilizar buffers (memórias de armazenamento) no destinatário, que retêm o fluxo de pacotes com atrasos variados para se enviar para a camada de aplicação de forma contínua, ou seja, com um atraso médio fixo. Bom pessoal, o ponto chave agora é buscar garantir os requisitos acima em uma rede genérica, como a Internet, que utiliza a metodologia de melhor esforço através do protocolo IP. Desse modo, buscou-se realizar ajustes necessários com vistas a garantir certa qualidade de serviço na Internet. Importante mencionar que, independente da técnica utilizada, não se garante André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 5 104 determinado requisito, mas sim, busca-se garantir ou amenizar os prejuízos causados por determinado fator, pois sempre haverá variáveis com certo grau de incerteza. Entre algumas técnicas utilizadas, podemos citar: • Armazenamento em buffer e atraso na reprodução para se gerar um atraso e fluxo contínuo; • Utilização do protocolo UDP com vistas a aumentar a eficiência na taxa de transmissão dos dados, diminuindo a “burocracia” e controle quando comparado com o protocolo TCP; • Marcações de pacotes para diferenciação/priorização de tráfego e sequenciamento; • Implementação de técnicas nas mais diversas camadas do modelo OSI, cada qual com sua característica; INTSERV E DIFFSERV Avançando um pouco mais a nossa discussão, temos agora dois grandes modelos de QoS. Em uma primeira análise, poderíamos então buscar reservar recursos na rede para aplicações que necessitem de um cuidado maior. Algo semelhante a esse modelo pode ser facilmente implementado no ATM através de seus circuitos virtuais. A esse primeiro modelo, portanto, temos o nome de serviços integrados – INTSERV. O procedimento de reserva de recursos se inicia antes da transmissão dos dados da própria aplicação. Nesse contexto, o emissor solicita ao destinatário a alocação dos recursos necessários para a qualidade esperada de determinada comunicação. O procedimento operacional de troca de mensagens entre os dispositivos finais para reserva de recursos, contemplando ainda os nós intermediários se dá por meio do protocolo RSVP (Resource Reservation Protocol). Quando mencionamos a reserva de recursos, devemos sempre nos lembrar os aspectos mencionados anteriormente, como largura de banda e tempo de transmissão prioritária por um período de tempo determinado. Dessa forma, durante esse período, todo e qualquer tráfego proveniente do emissor de acordo com a reserva terá uma maior qualidade na transmissão. Percebam que esse modelo depende do suporte ao protocolo RSVP por parte dos nós finais e intermediários. Além disso, a sua implementação possui certo grau de complexidade. Essas considerações tornam a utilização do modelo INTSERV no ambiente de Internet bem limitado. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 6 104 Trazendo uma nova perspectiva, temos o segundo modelo, o de serviços diferenciados – DIFFESERV. A implementação de QOS nesse modelo busca a categorização do tráfego a partir de uma definição de tipos diferenciados de serviços. Um princípio de implementação desse modelo é a própria existência do campo “Tipo de Serviço – TOS” no cabeçalho do pacote IP. Atualmente, o campo ToS possui um novo entendimento de aplicação, possuindo, inclusive, um novo layout previsto em RFC. Esse campo agora é chamado de DS Field (Differentiated Service Field). Foi a partir do DS Field que se começou a definir regras e mecanismos para a utilização do espaço Algumas bancas têm cobrado aspectos mais específicos do funcionamento do RSVP. Dessa forma, vamos comentar o seu funcionamento. O seu funcionamento básico reside na sinalização entre dispositivos possibilitando que as aplicações realizem reserva de recursos por toda a trajetória. O processo se inicia com o envio por parte do transmissor de uma mensagem do tipo PATH especificando características do tipo de tráfego a ser enviado. Essa mensagem é passada roteador a roteador até chegar no destino. Neste instante o receptor responde à mensagem PATH com uma mensagem do tipo RESV requisitando efetivamente a reserva de recursos para o fluxo a ser transmitido. A partir dessa mensagem RESV, os roteadores agora poderão aceitar ou não a reserva de recursos requisitada. Caso seja rejeitada, o roteador envia uma mensagem de erro ao receptor, terminando assim o processo de sinalização.Caso seja aceita, tem-se a reserva de diversos recursos, como largura de banda, espaços dos buffers e controles de estado do fluxo em cada roteador. Essa característica baseada no receptor permite que diversos receptores tratem o tráfgo de uma mesma origem de forma diferenciada como em um tráfego MULTICAST. Dessa forma, o receptor A pode optar por receber a transmissão em FULL HD enquanto o receptor B pretende receber somente a transmissão em HD. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 7 104 destino ao TOS. Antes, tinha-se apenas a previsão e não eram definidos critérios para sua implementação. A principal característica do DIFFSERV reside na capacidade de redes adjacentes combinarem entre si as regras que serão aplicadas aos seus fluxos de dados. Na prática, tem-se um ISP provendo serviços a seus clientes. Para aqueles clientes que necessitam de serviços diferenciados, o ISP proverá então os meios de categorização e priorização dos tráfegos. Inevitavelmente, esses serviços diferenciados estarão atrelados a custos também diferenciados. As regras de negócio, bem como que tipo de tráfego deverá ser priorizado/categorizado, requisitos de disponibilidade, garantias dos serviços, entre outros aspectos voltados para a qualidade dos serviços são previstos em um documento conhecido como “Acordo de Nível de Serviço – ANS - ou Service Level Agreement – SLA. Esse modelo, o DiffServ, por não depender de protocolos específicos ou implementações mais robustas, trazendo um caráter mais simples e menos custoso, é o que efetivamente se utilizada no ambiente de Internet que temos hoje. É importante mencionar que, ainda que o ISP tenha a intenção de priorizar determinados tráfegos, este dependerá da rede (Internet) como um todo, ficando alheio a alguns aspectos como congestionamentos e falhas de dispositivos de rede. Diz-se, portanto, em uma ótica fim a fim, que não há como o DiffServ garantir os recursos ao longo da rede para a comunicação em questão. Um exemplo típico é quando o pacote passa por algum roteador em outras redes que simplesmente não implementam nenhuma técnica de QoS. Dessa forma, o tráfego, que em princípio seria diferenciado, em algum momento passou a ser comum e concorrer com todos os outros tipos de tráfego. Outro ponto que merece destaque no DiffServ é o fato de que os clientes podem marcar seu tráfego para que estes utilizem das características dos serviços diferenciados. MECANISMOS DE ESCALONAMENTO André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 8 104 Como já vimos, diversão são os fluxos recebidos por um roteador qualquer na rede. Podem ser de diversas fontes contemplando diversos serviços. Todo esse fluxo é armazenado em um buffer antes do seu efetivo envio ou repasse. Quando abordamos os mecanismos de escalonamento, estamos falando da forma como o roteador selecionará os pacotes dessa fila no buffer para envio. Vamos conhecer os principais mecanismos de escalonamento: • FIFO – First In/First Out Também conhecido como primeiro a chegar, primeiro a sair ou First Come/First Serv – FCFS. Geralmente esses mecanismos são muito bem discutidos na disciplina de Arquitetura de Computadores. Aqui a ideia é de uma fila comum sem distinção nenhuma dos pacotes pertencentes a essa fila. Vamos imaginar uma fila de banco. Nesse caso, pouco importa se existem idosos, mulheres grávidas ou pessoas com necessidades especiais. Todos serão tratados igualmente, ou seja, que chegou primeiro, será atendido primeiro. Ou seja, a mesma ordem de chegada será mantida na ordem de saída. Percebam que esse funcionamento básico, por não fazer nenhuma distinção do tráfego, não pode ser considerado como um mecanismo de QoS, pois não há nenhuma tratativa diferenciada em busca de se garantir uma maior qualidade. • Enfileiramento Prioritário Nesse método já temos alguma distinção de tráfego. A partir da chegada dos pacotes, estes serão categorizados e divididos em filas diferentes com prioridades distintas. Voltando ao nosso exemplo do banco, agora teremos uma fila para atendimento prioritário e outra fila para atendimento comum. Entretanto, a fila comum só será chamada quando esgotar a fila prioritária. Reparem que podemos ter várias filas dependendo do nosso grau de granularidade na priorização do tráfego. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 9 104 Diversos são os critérios que podem ser utilizados para a definição das classes, como o próprio campo ToS do IP, ou o endereço de porta e destino, ou ainda a porta de serviço. Reparem agora que a ordem de chegada não necessariamente será mantida para a ordem de saída. Vale mencionar que nesse método pode acontecer o fenômeno do STARVATION. A ideia aqui é que pacotes de baixíssima prioridade nunca serão enviados por sempre haver pacotes de maior prioridade passando à sua frente. Ou seja, deve-se sempre limpar as filas de maior prioridade antes de se começar a enviar os pacotes das filas de menor prioridade. Existem outros dois conceitos que vale a pena mencionar. A preempção e não preempção. Em sistemas preemptivos, caso esteja transmitindo um pacote e chegue um novo pacote de maior prioridade, deve-se parar a transmissão corrente imediatamente e começar a transmissão do pacote mais prioritário. Já os não preemptivos, uma vez que se começou a transmissão, ainda que seja de um pacote de menor prioridade e chegue um novo pacote com maior prioridade, deve-se terminar a transmissão corrente. • Enfileiramento Justo Ponderado e Varredura Cíclica (WQF) Com vistas a eliminar o problema do STARVATION, temos agora uma alternância entre as filas. A ideia aqui é que os de maior prioridade enfrentarão uma fila menor do que os pacotes de menor prioridade. Uma vez montadas as diversas filas, seleciona-se alternadamente o primeiro de cada fila para envio. Esse é o modelo da varredura cíclica. Outro conceito mais aplicável e mais eficiente para os conceitos de QoS é o enfileiramento justo ponderado – WQF (Weighted Fair Queuing). Nesse método, pode-se determinar tempos diferenciados para envio de cada fila, isto é, a cada ciclo que passa nas várias filas, eu posso ter o envio de 5 pacotes da fila 1 de maior prioridade, 3 pacotes da fila 2 de prioridade intermediária e 1 pacote da fila 1 de menor prioridade. Percebam que ainda assim eu consigo evitar o problema do STARVATION. LEAKY BUCKET E TOKEN BUCKET André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 10 104 Os conceitos desse tópico são referenciados como princípios de regulação do tráfego. A ideia aqui é buscar garantir taxas médias muito bem definidas (perspectiva de tempo longa), taxas de pico limites (perspectiva de tempo curta) e tamanhos de rajadas (sequência de pacotes enviados em um intervalo de tempo). O primeiro método de regulação é o LEAKY BUCKET (Balde Furado). A partir de um fluxo descontrolado e não regulado, busca-se gerar uma saída de fluxo constante. Voltando a nossa análise ao balde furado, conforme figura a seguir, temos que há um volume muito grande deágua para sair, porém, o furo no balde limita a uma velocidade constante, gota a gota. A mesma ideia vale para o buffer e os pacotes. Reparem que podemos ter o problema da chegada de novos pacotes e o buffer (balde) poderá estar cheio. Nesse caso, tem-se que os novos pacotes serão descartados. Já o método Token Bucket foca na geração de tráfegos em rajada. Dessa forma, tem-se “tokens” no dispositivo que determinam por quanto tempo poderá haver uma transmissão de pacotes. Dessa forma, cria-se diversos segmentos de fluxos bem definidos, caracterizando assim o tráfego em rajada. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 11 104 A ideia é simples: quando um dispositivo obtém um token, ele pode gerar o tráfego que ele puder durante um determinado tempo. Entretanto, quando o balde enche, tem-se o descarte de símbolos e não de pacotes, isto é, tem-se perda de taxa ou capacidade de transmissão. Essa é uma grande diferença do comportamento de ambos quando o “balde” está cheio. REDES E PROTOCOLOS DE MULTIMÍDIA Entramos agora em uma seara que tem ganhado cada vez mais força nas provas de concurso público. É uma tendência natural, pois, nos órgãos de Governo, tais serviços já se fazem presente. Logo, nada mais justo e sensato do que exigir o referido conhecimento de seus futuros servidores. Dando início então, temos que a multimídia aborda o conceito de transmissão de informações em diversos meios e formatos. Desse modo, teremos tráfego de voz, vídeo e dados em uma mesma comunicação. Trazendo um breve histórico, tínhamos como principais meios os serviços de rádio, telefonia e televisão. Ao se incorporar tais serviços nas redes de computadores, diversos aspectos devem ser considerados. Muitos deles já vimos na sessão de QoS, como a largura de banda, atrasos, variações de atrasos, perdas de pacotes, entre outros. Outro ponto a ser considerado em redes multimídia é a capacidade das aplicações de codificarem os sinais de áudio e vídeo. Ou seja, os sinais precisam ser todos digitais e sob um mesmo padrão que seja entendível pelos pares. Assim, tem-se dois processos fundamentais relacionados à codificação desses sinais: • Digitalização – Alguns sinais podem ser originados de forma analógica. A nossa voz é um exemplo clássico. A nossa voz é uma onda contínua. Desse modo, essa onda precisa ser representada no formato de sequência de bits, formato esse entendível pelos computadores. • Compressão – Um sinal qualquer sempre ocupará determinada quantidade de banda para ser transmitido, bem como determinado espaço em caso de armazenamento. Nesse sentido, busca-se reduzir a quantidade de banda necessária para transmissão dos sinais ou mesmo de André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 12 104 armazenamento através da compressão. Nesse sentido, busca-se maior eficiência sem prejuízo da informação original. • Reversão – Para se fechar o ciclo da codificação, todas as etapas anteriores precisar ser desfeitas para que o destinatário possa entender a informação enviada. Logo, tem-se que decodificar os sinais digitalizados e comprimidos. Vale lembrar que todo esse processo, inevitavelmente implica em perdas da informação original. Assim, busca-se reduzir drasticamente essas perdas com vistas a se obter a informação no destinatário mais próxima do sinal original. Seguindo o nosso raciocínio, temos então que diversas técnicas são implementadas como codificação de áudio e vídeo. Assim, surgem os termos que já ouvimos falar diversas vezes: os CODEC’s!!! Vem do acrônimo CODIFICADOR/DECODIFICADOR. Diversos são os tipos de CODEC’s utilizados. Cada um deles possui taxas de codificação e compressão diferenciadas, gerando, portanto, diversos padrões. É importante mencionar que para uma aplicação, o mesmo CODEC deve ser utilizado nas extremidades. Como exceção à essa regra temos a possibilidade de alguns equipamentos intermediários realizarem o que chamamos de transcodificação, permitindo assim CODEC’s diferentes nas extremidades. Os principais CODEC’s de áudio são: Método de Compressão Bit rate (kbit/s) MOS Score Delay (ms) G.711 PCM 64 4.1 0.75 G.728 LD-CELP 16 3.61 3 to 5 G.729 CS-ACELP 8 3.92 10 G.729a CS-ACELP 8 3.7 10 G.723.1 MP-MLQ 6.3 3.9 30 G.723.1 ACELP 5.3 3.65 30 Vale acrescentar a existência também do codec G.711u que aparece em algumas provas. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 13 104 Para efeito de comparação, temos que a unidade Score da tabela anterior apresenta uma classificação em termos de experiência do usuário conforme tabela a seguir: Score Definição Descrição 5 Excelente Um sinal de voz perfeito gravado em um local silencioso 4 Bom Qualidade de uma chamada telefônica de longa distância (PSTN) 3 Razoável Requer algum esforço na escuta 2 Pobre Fala de baixa qualidade e difícil de entender 1 Ruim Fala não clara, quebrada Vale destacar, portanto, a taxa utilizada pelo G.711 (64 kbps), G.729 (8 kbps) e G723.1 (5.3 e 6.3 kbps). Outro ponto a se observar é que o processo de codificação e compressão implicam em tempo de processamento. Logo, quanto maior a compressão, tende-se a se ter um maior atraso. Avançando um pouco mais na nossa conversa, veremos agora os CODEC’s de vídeo. Aqui pessoal, a ideia é se definir uma taxa de quadros para a apresentação de quadros de imagem que geram movimento para a aplicação. Podemos exemplificar a partir da imagem abaixo: André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 14 104 Dessa forma, ao se colocar as diversas imagens em sequência, teremos um vídeo. Percebam que quanto maior for a quantidade de imagens por segundo, melhor será a sensação de movimento. Entretanto, isso gera custo de processamento, armazenamento e banda. Além disso, aplica-se o mesmo conceito de compressão das imagens com vistas a reduzir ou eliminar as redundâncias. Assim, esses serão os aspectos contemplados pelos CODEC’s de vídeo. Os principais CODEC’s de vídeo são: • Família MPEG o MPEG 1 o MPEG 2 o MPEG 4 • Família h.26x o H.261 o H.264 – Principal CODEC atualmente. É implementado sob a licença GPL no padrão x264, pois o H.264 é um CODEC proprietário. Algumas bancas têm cobrado algumas classificações ou classes e suas respectivas aplicações multimídia. Percebam que os fluxos podem ser variados, caracterizando assim cada tipo de serviços. Primeiramente, temos os serviços de fluxo contínuo armazenado. Como exemplo clássico temos os vídeos do Youtube em que os vídeos já foram gravados e estão armazenados em servidores. Dessa forma, o cliente, sob demanda, tem acesso ao fluxo contínuo desses dados armazenados. Nesse André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 15 104 modelo, o cliente possui algumas possibilidades de controle, como recursos de pause, parar, avançar, voltar. Apesar de se ter todo o arquivo gravado para ser disponibilizado,o cliente não necessita aguardar o download de toda a mídia, podendo assistir ou ouvir conforme o fluxo (streaming) vai chegando. Importante mencionar que para efeito de melhoria da qualidade, gera-se um buffer de alguns segundos de conteúdo. Esse buffer nada mais é do que o armazenamento em fila dos pacotes. Ou seja, quando se começa a assistir um streaming, a aplicação já realizou o download, por exemplo, dos próximos 40 segundos de vídeo. Isto é, caso a conexão caia, como há houve o armazenamento desse fluxo, o cliente ainda consegue assistir o conteúdo pelo tempo mencionado. Reforço pessoal, o lembrem-se do YOUTUBE nesse cenário. Uma segunda classe é o serviço de fluxo contínuo ao vivo. Como o próprio nome já nos diz, o fluxo agora não está mais armazenado a partir de uma gravação anterior, mas ocorre ao vivo. Nessa classe, o fluxo de dados é unidirecional, ou seja, de algum provedor da mídia para seus clientes. Algo semelhante aos sistemas de TV e rádio. Dessa forma, não há implementação dos controles realizados no fluxo de contínuo armazenado. Nesse sentido, o usuário apenas se conecta a determinado servidor e passa a receber o fluxo que está sendo gerado. Devido a essas características, necessita de uma qualidade de serviços maior em termos de atraso e variação de atraso. Utiliza o modo de distribuição de conteúdo a partir da distribuição multicast. E por último, temos o serviço de fluxo interativo em tempo real. Aplicações de Voz sobre IP - VoiP e Videoconferência se enquadram nessa categoria. Aqui, tem-se a troca de tráfego multimídia entre os dois pontos em um fluxo bidirecional. Como principais aplicações temos o MSN, Skype e Gtalk. Nesse modelo, tem-se a maior criticidade em termos de sensibilidade ao atraso e Jitter. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 16 104 PROTOCOLOS DE MULTIMÍDIA Frente às diversas aplicações e necessidades, tem-se diversos protocolos que atuam no transporte e controle da mídia. Vamos conhecê-los: • RTSP (Real Time Streaming Protocol) – Atua na porta UDP/TCP 554. É utilizado para controle de reprodução da mídia. Podemos fazer a analogia ao controle remoto de uma televisão. É através desse protocolo que o cliente pode realizar funções de pausar, parar, avançar e voltar os vídeos e áudios. Possui uma implementação simples em ASCII. Pessoal, um ponto muito importante e que cai em prova é que o RTSP não é responsável pelo transporte da mídia em si, mas tão somente dos comandos de controle. Logo, todas as características de codificação e controle, ou protocolo da camada de transporte, são definidas independentemente do RTSP. Algumas questões vinculam esse protocolo a critério de aplicação de QOS. • MMS (Microsoft Media Server) – Temos aqui um protocolo proprietário da Microsoft que atua na porta UDP/TCP 1755. Possui as mesmas funções do RTSP, o que fez o que o MMS se tornasse obsoleto. • RTP (Real-Time Transport Protocol) – Um dos protocolos mais cobrados em provas, juntamente com o SIP e H.323, os quais veremos mais à frente. Esse protocolo surgiu para padronizar alguns parâmetros importantes no fluxo de mídia. Dessa forma, considera-se o RTP como padrão para streaming de áudio e vídeo. Como os protocolos anteriores, também atua na camada de aplicação utilizando o protocolo UDP. Entretanto, utiliza-se portas dinâmicas para o transporte efetivo da mídia, diferentemente dos protocolos anteriores que eram de controle. Essa porta deve ser, obrigatoriamente, um número par. Logo, os protocolos anteriores poderiam ser utilizados para controlar a reprodução de um fluxo transportado pelo RTP, sendo que este não implementa nenhum controle da reprodução. Assim, diz-se que o protocolo RTP implementa os recursos de transporte na camada de aplicação. Segundo Tanenbaum: “A posição do RTP na Pilha de protocolos é um pouco estranha. Decidiu-se que ele deveria ser inserido no espaço do usuário e, desse modo, ser (normalmente) executado sobre o UDP. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 17 104 Como consequência dessa estrutura, é um pouco difícil dizer em que camada o RTP está. Como ele funciona no espaço do usuário e está vinculado ao programa aplicativo, certamente parece ser um protocolo de aplicação. Por outro lado, ele é um protocolo genérico e independente das aplicações que apenas fornecem recurso de transporte e, assim, também é semelhante a um protocolo de transporte. Talvez a melhor descrição do RTP seja como um protocolo de transporte implementado na camada de aplicação. ” A seguir temos o empacotamento clássico para transporte de uma mídia em RTP na pilha de protocolo TCP/IP: O Socket apresentado na figura anterior gera o conceito de sessão: IP + Porta UDP. Logo, não há o que se falar de estabelecimento de conexão para o protocolo RTP. Gera-se uma sessão distinta para cada fluxo de mídia. Então o vídeo e áudio são enviados separadamente, professor? Sim! Exatamente isso! Muita atenção nesse ponto. A partir da utilização do Multicast, pode-se gerar uma única versão do fluxo de mídia e esse será replicado a todos os membros do grupo, não necessitando gerar fluxo específico para cada par. Dessa forma, o RTP somente enviar fluxos unicast ou multicast, não suportando BROADCAST. A codificação e compressão a ser utilizada deverá ser definida no início da sessão através do cabeçalho RTP. Vale lembrar que o RTP independe do tipo de codificação utilizada. Este apenas necessita ser definido para permitir a decodificação do lado do destinatário. Por ser um protocolo puramente de transporte de mídia, o RTP não implementa QoS e nem outros controles, como o controle de fluxo, erros, ordenamento e confirmação. Mas então por que o RTP? Pela sua capacidade de identificar os pacotes através de um número de sequência e parâmetro de sincronização de tempo (timestamp). Recursos esses que não estão presentes no UDP, logo, são implementados pelo RTP devido necessidade de aplicações multimídia. Percebam que a definição de número de sequência não implica em ordenamento dos pacotes. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 18 104 • RTCP (Real-Time Control Protocol) – Atua junto com o protocolo RTP provendo informações de controle a respeito das sessões RTP estabelecidas. Também atua na camada de aplicação em porta UDP dinâmica. Para vincular uma sessão de controle a cada sessão RTP, utiliza-se como porta de controle a porta subsequente da sessão RTP estabelecida, ou seja, RTP + 1, sendo este número sempre ímpar. O controle é efetuado por meio da troca de mensagens periódicas entre os pares coletando informações dos terminais e da qualidade do serviço da comunicação (largura de banda, latência, Jitter, entre outros). Dessa forma, a partir desses parâmetros, a aplicação pode se ajustar com vistas a melhorar a experiência do usuário, mudando algumas configurações da sessão. Possui um campo específico que troca informações a respeito dos usuários, como os números de identificação, e-mails, telefone ou até mesmo localização geográfica. Como o transporte fica a cargo exclusivo do RTP, o RTCP se restringe ao controle, não transportando dados de mídia. • SRTP e SRTCP – Seguindo a mesma lógica de outros protocolos, como o HTTP ou FTP, o RTP e RTCP não implementam critériosde segurança de forma nativa. Logo, cria-se uma camada de segurança acima do protocolo UDP para implementar técnicas e algoritmos que garantam a confidencialidade, autenticidade e integridade da mídia. Vale lembrar que essa camada deve ser simples para não prejudicar a experiência do usuário. A seguir temos a estrutura das camadas: Importante mencionar que nesse contexto, surge o ZRTP, que é o protocolo responsável pela negociação da chave de sessão utilizada pelo SRTP. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 19 104 TIPOS DE CONFERÊNCIA Abordaremos algumas classificações de diferentes tipos de serviços de conferência voltados para aplicações de videoconferência. Geralmente, consideramos os conceitos abaixo como sendo a mesma coisa, porém, existem algumas diferenças a serem consideradas. Vamos conhecê-las: • Web conferência – É o tipo mais simples e mais usado em ambientes domésticos. Utiliza o próprio dispositivo do usuário, no caso o desktop ou notebook. Por esse motivo, não há custos agregados de hardware, dependendo exclusivamente do software da aplicação. Por esse motivo pode possuir algumas limitações de capacidade e interoperabilidade com aplicações de terceiros. Temos como exemplo clássico o Skype ou Gtalk. Nesse sentido, não há clientes do Skype se comunicando diretamente com usuários do Gtalk. • Videoconferência – Aqui temos algumas características específicas de um ambiente corporativo envolvendo soluções de hardware ou appliance. Podemos ter equipamentos de uso pessoal ou coletivo, para salas por exemplo. Implementa mais recursos de interatividade e qualidade com maior capacidade e interoperabilidade entre diversos fabricantes e aplicações, focando sempre nos protocolos padrões, como SIP ou H.323. • Telepresença – Possui o conceito de comunicação imersiva de tal modo que os usuários possuem a sensação de estarem no mesmo ambiente físico. Aqui temos diversos aspectos de qualidade a serem considerados como o tamanho e dimensões reais dos objetos e pessoas, padronização das salas, altíssima qualidade dos links de comunicação, provendo sinais de áudio e vídeo totalmente diferenciados. Em termos de utilização, tem-se grandes empresas e multinacionais que visam criar um ambiente propício de reunião e tomadas de decisões. A seguir temos um exemplo de um ambiente de Telepresença: André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 20 104 SERVIÇOS DE VOZ SOBRE REDES DE DADOS Bom pessoal, estamos chegando ao ponto chave dessa sessão, mas antes, gostaria de apresentar a vocês alguns serviços de voz menos expressivos quando comparados ao VoiP, mas que vêm sendo cobrados em provas. • VoFR – Voice over Frame Relay – Assim como VoiP foi uma estrutura montada para transmissão de dados sobre redes IP, temos que o VoFR é uma estrutura para transmissão em redes Frame Relay, visando otimizar alguns aspectos para melhorar a experiência do usuário. Mesmo após sua implementação, não houve grande evolução em termos da qualidade ao se considerar os principais aspectos de uma comunicação multimídia, como perdas de pacotes, atrasos e Jitter. • VoWi-Fi – Voice over Wi-Fi – Não há muito a acrescentar a não ser reforçarmos que é a implementação de alguns parâmetros de qualidade em redes sem fio 802.11 para transmissão de voz. • VoLTE – Voice over Long Term Evolution – Temos aqui a infraestrutura – LTE – que deu origem ao 4G. Como a rede foi desenvolvida para alcançar altas taxas de transmissão de dados comuns, houve a necessidade de ajustes para otimizar o tráfego de voz nessas redes. São os ambientes mais modernos e com diversas características interessantes em termos de mobilidade, garantindo alta qualidade em movimentos na cada de 100 km/h. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 21 104 VOIP Os serviços VoIP seguem o mesmo raciocínio dos tipos que vimos anteriormente. Entretanto, agora, estamos falando do tráfego de voz em redes IP, ou seja, a essência de tráfego em redes locais e na Internet. É o serviço de longe mais utilizado. Possui uma série de características que vem sendo cobradas em provas e por esse motivo, vamos avalia-las. Primeiramente, um ambiente VoIP possui uma estrutura de funcionamento básica com alguns elementos e protocolos chaves que possibilitam sua operação. Toda sessão VoIP depende: • Sinalização – Na sinalização, falamos do estabelecimento e encerramento das ligações. Segue a mesma lógica da comunicação TCP ao passo que há o estabelecimento de recursos suportados pelos terminais, entre eles os algoritmos de codificação de voz e aspectos de segurança (autenticação, integridade e confidencialidade). Busca-se sempre a maior eficiência, logo, tenta-se sincronizar sempre no melhor algoritmo suportado pelos terminais. Tem-se ainda a etapa de identificação dos terminais a partir de número de telefone (ramal), endereço IP ou até mesmo um URL identificadora. Os principais protocolos que atuam na sinalização são o SIP e o H.323. Outro conceito atrelado à sinalização se dá nos termos dos meios de envio da sinalização: o CAS (Channel-Associated Signaling) – Sinalização trafega no mesmo canal de voz, ou seja, no mesmo canal da mídia. o CCS (Common-Channel Signaling) – Sinalização trafega em canais distintos • CODEC – Uma vez definido os algoritmos suportados, faz-se a escolha do melhor algoritmo. Em seguida, realiza-se a codificação e decodificação, incluindo a compressão dos dados analógicos. • Transporte da Mídia – Conforme vimos, temos a atuação direta dos protocolos RTP para o transporte e RTCP para o controle. Os sinais de áudio são transportados na rede de dados comum dentro dos pacotes IP, conforme vimos na estrutura VoIP. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 22 104 Desse modo, é muito importante ter em mente as características básicas do VoIP, que é a orientação à conexão e serviço não-confiável. Vamos discutir agora os protocolos de sinalização SIP e H.323. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 23 104 SIP (SESSION INITIATION PROTOCOL) É um padrão aberto definido pela RFC 3261. Inclusive, é o protocolo definido pelo padrão de interoperabilidade do Governo Federal – e-Ping – para sinalização de sessões multimídia. Também atua na camada de aplicação, tanto sobre o protocolo UDP/TCP na porta 5060. Dessa forma, todos os conceitos que vimos acima a respeito das funcionalidades esperadas na sinalização o SIP proverá. É importante mencionar que o SIP por si só não provê recursos de QOS, deixando a cargo de outros protocolos o seu provimento. Algumas das distinções do protocolo SIP é a sua grande simplicidade, universalidade e versatilidade, isto é, suporta diversos CODEC’s e protocolos auxiliares/complementares. Outro detalhe é que o SIP sempre acaba sendo vinculado ao protocolo de transporte de mídia RTP.Entretanto, a sua especificação não se restringe a esse protocolo, podendo ser utilizado outros protocolos. Ainda sobre as características do SIP temos que este protocolo possui suporte aos três tipos genéricos de mídia: áudio, vídeo e dados. Sempre relembrando que o transporte em si não é de responsabilidade do SIP. Nesse sentido, a sinalização se dá por uma porta específica e o transporte se dá em outra porta negociada entre as partes no momento do estabelecimento da conexão. Assim, diz-se que o protocolo SIP é um protocolo fora de banda ou “outband”, por trafegar a sinalização em um canal distinto da mídia. Possui um caráter de interoperabilidade muito grande por permitir a integração com redes analógicas (PSTN) através de equipamentos de conversão dessas tecnologias (gateways de voz). As sessões podem ser estabelecidas envolvendo apenas duas partes ou mais. Nesse sentido, temos as nomenclaturas a seguir: • Entre duas partes: o Comunicação fim-a-fim ou ponto-a-ponto; André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 24 104 o Unicast; • Entre várias partes: o Conferência; o Todas as partes enviam e recebem informações; o Pode ser utilizado um equipamento intermediário para tal funcionalidade; • Multidifusão: o Utiliza o conceito de Multicast; o Um nó responsável por gerar o conteúdo enquanto os demais apenas recebem; ESTRUTURA DO PROTOCOLO SIP A sua simplicidade se dá principalmente por ser modelado sobre a estrutura do protocolo HTTP. Dessa forma, os mesmos conceitos de mensagens ASCII no sentido REQUISIÇÃO/RESPOSTA são utilizados. O endereçamento dos dispositivos pode se dar de diversas formas: • Diretamente pelo endereço IPv4 ou IPv6; • Nome específico com a tradução de DNS (Nome de registro); • Endereço Telefônico; • Endereço de Email; Dessa forma, podemos perceber a grande versatilidade do protocolo SIP em termos de identificação de seus nós. Como exemplo podemos mencionar a seguinte sentencia: “sip:andre.castro@provedor.com.br Diversas bancas têm cobrado ainda as possibilidades de mensagens por parte do cliente na troca de sinalização. Por esse motivo, vamos conhecer as principais mensagens: • INVITE o É a primeira mensagem; o Pedido de estabelecimento de conexão; o Mensagem semelhante ao SYN do TCP; o Envia a informação da versão do SIP. Atualmente, temos a versão 2; o Caso se deseje alterar os parâmetros de uma comunicação em andamento, pode-se utilizar a mensagem re-INVITE; • ACK o Tipo de mensagem bem conhecida por nós, certo? André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 25 104 o Conclusão do estabelecimento da sessão/conexão; • CANCEL o Cancela quaisquer requisições que ainda não obtiveram respostas; • BYE o Pedido de encerramento de uma sessão estabelecida; o Mensagem semelhante ao FIN do TCP. • OPTIONS o Busca obter informações a respeitos de CODEC’s e tecnologias suportadas pelos endpoints; • REGISTER o Informa ao servidor a localização atua do usuário; A mesma tabela de classes de respostas por parte do servidor do HTTP também vale para o SIP. Nesse sentido, temos a tabela abaixo com as possíveis respostas: RESPOSTA CLASSE 1xx Informativas 2xx Sucesso 3xx Redirecionamento 4xx Falha na Requisição 5xx Falha no Servidor 6xx Falha Global Vamos então avaliar o fluxograma das mensagens trocadas desde o pedido de estabelecimento de sessão até seu encerramento. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 26 104 Vamos chamar o dispositivo da esquerda de TERMINAL A e o da direita de TERMINAL B. Assim, o terminal A realiza um pedido de estabelecimento de Sessão através do INVITE. O estabelecimento da sessão também se dá através da troca de 3 mensagens (3-way-handshake), bem como o TCP. Entretanto, para o SIP, temos as seguintes mensagens na sequência: INVITE, OK e ACK. Percebam que antes da resposta “OK” ser enviada pelo TERMINAL B, temos a necessidade de que o TERMINAL B atenda o telefone. Dessa forma, temos a mensagem “100 Trying” indicando que o protocolo está tentando estabelecer a sessão. Em seguida, o ramal B começa a tocar, fato demonstrado através da mensagem “180 Ringing”. Quando, enfim, alguém atende o TERMINAL B, envia-se uma mensagem “OK” como segunda mensagem do 3-way-handshake. E para estabelecer a sessão, o TERMINAL A reconhece e envia uma mensagem “ACK”. Em seguida, a mídia é trafegada. No exemplo em questão, temos a utilização do protocolo RTP para tal. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 27 104 Para encerrar a sessão, o TERMINAL B então envia um pedido de “BYE” com o devido reconhecimento de término “ACK” pelo TERMINAL A. Reparem que o terminal que dispara o BYE é aquele que desliga primeiro. Nesse caso, temos que o TERMINAL B fez o desligamento primeiro. PRINCIPAIS ELEMENTOS Em uma comunicação envolvendo o protocolo SIP, temos diversos elementos com suas características específicas a serem desempenhadas em uma comunicação. O primeiro deles é o conceito de USER AGENT (UA). É uma entidade que possui a vertente de cliente e servidor. Nada mais é do que uma unidade lógica responsável pela interação do cliente com o sistema VoiP. Assim, temos as duas classes: • UAC – User Agent Client o Envia requisições ao SERVER; o Recebe respostas do SERVER; o Elemento que interage com o usuário; o Principais implementações: Aplicação SIP, Telefone VoIP e Softphone; • UAS – User Agent Server o Envia respostas ao CLIENT; o Receber requisições do CLIENT; o Provê recursos aos dispositivos em uma comunicação VoIP; o Elemento que recebe a requisição de chamada; Outro elemento que possui um papel importante em redes VoIP rodando com SIP é o Servidor SIP. Este servidor pode ser categorizado em algumas classes. Vale lembrar que essas características são no domínio lógico, não impedindo, portanto, que todas elas sejam exercidas por um mesmo servidor SIP físico. • PROXY SERVER É responsável por ser um elemento intermediário em uma comunicação. Por esse motivo, é considerado como um PROXY SERVER. Suas principais funções são de identificar e localizar os usuários requisitados nas chamadas e rotear (encaminhar) as chamadas até esses dispositivos. Caso seja necessário passar por outros nós intermediário, este encaminha diretamente aos próximos Servidores até chegar no destino. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 28 104 Dessa forma, temos uma estrutura e arranjo semelhante ao DNS e protocolos de roteamento atuando em conjunto. Logo, o UAC que deseja realizar a chamada, caso desconheça o caminho e endereço IP do destino, deve conhecer seu PROXY SERVER e encaminhar a chamada até este elemento para que ele trate a chamada. Justamente por ser um nó intermediário, diversas políticas de controle podem ser implementadas diretamente no PROXY SERVER. • REGISTRAR SERVER Todo novo cliente de umarede VoIP precisa se tornar conhecido para que possa ser registrado e passe a receber e realizar chamadas. Nesse sentido, o REGISTRAR SERVER é o elemento responsável por efetuar os registros das informações de um UA. Para tanto, o UA utiliza a mensagem do tipo REGISTER até o servidor para efetuar o seu registro. A principal informação a ser enviada no momento do registro é o endereço IP de determinado usuário. Assim, o servidor realizará o mapeamento do nome de domínio de registro e o seu IP, entre outros parâmetros. • REDIRECT SERVER Como o próprio nome já diz, é responsável por realizar o redirecionamento de requisições de forma dinâmica e automática para outros servidores SIP. Sua principal utilização se dá no momento de mudanças de endereços ou localizações de UA’s nos domínios da rede. CABEÇALHO SIP Como todo cabeçalho, o SIP também possui um cabeçalho próprio que é utilizado para se definir uma série de parâmetros da comunicação. Os principais campos (obrigatório) que estão sendo cobrados em prova são: • TO o Endereço SIP do usuário de destino na chamada. • FROM o Endereço SIP do usuário que origina a chamada. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 29 104 • CSeq o Número de sequência + identificação da Mensagem; • Call-ID o Identificador global único para a chamada em curso; o Número aleatório + Endereço IP da Origem; • Max-Forwards o Limite de saltos; o Semelhante ao campo TTL do IP; • Via o Define o caminho percorrido de uma solicitação; o Utilizado no roteamento das mensagens, podendo definir a mesma rota de retorno das mensagens de resposta, mantendo o mesmo padrão de qualidade da comunicação. ASPECTOS DE SEGURANÇA De forma bem objetiva, temos que o SIP suporta algoritmos de criptografia para prover os princípios de segurança (confidencialidade, integridade e autenticidade). Dessa forma, os principais protocolos e elementos de segurança são suportados, como: • S/MIME – Secure MIME • Funções HASH – MD5 • TLS/SSL – Identificado pela sigla SIPS (SIP Secure – porta 5061) o Reparem na mudança da porta utilizada. • IPSec SDP (SESSION DESCRIPTION PROTOCOL) Outro protocolo extremamente importante é o SDP. Definido pela RFC 2327, este protocolo define o formato das mensagens que descrevem o conteúdo de mídia da sessão. O protocolo SIP utiliza o SDP, portanto para definir, entre outros aspectos: • Tipos de Mídia a serem utilizados; • CODEC’s; • Protocolo de Transporte de mídia (RTP); André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 30 104 • Portas para troca do fluxo; Reforçando para vocês, o SDP apenas define a estruturação. Em uma analogia básica, temos que o HTTP está para o SIP, assim como o HTML está para o SDP. Um destaque importante em relação ao SIP é que ele possui arquitetura MODULAR, dados os diversos protocolos complementares que atuam em conjunto com o SIP para garantir uma série de funcionalidades. H.323 Vamos falar agora de outro protocolo extremamente importante no contexto de tráfego de mídia. O protocolo H.323 foi padronizado pelo ITU-T. É uma estrutura muito mais complexa quando comparada ao SIP. Não se restringe a implementação e definição de um único protocolo, mas sim de uma pilha de protocolo que atuam em conjunto. Algo semelhante à pilha de protocolo TCP/IP, porém em uma estrutura muito menor. Nesse sentido, o H.323 provê uma estrutura completa (padrão guarda-chuva) para a telefonia e videoconferência sobre a arquitetura TCP/IP, envolvendo diversos protocolos e tecnologias auxiliares. Por esse motivo, é conhecido por ter uma arquitetura monolítica, dada a derivação dos seus protocolos a partir da raiz do guarda-chuva. Mais uma vez, assim como o SIP, o protocolo H.323 não é o responsável por garantir aspectos de QOS. Uma característica que distingue o SIP e o H.323 é que o primeiro foi projetado para redes WAN, enquanto o segundo para redes LAN. Na prática, hoje, não há mais essa distinção. Ambos são usados nos dois tipos de redes. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 31 104 O protocolo H.323, conforme imagem anterior, independe das camadas de transporte e aquelas abaixo dela. Como um bom protocolo de sinalização, o H.323, assim como o SIP, também suporta os diversos tipos de fluxo, podendo ser áudio, vídeo ou dados. Desses, o áudio é o único serviço obrigatório, ou seja, é o serviço mínimo. Uma diferença na codificação das mensagens é que, enquanto o SIP utiliza a codificação ASCII, o H.323 utiliza codificação binária em ASN.1. Outra diferença é na forma de endereçamento dos hosts. No caso do SIP, como vimos, temos endereços em URL. Já no H.323, por ser originalmente para LAN, temos a combinação de número de host e seu número de telefone. Em relação aos CODECS de áudio, mais uma vez temos o suporte a diversos CODECS. Entretanto, o mínimo e obrigatório é o G.711. Outros suportados, sendo mais eficientes e, portanto, mais utilizados são o 723.1 e o G.729. Voltando a nossa análise agora aos CODEC’s de vídeo, devemos lembrar que o serviço em si é opcional. Havendo então o suporte do serviço de vídeo, temos que o suporte ao codec H.261 deverá ser obrigatório, enquanto o suporte ao codec H.264, ainda que seja mais eficiente e utilizado, é opcional. Vale reforçar que o H.264 possui taxas mais eficientes de compactação e menor taxa de transmissão, consumindo menos banda a partir da utilização do perfil Baseline, perfil este utilizado em aplicações de videoconferência e dispositivos móveis. E por último, temos o serviço de dados, que também é um serviço opcional. Nesse serviço temos o padrão T.120. Esse padrão também possui outros padrões vinculados a ele com características específicas: • T.126 – Recursos para Lousa Eletrônica; • T.127 – Transferência de arquivos em uma comunicação interativa; • T.128 – Compartilhamento de aplicações; PRINCIPAIS COMPONENTES Retomando o mesmo conceito do SIP de que esses componentes são lógicos, ou seja, podem ser implementados em dispositivos físicos distintos ou em um mesmo elemento físico. Assim, vamos conhecê-los: André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 32 104 • Terminais o Endpoint ou Estação Final; o Mais próximo do usuário; o Pode ser implementado em computador ou telefone VoIP; o Suporte obrigatório no H.323; • Gateways o Componente Opcional; o Elemento responsável pela interconexão entre redes H.323 distintas ou outras redes, provendo a interoperabilidade entre as tecnologias suportadas; o Responsável pela interconexão da rede H.323 e a PSTN; • Unidades de Controle Multiponto (MCU) o Componente Opcional; o Responsável por realizar conferência entre os elementos; o Entende-se por conferência a comunicação entre três ou mais elementos; o Subdividida em dois componentes: ▪ MC (Controlador Multiponto) – Concentra a negociação dos parâmetros e CODEC’s suportados entre os terminais; ▪ MP (Processador Multiponto) – Responsável pelo fluxo da mídia através da comutação desses fluxos entre suas interfaces; • Gatekeeper o Componente Opcional; o Realiza o controlee centralização de todas as chamadas em uma determinada LAN; o Responsável pelo registro e aceite de determinado terminal da rede; o Responsável pelo registro das chamadas e controle de cobranças (Billing); o Realiza a administração de largura de banda entre os terminais da rede; o Conceito de ZONA H.323: Conjunto de componentes gerenciados por um mesmo Gatekeeper; PROTOCOLOS AUXILIARES Conforme vimos, o H.323 prevê ainda diversos protocolos que fazem parte de sua estrutura de funcionamento. Vamos conversar a respeito de cada um deles. • H.225 RAS Este protocolo é utilizado na comunicação entre o terminal e o gatekeeper. O nome RAS vês das funcionalidades providas por este protocolo: R – Registro, A – Admissão e S – Status. É através deste protocolo também que se faz a descoberta do Gatekeeper na rede com a utilização de mensagem em Broadcast. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 33 104 Dessa forma, a palavra chave deste protocolo é AUTENTICAÇÃO. Logo, todo elemento deve ser inserido em uma zona H.323, caso haja existência de um gatekeeper. Isso torna este protocolo opcional, pois nem sempre haverá gatekeeper na rede. As portas utilizadas por este protocolo são a 1718/UDP para descoberta do Gatekeeper da rede através de Broadcast e a 1719/UDP para o RAS propriamente dito. • H.225 – Call Signaling - CS Temos aqui a outra vertente de aplicação do H.225, agora voltado para a sinalização no estabelecimento de chamadas. Para essa funcionalidade, utiliza-se a porta 1720/TCP/UDP dependendo da necessidade da aplicação. Podemos destacar aqui ainda dois tipos de sinalização para configuração dos dispositivos: o Direct Call Signaling – Quando não há Gatekeeper na rede, a sinalização se dá diretamente entre os endpoints; o Gatekeeper-routed – Quanto o Gatekeeper realizar a intermediação na conexão entre os dois endpoints; O padrão H.225 utilizou como base o protocolo Q.931, que era um protocolo de sinalização e controle para redes ISDN. Suas funções básicas são estabelecer e encerrar conexões, fornece tons de discagem, gerar sons de chamadas, entre outros. De posse desses conceitos, reforço para vocês que algumas bancas referenciam o protocolo H.225 diretamente como sendo o modo RAS e o Q.931 como sendo o modo CS. Portanto, estejamos atentos a esses aspectos. • H.245 – Control Signaling Avançando na discussão dos protocolos, temos agora o H.245. Esse protocolo é responsável pela sinalização de controle da comunicação multimídia. Nesse sentido, aspectos relacionados ao anúncio e negociação dos CODEC’s de áudio e vídeo suportados e utilizados, modo do fluxo da mídia (tipo de conferência), métodos de compressão, definição das portas dinâmicas do fluxo de mídia, entre outros. Quando André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 34 104 definimos portas dinâmicas, temos basicamente que as portas possíveis de serem utilizadas são aquelas maiores que a 1023. Esse protocolo possui uma atuação direta entre os terminais, ou seja, fim a fim, não envolvendo o gatekeeper. Percebam que a sinalização da chamada, caso houvesse o gatekeeper, já foi efetuada. A atuação do H.245 é posterior a esse processo. A figura abaixo nos dá uma ideia das fases de atuação de cada um dos protocolos. É basicamente para a nossa referência visual: André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 35 104 Outro detalhe é que o H.323 define o RTP como protocolo responsável pelo transporte da mídia, diferentemente do SIP que não se restringe ao RTP. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 36 104 ASPECTOS DE SEGURANÇA Assim como vimos no SIP, alguns aspectos de segurança também são especificados e padronizados para o H.323. Essa especificação se dá por intermédio do protocolo H.235. Esse protocolo aborda aspectos de criptografia e autenticação tanto para a sinalização quanto para o fluxo de mídia. É um protocolo modular em que suas extensões agregam recursos à segurança da comunicação. Pessoal, para consolidarmos então, apresento o quadro abaixo com as principais comparações entre o H.323 e o SIP: SIP H.323 Atua na porta 5060 Guarda Chuvas de outros protocolos Protocolo extremamente simples e versátil, além de ser usado de maneira universal. É o padrão para o Governo Federal - ePing Componentes: OBRIGATóRIOS – Terminais; OPCIONAIS - Gatekeepers, Gateways, e MCU’s (Controlador Multiponto + Processador Multiponto) Baseado na estrutura do HTTP – Modelo Requisição/Resposta H.225 RAS – Registro, Admissão e Status entre terminal e gatekeeper (Autenticação) Não se restringe à utilização do RTP Não provê QOS por si só, dependendo de outros protocolos H.225 – Call Signaling – CS – Responsável pela sinalização no estabelecimento de chamadas; Baseado no protocolo Q.931 Principais Mensagens: Invite, ACK, CANCEL, BYE, OPTIONS, REGISTER H.245 – Control Signaling – Anúncio e negociação de CODEC’s suportados, métodos de compressão, modos de fluxo, portas utilizadas; André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 37 104 Utiliza o protocolo SDP para definir os parâmetros da sessão de mídia Vincula a utilização do protocolo RTP Arquitetura Modular Arquitetura Monolítica MGCP O protocolo MGCP – Media Gateway Control Protocol – tem sido cobrado em provas e, portanto, vamos abordá-los em nossa aula. Este protocolo é padronizado na RFC 2705/3435. Diferentemente dos protocolos SIP e H.323, a sua atuação é voltada para a integração de redes (Internet) com a PSTN. Em termos de sinalização, teremos a integração entre o protocolo SS7 (PSTN) e o SIP ou H.323 (VoIP). É um protocolo da camada de aplicação que atua na porta 2427/UDP. Assim como o SIP, utiliza a codificação ASCII para a sinalização. Também utiliza o protocolo SDP como referência para a formatação das mensagens. Para o transporte da mídia, tem-se a especificação do protocolo RTP para tal. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 38 104 EXERCÍCIOS COMENTADOS QOS (INTSERV, DIFFSERV E ANS) 1. CESPE - PCF/Área 3/2013 Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol). Comentários: Exatamente como vimos não é pessoal? A principal característica do modelo IntServ é a reserva de banda ou recursos. Para tanto, utiliza-se o protocolo RSVP. Lembrando que para tal recurso, depende-seda implementação por parte dos nós intermediários. Gabarito: C 2. CESPE - PCF/Área 3/2013 Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP. Comentários: Vimos que o traffic shaping serve justamente para se moldar determinado tráfego de forma a minimizar o impacto de determinado tráfego na rede, ou seja, se algum protocolo ou aplicação consome muitos recursos, limita-se o seu uso. Gabarito: C André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 39 104 3. CESPE - TRT17/Apoio Especializado/Tecnologia da Informação/2013 Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket. Comentários: Sem entrar no mérito da definição e funcionamento detalhado destes algoritmos, vimos que eles são amplamente utilizados como algoritmos para provimento de QoS no aspecto de regulação do tráfego. Gabarito: C 4. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segundo. Comentários: Através do armazenamento em buffer, pode-se controlar o fluxo de saída dos pacotes. Dessa forma, consegue-se determinar uma taxa média de saída desejada. Lembremos sempre do Balde Furado. Gabarito: C 5. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 Enfileiramento prioritário é um mecanismo de escalonamento que trata os pacotes que chegaram ao enlace primeiro e os prioriza na fila de saída. Comentários: Quando falamos de enfileiramento prioritário, falamos de controle de filas a nível de software. O FIFO é realizado a nível de hardware e é o padrão de funcionamento dos dispositivos de rede. O seu funcionamento reside no princípio de que os primeiros a chegarem, serão os primeiros a saírem. Isso não é característica de enfileiramento prioritário, pois não há nenhuma técnica de priorização ou QoS. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 40 104 Gabarito: E 6. CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços (CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda). Comentários: Vimos que o 802.1p é capaz de priorizar tráfego a nível da camada de enlace. O 802.3x é um protocolo de controle de fluxo baseado na família Ethernet para os tráfegos FULL FUPLEX, possibilitando o recurso de parada de transmissão em caso de sobrecarga, visando sempre otimizar o envio através do incremento do fluxo de dado. E o RSVP é utilizado para realizar a reserva de banda no modelo IntServ. A dúvida fica no 802.1q, onde sabemos que é a utilização de VLAN’s. Ao pensarmos que este protocolo permite a segregação de redes e otimização da banda, podemos dizer então que ele também implementa QoS. Gabarito: C 7. CESPE – Correios/Analista de Correios – Engenheiro/2011 FIFO (first in first out) é um dos mecanismos de enfileiramento que podem ser usados para melhorar o desempenho de ambientes com qualidade de serviço. Comentários: O CESPE infelizmente considerou essa questão como CORRETO. Vimos que a técnica FIFO é a implementação padrão a nível de hardware. Ou seja, não há o que se falar de priorização de tráfego com FIFO. É tão somente o modelo mais simples de implementação e gerenciamento de fila. Entretanto pessoal, aquela conversa! Vamos aprender como a banca pensa até porque essa questão gera precedente de entendimento. Logo, para o CESPE, todas as técnicas de enfileiramento e escalonamento são consideradas mecanismos de QOS. André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 41 104 Gabarito: C (gabarito do professor: E) 8. CESPE – Correios/Analista de Correios – Engenheiro/2011 Se, na análise de uma sequência de comunicação, uma mensagem path for detectada, será correto inferir que o ambiente funciona com a arquitetura INTServ (serviços integrados) e que a mensagem poderá ser a resposta a um comando Resv de solicitação de reversa. Comentários: A banca inverteu a sequência de sinalização para a reserva de recursos. Primeiramente envia-se um PATH e posteriormente tem-se a resposta RESV para efetivamente requisitar a reserva de recurso por parte do destinatário. Gabarito: E 9. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 Ferramentas de QoS naturalmente garantem a qualidade de serviços de rede. Comentários: Pessoal, fazer uma afirmação de que “as ferramentas garantem” é algo muito forte. Podemos dizer que elas buscam garantir ou melhoram os servidos de rede, porém afirmar categoricamente que será garantido é um pouco complicado. Ainda mais que existem técnicas diferenciadas, desde aquelas mais simples que pouco alteram o perfil do tráfego como as mais robustas que possuem uma capacidade maior de melhorar o tráfego. Gabarito: E 10. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 Em redes de capacidade limitada, o uso de ferramentas de gerência de QoS é fundamental para aplicações de tempo real embasadas em streaming, como voz sobre IP. Comentários: André Castro Aula 08 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 06 Redes de Computadores www.estrategiaconcursos.com.br 42 104 Vimos que os serviços de multimídia são aqueles que demandam mais recursos garantidos na rede para se manter uma boa qualidade de transmissão. O serviço de stream se enquadra nessa categoria. Gabarito: C 11. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 Banda passante, latência, jitter e perda de pacotes são conceitos distintos que podem estar presentes na interface de ferramentas de gerência de QoS. Comentários: Questão bem tranquila e objetiva, não é pessoal? Vimos que todos são características a serem consideradas em uma implementação de QoS. Logo, as ferramentas que gerenciam QoS devem apresentar resultados dessas características da rede. Gabarito: C 12. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 A estrutura IntSerV desenvolvida pela IETF busca fornecer garantias de QoS às aplicações na Internet. Essa estrutura é composta de duas características básicas: reserva de recursos e estabelecimento de sessão. O estabelecimento de sessão entre a origem e o destino está condicionada à reserva prévia, em cada roteador no trajeto, dos recursos de QoS necessários à comunicação.