Você está na página 1de 12

!

" !
" # !
%
&' ( ) * *)
( #' !

#+ ' ( ,
- ( .
- (
- ( (

' - 0
1 - (
" . #' " 2
. "
2
- .*
% " . #'
3&%1345 $134
5 6 ' (.
% 73* % $! '
( .*
% 73* ' ( 8
% 73* ' ( 808
% 73*/ ' (
/
: 0
; . "

-)"
Aplicação
Cliente Requisição HTTP
& )< Servidor
Internet
Ativação
' =& Envio RTP
Servidor
de
> Tocador de
Mídia Controle RTSP
Streaming

( <
' Cliente Servidor
#'
#'
) " -)
9

#' .
- (
; . ;8
) #+ . #'
#' @

Formato do cabeçalho do RTP

1 2 4 4

Tipo Seqüência Tempo Ident.

?
: A0 (

Gate-
keeper

Internet

Rede de telefonia
tradicional

7< #+ ) 0 !
( ),
B . #' "
#' C
D- + D4
$ $ ;* & 7 4 2
+ . '
5

&
; . ' ) #'
) " F !
; . %3 . #' &B (
" G H
Áudio RAS Controle

Camada de
RTP / RTCP SIP SIP
Aplicação

Camada de
UDP TCP
Transporte

Camada de
IP
Rede

E
3
: ) "
" , )C
" , )" #'
" , 2 . #'
" , C
" , " #
#' .
% 1 ), >&
&B% 1 ), A

)* 3
J *
2

) #+ " ,
agente

MIB

IEEE 802.3 MIB agente


agente
IEEE 802.5 MIB
agente

agente
MIB
Aplicação de Gerência

MIB

MIB

!
7 3
Requisições
Gerente Respostas Agente

Notificações
Sistema de espontâneas Sistema
Gerenciamento Gerenciado

&' #+ " ) #+
" , % J!

7( 2 #+ ) #+

>2K 3 -(
L ('

>2K " -( '


M 2K
%J M
2K " -(
; 2K " -( )
2
#+ " ,

) #+

"
%J
L K 2K "
2 " ) #+ -
" ,
B ) #' 2K "
. #' 2K
B &B% 1 2K '
. * #+ &%
&B4
) #' 2K " .*
C "
$

: ( %J
itu-t(0) iso(1) joint-iso-itu-t(2)

std(0) auth(1) member(2) org(3)

dod(6) osf(22) nato(57)

internet(1)

directory(1) mgmt(2) experimental(3) mail(7)

private(4) security(5) snmpv2(6)

mib-2(1)

system(1) egp(8) transmission(10) snmp(11)

interfaces(2) ip(4) tcp(6) udp(7)

translation(3) icmp(5)

#
&" #
* " *
' )
" ( -
> 2 " #
( " -
"
#'
"

&"
; . " " )1 )
( ) #'
.
> " ) ' (
"
) 2 #' Intruso passivo Intruso ativo
(apenas ouve) (pode alterar mensagens)
) #'

Área de
intrusão
P Ek(P) Dk(C) P
P C P

Chave de Chave de
Texto criptografia k decriptografia k Texto
simples simples

$
" C( &
C( " ) " )
"
8N 7N !! O
#+
87& 9? 2 !187& ?E 2 !
87 E2 !
/1 9 E2 !
7& E1 9?19 2 !

" C( 2
C( " ) " )
)
8N 7N !! O
C( " ) ( ! '
(-( " ) 2 !
" &1
C( I/2 )
#'
9 2 I 9I!

%
#'
7 2 '

+
C C( " -)

Início

P
Origem Destino
C
Dk(P) Ek(C)

8 2 #' C( ) #'
L - KDC

- Ek1(1, 2)

2 #' Usuário
Ek1(k, Ek2(1, k))

Ek2(1, k) Usuário

C( 1 Ek(P)
2

"
C( 1
CA
P8 Usuário 2

" k1

C( 2 1 Usuário
1 C
Usuário
2
Ek1(P) Dk2(C)

&
"
8 #
.
( )
"
; * 1 '
" ) 12
"
%8 A%89 E2 !
&D * ?I2 !

&" # %
), A

( ) Q7

(
" #' "

( &&R
" #' " . #' N
#'
( #'
#' "
&A% %7 . ( F
)" #'

)
" G H #'

Rede privada Rede externa

J2 " )

% ),
AP 1 II S% )1 66?S
1 II$S& 1 669S 2 1
665S 1 II
B ) <
2 ( -"

777
4 4 "A "A A 4
C
7 GGG4)* 4 "A )* <4
C
/

Você também pode gostar