RELATO DE EXPERIÊNCIA IMPLEMENTAÇÃO DE VLANS E REGRAS DE ACESSO À REDE WIRELESS DA UNIVERSIDADE X

Tamanho: px
Começar a partir da página:

Download "RELATO DE EXPERIÊNCIA IMPLEMENTAÇÃO DE VLANS E REGRAS DE ACESSO À REDE WIRELESS DA UNIVERSIDADE X"

Transcrição

1 Marlos Henrique Sotto Maior RELATO DE EXPERIÊNCIA IMPLEMENTAÇÃO DE VLANS E REGRAS DE ACESSO À REDE WIRELESS DA UNIVERSIDADE X Monografia apresentada ao Curso de Pós Graduação em Redes de Computadores - Administração e Segurança da Faculdade de Ciências Exatas da Universidade Tuiuti do Paraná para conclusão do curso Orientador Luiz Correia CURITIBA 2011

2 SUMÁRIO 1. INTRODUÇÃO REFERÊNCIAL TEÓRICO VLANs REDES SEM FIO (WIRILESS NETWORK) SEGURANÇA Iptables Squid METODOLOGIA REVISÃO DA LITERATURA SITUAÇÃO DA UNIVERSIDADE X CONFIGURAÇÃO DO SWITCH EDGE-CORE ES3526YA CONFIGURAÇÃO DO SERVIDOR DHCP E ROTEAMENTO IMPLEMENTAÇÃO DE REGRAS DE ACESSO TESTES RESULTADOS CONCLUSÃO REFERÊNCIAS... 41

3 LISTA DE FIGURAS FIGURA 01 FORMATOS DOS QUADROS E 802.1Q... 9 FIGURA 02 TRUNK LINKS E ROTEADORES PARA LIGAR VLANS FIGURA 03 COMUNICAÇÃO AD HOC FIGURA 04 MODO INFRAESTRUTURA (BSS / ESS) FIGURA 05 MAIORES RELACIONADOS A SEGURANÇA DE INFORMAÇÃO FIGURA 06 PAINÉIS: DIANTEIRO / TRASEIRO SWITCH ES526YA FIGURA 07 MODOS DE IMPLEMENTAÇÃO DE VLANs FIGURA 08 CONFIGURAÇÃO PUTTY FIGURA 09 CONFIGURAÇÃO DO SWITCH FIGURA 10 - TRACEROUTE FIGURA 11 - PING FIGURA 12 CONFIGURAÇÃO DO SERVIDOR PROXY FIGURA 13 SOLICITAÇÃO DE AUTENTICAÇÃO FIGURA 14 ACESSO NEGADO PALAVRA BLOQUEADA FIGURA 15 ACESSO NEGADO SITE BLOQUEADO FIGURA 16 RESTRIÇÃO DE DOWNLOAD POR EXTENSÃO... 38

4 LISTA DE TABELAS TABELA 01 FAIXA DE FREQUÊNCIAS TABELA 02 DSSS CANAIS E FREQUÊNCIAS TABELA 03 PONTOS CHAVE TABELA 04 SUBCOMANDOS IPTABLES TABELA 05 ALVOS EMBUTIDOS DA CHAIN... 19

5 5 1. INTRODUÇÃO A comutação 1 na camada 2 do modelo OSI permite a filtragem na rede através do endereço MAC (Media Access Control). Os pacotes são encapsulados em quadros (frames). Desta forma o encaminhamento de pacotes se dá pela análise deste endereço o que torna este processo mais rápido e eficiente. Os switches 2 mantêm uma tabela com os endereços de hardware (MAC) e permitem a segmentação da rede quebrando os domínios de colisão. Com isso aumentam a largura de banda para cada conexão (interface). Com o aumento gradativo da rede e do número de usuários a ela conectados, seu desempenho pode ser afetado. Apesar da quebra do domínio de colisão, a rede permanece com um grande domínio de broadcast. Todos os quadros de broadcast transmitidos são enxergados por todos os dispositivos conectados a rede local, diminuindo a largura de banda existente (FILIPPETTI, 2008). Este aumento ainda pode gerar um gerenciamento complexo. Dependendo da sua estruturação física e da localização dos usuários, novos equipamentos e novas conexões devem ser implantados. Outro problema encontrado é com relação à segurança, pois todos os usuários deste segmento podem ter acesso a todos os dispositivos conectados. Um usuário mal 1 Do inglês Switching. 2 Dispositivos de rede da camada 2 que conectam segmentos de redes e são responsáveis por encaminhar ou abandonar os quadros.

6 6 intencionado pode, através de um analisador de rede, capturar os pacotes que trafegam, visualizando seu conteúdo. Em uma Universidade denominada neste estudo como X, para fins de privacidade, tem-se em torno de 8 Access Points (APs) distribuídos no campus. A restrição existente é apenas a chave de acesso e ainda fazem parte do mesmo segmento de rede. Cada aparelho recebe um endereço IP 3 real e faz o roteamento para redes internas, distribuindo endereços de rede privados para cada cliente, além de não haver nenhum controle com relação ao conteúdo acessado. Dentro deste cenário como a implementação de VLANs e a criação de algumas regras de segurança podem minimizar eficazmente o problema encontrado? A virtualização das redes locais (VLANs) permite uma melhor administração da rede pelo fato de agrupar logicamente dispositivos, serviços e estações de trabalho independente da sua localização física (CCNA3, 2003). A implementação de uma VLAN reduz o tamanho domínio de broadcast. A cada porta do switch pode ser atribuída uma rede local virtual. As portas que compartilham a mesma VLAN fazem parte do mesmo domínio de broadcast. As mensagens de broadcast são enviadas apenas para estas portas, ou seja, impede que o broadcast propague por toda a rede (FILIPPETTI, 2008). Para aumentar o controle sobre o tráfego e a segurança cada porta pode ser configurada. Um usuário pode ser configurado a uma VLAN específica e o acesso a recursos de determinada VLAN podem ser restritos. O desempenho aumenta em 3 Internet Protocol protocolo de Internet.

7 7 função da redução dos domínios de broadcast, cada porta pode ser uma rede local virtual. O gerenciamento torna-se mais fácil em função da segmentação da rede. A implementação de algumas regras de segurança para restrição dos acessos aumentarão o gerenciamento ao nível de usuário e conteúdo acessado, garantindo maior confiabilidade e a integridade da rede. Pretende-se validar o benefício de segmentar a rede logicamente e restringir o acesso em camadas superiores. O desenvolvimento deste trabalho permitirá implementar as VLANs com algumas regras de acesso dentro da Universidade X, onde os produtos a serem gerados por este projeto são: A) A modelagem de uma rede logicamente segmentada com a implementação de regras de acesso; B) A implementação desta rede proposta no item A num ambiente virtualizado; C) Experimentação e testes da rede implementada no item B.

8 8 2. REFERÊNCIAL TEÓRICO 2.1 VLANs Redes comutadas (camada 2) são consideradas como planas, os domínios de colisão diminuem com a segmentação da rede, ou seja, os dados trafegam apenas no mesmo segmento criando seu próprio domínio de colisão. No entanto o domínio de broadcast continua único uma vez que todos os pacotes de broadcast são enxergados por todos os dispositivos conectados a esta rede. Quanto maior o número de usuários e dispositivos maior será o número de pacotes e broadcast transmitidos nesta rede. A segurança pode ser comprometida uma vez que todos os usuários podem encontrar todos os dispositivos (FILLIPPETI, 2008). VLANs são redes comutadas virtuais que agrupam logicamente estações de trabalho e dispositivos de redes. São utilizadas principalmente para diminuir domínios de broadcast e separar segmentos de rede, aumentando assim a segurança dos dados que trafegam nestas redes e a banda disponível. Como já comentado cada porta do switch pode ser uma VLAN. Uma empresa pode utilizar este recurso para separar departamentos, por exemplo cada um em uma subrede separada. A comunicação entre eles é restrita apenas ao grupo em que participam, ou seja, a mesma VLAN. A identificação dos quadros que trafegam em switches que suportam VLANs se dá através de uma marcação, inserindo um campo no quadro. O IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) definiu um método padrão (802.1Q) que determina a alteração no cabeçalho Ethernet com a inclusão desta marca (tag) (TANENBAUM, 2003). A Figura abaixo mostra a alteração realizada no quadro (frame).

9 9 FIGURA 01 FORMATOS DOS QUADROS E 802.1Q FONTE: TANENBAUM, 2003, p Foram adicionados 2 campos de 2 Bytes, o primeiro é o ID do protocolo de VLAN, com o valor fixo de 0x8100, assim as placas de Ethernet o identificam como um tipo. O segundo campo contém três subcampos, o principal deles é o identificador da VLAN que diz a qual VLAN o quadro pertence. Esta alteração foi necessária para estabelecer o transporte dos quadros (TANENBAUM, 2003). Para que haja comunicação entre VLANs diferentes é necessário a utilização de um dispositivo de camada 3, um roteador ou um switch camada 3 que suportem o padrão 802.1Q. A comunicação acontece através de um link de transporte (trunk link) que é responsável pelo transporte dos quadros contendo a identificação de qual VLAN pertencem (FILLIPPETI, 2008). Em redes comutadas os links de transportes são conexões ponto-a-ponto e podem suportar várias VLANs. Pode conter vários links virtuais em um único meio físico, transitando sobre um cabo único. O mecanismo de marcação de quadros (frame tagging) é o padrão do IEEE 802.1Q para trunking, este mecanismo permite uma entrega rápida dos frames (quadros) e facilitam o gerenciamento (CCNA3, 2003). A figura 2 mostra como estes links podem são implementados e as vantagens da utilização de dispositivos de camada 3 para comunicação inter-vlans.

10 10 FIGURA 02 TRUNK LINKS E ROTEADORES PARA LIGAR VLANS FONTE: CCNA3, 2003 As VLANs podem ser configuradas de 2 formas: Estáticas: método mais comum, a porta do switch é designada para uma VLAN específica, configurada diretamente. O controle é maior pois toda implementação e mudança são gerenciadas. Dinâmicas: a designação da VLAN é automática através de softwares específicos, não dependem de portas designadas. 2.2 REDES SEM FIO (WIRILESS NETWORK) Atualmente é uma das tecnologias mais difundidas, seja através de celulares, infravermelho, bluetooth, entre dispositivos que se comunicam através de Wi-fi 4 e ainda com o surgimento de novas tecnologias como o WIMAX 5 (FILIPPETTI, 2008). A principal diferença entre as redes cabeadas e sem fio (wireless) está no modo de transmissão. Redes cabeadas utilizam sinais elétricos em cabo metálico ou luminosos em fibras-ópticas e redes sem fio utilizam ondas de rádio para transmissão de quadros. O ar como meio de transmissão preconiza a utilização do modo half- 4 Wireless Fidelity acesso sem fio de alta velocidade. 5 Worldwide Interoperability for Microwave Access permite velocidades de até 130Mbps e alcance de 45 Km.

11 11 duplex de operação para evitar a incidência de colisões e do algoritmo CSMA/CD 6 (FILIPPETTI, 2008). Há dois modos de operação para redes sem fio (FILLIPPETI, 2008): Ad Hoc os dispositivos podem se conectar sem a necessidade de um ponto de acesso (access point - AP). A Figura 3 mostra a interconexão destes dispositivos FIGURA 03 COMUNICAÇÃO AD HOC FONTE: Acessado em 05 mar 2011 Infraestrutura implica na utilização de um AP conectado a uma rede cabeada através de um cabo metálico. Os quadros são enviados para o AP que redireciona para o destino. Dois tipos de serviços são suportados: BSS (Basic Service Set) onde se utiliza apenas 1 AP para implementação da WLAN (Wireless LAN) e o ESS (Extended Service Set) que deve utilizar no mínimo 2 APs para implementar a WLAN. FIGURA 04 MODO INFRAESTRUTURA (BSS / ESS) 6 Carrier Sense Multiple Access / Collision Avoidance Acesso múltiplo com verificação de portadora com anulação / prevenção de colisão.

12 12 Para que não haja interferência com transmissões de rádio públicas, como rádios AM/FM, a ANATEL 7 define uma faixa de frequência específica e os fabricantes devem seguir estas normas, não havendo assim a necessidade de licença para a transmissão (FILLIPPETI, 2008). A tabela 01 mostra as faixas de frequências liberadas por órgãos reguladores. TABELA 01 FAIXA DE FREQUÊNCIAS Faixa Frequência Nome Exemplos de Dispositivos 900 KHz Industrial, Scientific, Mechanical (ISM) Telefones sem fio antigos 2.4 GHz ISM Telefones mais modernos e dispositivos Wi- Fi , b, g 5 GHz Unlicensed National Information Telefones mais modernos e dispositivos Wi- FONTE: FILLIPPETI, 2008, p77 Infrastructures (U-NII) Fi a, n O IEEE define os padrões a serem utilizados para redes sem fio para operar tanto em modo ad hoc como infraestrutura. O propósito é definir a conectividade entre equipamentos que utilizam a tecnologia sem fio. Mais especificamente também definem procedimentos e regras para garantir a confiabilidade dos dados que trafegam no meio sem fio. O formato dos quadros MAC criando convenções, a modulação necessário para o tráfego destes quadros e outros. (IEEE , 2007). As três modulações mais comuns são (FILLIPPETI, 2008): FHSS (Frequency Hopping Spread Spectrum) utiliza as frequências disponíveis. Evita desta forma a interferência por outros dispositivos que utilizam a mesma frequência. DSSS (Direct Sequence Spread Spectrum) projetada para operar na faixa de frequência de 2.4 GHz a GHz, pode trabalhar em até 14 canais (dependendo da região). A tabela 02 mostra as regulamentações para os países que implementam esta classe de codificação. 7 Agência Nacional de Telecomunicações.

13 13 TABELA 02 DSSS CANAIS E FREQUÊNCIAS FONTE: IEEE Q, 2007, p 566 No Brasil utilizamos o padrão da FCC (Federal Communications Commission órgão regulamentador norte americano) com 11 canais. Estes canais são parcialmente sobrepostos, mas 3 deles não se encontram (1, 6, 11) e portanto podem ser utilizados em uma mesma WLAN. OFDM (Orthogonal Frequency Division Mutiplexing) projetada para operar em 5 GHz, permite velocidade de banda de até 54 Mb/s (IEEE 802.1Q, 2007). Podem também utilizar múltiplos canais. Para configuração de um AP (tanto em modo BSS ou ESS) são necessários alguns parâmetros para seu funcionamento (FILLIPPETI, 2008): Padrão IEEE (a, b, ou g); Configuração do canal (1 a 11); Configuração do SSID (Service Set Identifier) é o identificador da WLAN, formado por 32 caracteres da tabela ASCII. Para o modo ESS todos os APs participantes devem ter o mesmo SSID. Os métodos de segurança também devem ser implementados na configuração de uma rede sem fio.

14 14 Estes métodos ou padrões estão em constante evolução conforme demanda. Inicialmente o padrão WEP (Wired Equivalent Privacy) foi criado originalmente pelo IEEE , um algoritmo de autenticação e criptográfico. Este método é fraco com relação a criptografia e autenticação, podendo ser facilmente quebrado. O comprimento da chave é de 40 ou 104 bits, com um método estático de troca de chaves (PSK Static Preshared Keys) facilitando assim seu descobrimento (FILLIPPETI, 2008). Necessitava-se de um novo método de segurança que suprisse as falhas do sistema WEP. O IEEE estava trabalhando no padrão i mas em função da demora o grupo Wi-fi Alliance 8 utilizou parte do que o IEEE já havia desenvolvido e em cima disto criou o padrão WPA (Wi-fi Protected Access). Este novo padrão inclui a troca dinâmica de chaves através do protocolo TKIP (Temporal Key Integrity Protocol) também permite autenticação através de PSK (FILLIPPETI, 2008). IEEE em 2004 implementou o padrão i, e no mesmo ano a nisto a Wi-fi Alliance introduziu o WPA2. Com as mesmas características do WPA com a inclusão do algoritmo de encriptação AES (Advanced Encryption Standard) onde chaves são mais extensas com blocos 128 bits que permitem 3 tamanhos de chaves 12, 192 e 256 bits, o WPA2 / i utilizam uma chave de 128 bits. Oferecendo assim maior segurança e confiabilidade (Wi-fi Alliance, 2005) dúvida em como referenciar. 2.3 SEGURANÇA Com o crescente uso da Internet, o aumento de ataques às redes corporativas e governamentais e a proliferação de vírus tem se intensificado. Apesar da evolução de tecnologias e a maior conscientização sobre segurança da informação, muitas empresas e órgãos ainda enfrentam problemas com segurança. 8 Um grupo criado em 1999 sem fins lucrativos com o intuito simplificar e padronizar redes sem fio de alta velocidade, fonte - acessado em 05 mar 2011.

15 15 De acordo com a 10ª edição da pesquisa Nacional de Segurança da Informação 33% das companhias não sabem quantificar as perdas decorrentes de falhas na segurança. A falta de planejamento na área de segurança em 35 % das empresas não existe. O resultado é que as ações são dedicadas a resolver os problemas e corrigir falhas (48%), quando encontrados (http://www.modulo.com.br/media, 2006). A pesquisa ainda revela que 24% das falhas de segurança são causadas por funcionários, 20% por hackers, problemas com vírus 15% e spam 10% e 8 % fraudes. Futuramente tem-se um expectativa de aumento dos problemas relacionados a segurança (77%), problemas com vírus 10 %, spam 15% vazamento de informações 7% e outros 7% com acesso remoto indevido (invasão), entre outros (http://www.modulo.com.br/media, 2006). Na figura 05 é possível visualizar as maiores de incidências dos problemas relacionados à segurança da informação. FIGURA 05 MAIORES RELACIONADOS A SEGURANÇA DE INFORMAÇÃO FONTE - p 07, Acessado em 08 mar 2011 (dúvida na referência, coloco o arquivo pdf? Ou deixo na referência bibliográfica) Dentro deste cenário faz-se necessária a criação de regras e políticas de segurança que visem minimizar os problemas enfrentados atualmente. Duas ferramentas hoje disponíveis no mercado auxiliam na criação destas regras e políticas o firewall iptables e o proxy squid.

16 Iptables Primeiramente precisa-se explanar o conceito de firewall, segundo Neto (2004) um firewall pode ser definido como: indesejados. Firewall é um programa que detém autonomia concedida pelo próprio sistema para pré-determinar e disciplinar todo o tipo de tráfego existente entre o mesmo e outros hosts/redes; salvo situações onde o Firewall é um componente de soluções denominado Firewall in-a-box, onde neste caso, trata-se não somente de um software e sim de um agrupamento de componentes incluindo software e hardware, ambos projetados sob medida para compor soluções de controle perante o tráfego de um host/rede. (NETO, 2004, p. 9-10). Tem como objetivo impedir acessos e bloquear passagem de pacotes A partir kernel do Linux foi introduzido o iptables. Ele é um firewall que funciona ao nível de pacotes, baseando-se no endereço e porta, tanto de destino quanto origem. Ele faz comparação de regras para avaliar se o pacote deve ou não passar. Também pode ser utilizado para monitorar o tráfego na rede, NAT 10, redirecionar e marcar pacotes, entre outros (SILVA, 2007). O iptables é modular, ou seja, novas funções podem ser agregadas. É necessário um conhecimento básico de redes TCP/IP e roteamento, para entender e implementar regras que serão responsáveis por assegurar o sistema. Do controle destas regras dependerão a segurança do sistema (SILVA, 2007). O subsistema para pacotes do kernel do Linux é o Netfilter, o iptables é um conjunto de comandos para sua configuração. É um agrupamento de regras que processam os pacotes da rede, consiste em combinações de cláusulas que determinam o destino do pacote. O iptables atua na camada de rede do modelo OSI (PURDY, 2005). Algumas características do iptables conforme Silva (2004): 9 Núcleo, faz todo o controle do hardware, é a interface entre os programas e o meio físico. 10 Network Address Translation tradução de endereços, de origem e destino, faz com que 2 redes distintas conversem, geralmente a rede local com a Internet.

17 17 Mecanismos internos para rejeitar pacotes mal formados automaticamente; Redirecionamento de portas; Masquerading 11 ; SNAT / DNAT (modificação dos endereços de origem e destino, respectivamente); Suporta protocolos TCP, UDP e ICMP; Manipulação do proxy da rede; Detecta fragmentos; Limitação das passagens de pacote. Purdy (2005) define cinco pontos chave no processamento das rotas, conforme tabela abaixo: TABELA 03 PONTOS CHAVE FONTE: PURDY, p 8, As chains (sequência ou cadeia de regras) determinam o destino dos pacotes, a operação do firewall. Podem ser embutidas (OUTPUT, INPUT, FORWARD, 11 Mascaramento, faz com que a rede interna possa alcançar a rede externa com endereço válido na Internet

18 18 PREROUTING, POSTROUTING), ou criadas pelo usuário. Elas representam os pontos-chave dentro do fluxo do pacote (PURDY, 2005). As tabelas são os locais para armazenar as regras e as chains. O iptables contém 3 tabelas: NAT responsável pela tradução de endereços e redirecionamento das conexões, são baseadas nos endereços de origem e destino. Possui 3 chains embutidas: OUTPUT, PREROUTING e POSTROUTING; FILTER estabelece as políticas para o tráfego dentro, através e fora da rede (tabela padrão). Também possui 3 chains embutidas: FORWARD, INPUT e OUTPUT; MANGLE responsável por operações específicas nos pacotes, modificação do tipo de serviço por exemplo. Chains embutidas: FORWARD, INPUT, OUTPUT, PREROUTING e POSTROUTING. As regras são critérios de combinações passados ao iptables para determinar a ação desejada, quais os pacotes de rede a regra atingirá e quais serão afetados (se serão bloqueados ou não). De acordo com a origem e destino (pode ser a interface, a porta, etc.). O processamento é em ordem (top-down) (SILVA, 2007). A tabela 04 mostra os subcomandos do iptables. TABELA 04 SUBCOMANDOS IPTABLES FONTE: PURDY, p 29, 2005.

19 19 Os alvos definem a ação a ser tomada propriamente dita e também especifica a regra da chain. A tabela 05 mostra os alvos embutidos e sua descrição. TABELA 05 ALVOS EMBUTIDOS DA CHAIN FONTE: PURDY, p 13, Purdy (2005) descreve algumas aplicações e técnicas de processamento: Rastreamento e estado de Conexão (connection tracking/state): associação lógica das conexões as quais o pacote pertence, faz o rastreamento e determina o estado destas conexões através de ciclos de vida. São interpretações do módulo ip_conntrack. Especifica as regras de acordo com o estado da conexão com as seguintes opções: ESTABLISHED conexões estabelecidas; INVALID nenhuma conexão rastreada; NEW nova conexão; RELATED nova conexão, porém associado a uma já existente; Accountig (contagem) Automaticamente são contabilizados os pacotes e bytes de cada regra, é possível assim verificar o tráfego na rede, sabendo por quais regras o pacote passou (listando as regras através com a opção iptables L v por exemplo); NAT (tradução dos endereços) é a tradução ou mudança de portas e ou endereços na de pacotes na rede. Executa diversas funções através da manipulação dos endereços e portas de origem e destino;

20 20 SNAT (tradução dos endereços de origem) compartilhamento de uma conexão com a Internet com a rede interna, modificando o endereço de origem das máquinas na rede interna antes do envio do pacote para o endereço do roteador. Utiliza a chain POSTROUTING. Um tipo especial de SNAT é o mascaramento (masquerading) utilizado quando o endereço do roteador é dinâmico. DNAT (tradução do endereço de destino) modifica os endereços de destino, da rede interna para a Internet. Faz com que o tráfego de retorno volte para sua origem. Um método específico do DNAT é o redirecionamento de portas, repassa as conexões de destino de uma porta para outra no mesmo host. Um método de redirecionamento muito utilizado é o de proxy transparente, redirecionando todo o tráfego da Internet da porta 80 para a porta 3128 (porta específica do proxy squid, assunto do próximo tópico) por exemplo; Balanceamento de Carga com iptables é possível também fazer o balanceamento de carga, é um refinamento da distribuição, utilizando estatísticas de cargas das máquinas de destino. Distribuindo conexões fazendo com que a saída total seja alta. Uma forma simples de implementar é redirecionando portas, com a seleção no modo roundrobin (carga alternada) no endereço de destino Squid O Squid é um proxy-cache que atua com os protocolos FTP, gopher e HTTP. Com controle de acesso, autorização e autenticação, ainda suporta SSL e é multiplataforma. Pode armazenar ainda cache de nomes DNS e realizar o proxi transparente além de manter meta dados em memória RAM (BASTOS, 2005). Com isto as consultas a sites que estejam armazenados neste servidor tornam a busca e

21 21 resposta mais rápidos, por não ser necessário buscar o conteúdo de uma determinada consulta na rede mundial (Internet). Por proporcionar todas estas ferramentas o Squid fornece um aumento no desempenho, acesso e segurança da rede. É uma ferramenta de código aberto em constante desenvolvimento. Funciona como um intermediário entre uma rede local e a Internet por exemplo, uma rede externa. O Squid utiliza para comunicação os protocolos TCP, para comunicação entre servidores web e o cliente, e ICP para comunicação com servidores de cache. Apenas uma porta é configurada para enviar requisições e ouvir as respostas (BASTOS, 2005). A técnica de proxy transparente, mencionada acima, permite que, mesmo que não haja uma configuração prévia no navegador, as requisições para Internet passem pelo proxy. Isso é muito útil para evitar que os usuários utilizem outro meio de comunicação com a Internet senão o proxy. Para que seja possível o funcionamento um redirecionamento no firewall é necessário. Direcionar todas as requisições da rede interna na porta 80 (padrão dos serviços www) para a porta 3128 (porta padrão do Squid). Por exemplo: # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT -- to-port 3128 A autenticação padrão é feita por máquina, mas o Squid permite o controle também por usuário e senha para liberar o acesso. Pode ser feita de várias maneiras, NCSA é uma delas, já vem implementado com o Squid através do módulo ncsa_auth e é simples de ser utilizada. O cadastro de usuários é feito através do utilitário htpasswd. Para autenticação no proxy alguns parâmetros devem ser habilitados (PINHEIRO, 2006). Outros métodos de autenticação podem ser implementados, para este trabalho será utilizado o método de autenticação acima, sua implementação será apresentada na seção seguinte. Uma outra funcionalidade interessante que o Squid disponibiliza é o controle de banda através do recurso delay pools. Por exemplo, se a banda disponível é pouca e

22 22 uma determinada área dentro de uma instituição necessita de um canal maior para uma tarefa específica que utilizará um tráfego maior, através de delay pools é possível determinar para este determinado grupo uma faixa de banda maior do link disponível para realizar determinada tarefa. A forma como o Squid controla os acessos e as demais configurações são através de listas de acesso (ACL). Estas listas são a estrutura deste sistema. Através delas são realizados bloqueio a sites, usuários, máquinas, etc. Esta parametrização se dá através do tipo da ACL, abaixo os tipos mais comuns de ACLs (VISOLVE,2006): src: origem e destino de endereços IPs acl <nome > scr <endereço IP>/ <Máscara>; time: restrição de horário: acl <nome> time <dia da semana> <horário> url_regex: busca expressões regulares em uma URL: acl <nome> url_regex i <expressão> port: portas de destino, acesso liberado ou restrito: acl <nome> port <num_da_porta> proxy_auth: autenticação, com um processo externo (ex: NSCA) acl <nome> proxy_auth <nome_do_usuário> ou REQUIRED method: conexão em portas seguras, métodos (CONECT, POST e GET) acl <nome> method <método>. Os operadores de acesso são necessários para ativação das regras criadas através das listas. O operador mais utilizado é o http_access, sua estruturação segue abaixo, e este formato é praticamente o mesmo para outros operadores (PEARSON, 2006): http_access deny allow [!]<nome_da_acl> Pode-se permitir ou negar a regra criada, a utilização do! significa a negação do conteúdo da regra.

23 23 3. METODOLOGIA Relembro que o objetivo deste relato é a implantação de VLANs para a rede sem fio da Universidade X com aplicação de algumas regras de acesso. Para que seja possível alcançar este objetivo as seguintes atividades estão definidas na metodologia: 1. Revisão da literatura; 2. Situação atual na Universidade X; 3. Configuração das redes virtuais: a) Switch Gerenciável Edge-Core ES3526YA; b) Configuração do servidor DHCP 12 e de roteamento; c) Implementação de regras de acesso; 4. Testes. 12 endereços IP Dynamic Host Configuration Protocol protocolo que oferece configuração automática de

24 REVISÃO DA LITERATURA A pesquisa foi realizada através de leituras de artigos, publicações e livros referentes ao tema para o entendimento do assunto. O produto gerado nesta etapa foi é apresentado na seção SITUAÇÃO DA UNIVERSIDADE X Atualmente a Universidade X está em projeto de implantação em um outro setor. Por se tratar de uma instituição pertencente ao Governo Federal as aquisições de equipamentos são determinadas pela lei nº de Junho de 1993 e pelo decreto 5450 (pregão eletrônico). Uma unidade dentro da universidade é responsável por realizar estas compras. Esta unidade está passando por um processo de reestruturação, padronizando os equipamentos informáticos dentro da instituição. Antigamente os equipamentos eram comprados de acordo com o que determinada unidade requisitava, sem passar por avaliação da área de tecnologia da informação (TI). Com isto diferentes tecnologias e plataformas fazem parte do parque informático na Universidade. Esta diversidade acaba gerando uma dificuldade na administração e gerencia. Outro fator importante é que esta mesma unidade gerencia o tráfego da rede e especifica a banda disponível para o setor em implantação. Os IPs fornecidos são reais, apenas parte do parque informático está em uma rede privada. Contrastando com isto o acesso a Internet tem poucas restrições, dificultando ainda mais a administração dos recursos disponíveis. Alguns dispositivos da rede sem fio estão com a proteção por chave de segurança e filtro de endereços de MAC e outros somente com chave de segurança.

25 CONFIGURAÇÃO DO SWITCH EDGE-CORE ES3526YA O Edge-Core é um Switch gerenciável de camada 2 com 24 portas 10BASE- T/100BASE-TX, conta ainda com duas portas Gbps para empilhamento de switches e 2 portas 1000BASE-T integradas com 2 conectores SFP 13. A figura 06 mostra os painéis dianteiro e traseiro do equipamento FIGURA 06 PAINÉIS: DIANTEIRO / TRASEIRO SWITCH ES526YA FONTE: MANUAL DE INSTALAÇÃO Este switch suporta até 255 VLANs, tem suporte para tagged VLANs de acordo com o IEEE Q. A figura 07 demonstra as diversas possibilidades para implementação das redes virtuais. FIGURA 07 MODOS DE IMPLEMENTAÇÃO DE VLANs FONTE: MANUAL DO SWITCH 13 telecomunicações e dados. Small form-factor pluggable- um transmissor para aplicações usado tanto para

26 26 A configuração do switch pode ser através da porta serial 9 pinos (DB-9), através da configuração do IP para a VLAN padrão (1), acessando via web ou via telnet. O modo escolhido para configuração foi através da entrada serial DB-9 através do software PuTTy (um cliente SSH) que possibilita o gerenciamento remoto através de telnet, SSH (Secure Shell) e serial (figura 08 com as configurações do PuTTy para o acesso serial). FIGURA 08 CONFIGURAÇÃO PUTTY Na sequência são apresentados os passos para configuração das VLANs: 1 Configuração da VLAN (Configuração utilizada) Console#conf Console(config)#vlan database Console(config-vlan)#vlan 2 name Vlan2 media ethernet state active Console(config-vlan)#vlan 3 name Vlan3 media ethernet state active Console(config-vlan)#vlan 4 name Vlan4 media ethernet state active Console(config-vlan)#vlan 5 name Vlan5 media ethernet state active Console(config-vlan)#end

27 27 2 Configuração da Portas Console#conf Console(config)#int ethernet 1/1 Console(config-if)#switchport allowed vlan add 1 untagged Console(config-if)#switchport native vlan 1 Console(config-if)#switchport allowed vlan add 2 tagged Console(config-if)#switchport allowed vlan add 3 tagged Console(config-if)#switchport allowed vlan add 4 tagged Console(config-if)#switchport allowed vlan add 5 tagged Console(config-if)#exit Console(config)#int ethernet 1/2 Console(config-if)#switchport allowed vlan add 2 untagged Console(config-if)#switchport native vlan 2 Console(config-if)#exit Console(config)#int ethernet 1/2 Console(config-if)#switchport allowed vlan add 2 untagged Console(config-if)#switchport native vlan 2 Console(config-if)#exit Console(config)#int ethernet 1/3 Console(config-if)#switchport allowed vlan add 3 untagged Console(config-if)#switchport native vlan 3 Console(config-if)#exit Console(config)#int ethernet 1/4 Console(config-if)#switchport allowed vlan add 4 untagged Console(config-if)#switchport native vlan 4 Console(config-if)#exit Console(config)#int ethernet 1/5 Console(config-if)#switchport allowed vlan add 5 untagged Console(config-if)#switchport native vlan 5 Console(config-if)#exit A porta 1 do switch foi escolhida como porta de transporte dos pacotes. Como se percebe na configuração os pacotes nesta porta para todas as Vlans são marcados como tagged. Esta é a forma de se construir um link de transporte entre as respectivas redes.

28 28 Para as portas 2 a 5 os pacotes são marcados como untagged e a vlan nativa é alterada conforme a porta, esta é a forma para que o pacote possa trafegar em cada rede. A figura 09 mostra a configuração armazenada no switch. FIGURA 09 CONFIGURAÇÃO DO SWITCH 3.4 CONFIGURAÇÃO DO SERVIDOR DHCP E ROTEAMENTO Abaixo a configuração do arquivo dhcpd.conf localizado em /etc/dhcp3/dhcpd.conf # # Sample configuration file for ISC dhcpd for Debian # # $Id: dhcpd.conf,v /05/21 00:07:44 peloy Exp $ # # The ddns-updates-style parameter controls whether or not the server will # attempt to do a DNS update when a lease is confirmed. We default to the # behavior of the version 2 packages ('none', since DHCP v2 didn't # have support for DDNS.) ddns-update-style none;

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Software de Telecomunicações. Firewalls

Software de Telecomunicações. Firewalls Software de Telecomunicações Firewalls Prof RG Crespo Software de Telecomunicações Firewalls : 1/34 Introdução Firewall: dispositivo (SW, HW, ou ambos) que limita acessos por rede (Internet), a uma outra

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

Anexo IV. Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES

Anexo IV. Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES Anexo IV Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES Este documento tem como objetivo documentar as configurações que devem ser feitas para a implementação

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Configuração de redes no Gnu/Linux

Configuração de redes no Gnu/Linux Configuração de redes no Gnu/Linux Comando ifconfig: É utilizado basicamente para configurar o ip, a mascara de rede e outras opções de placas de rede. Rodado sem opções ele retorna todas as placas de

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Firewall iptables e criação de regras.

Firewall iptables e criação de regras. FIREWALL IPTABLES agosto/2015 Firewall iptables e criação de regras. 1 Introdução A palavra firewall é traduzida como parede de fogo ou parede anti-chamas. Esse termo é empregado há muito tempo em veículos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Balanceamento de links

Balanceamento de links Balanceamento de links Utilizando iptables e iproute2 Leandro R. bolinh0@click21.com.br Introdução: Com o barateamento de links de acesso a internet e o aparecimento da conexão de banda-larga a um valor

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Administração de Redes e Conectividade ao PoP-BA III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Sumário Fundamentos Arquitetura OSI e TCP/IP Virtual LAN: Dispositivos

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Procedimento de Clonagem PDV - TOP Internacional

Procedimento de Clonagem PDV - TOP Internacional Procedimento de Clonagem PDV - Versão: 1.01-13/04/2010 Página 2 de 12 Material desenvolvido por: www.managersys.com.br Versão Responsável Descrição 1 Ralf Cristian Versão Inicial 1.01 Rodrigo Souza Revisão

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Criptografia e Segurança das Comunicações. Firewalls

Criptografia e Segurança das Comunicações. Firewalls Criptografia e Segurança das Comunicações Firewalls Firewalls : 1/35 Introdução [Def]: Firewall é um dispositivo (SW, HW, ou ambos) que limita acessos por rede (Internet), a uma outra rede de um ou mais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

VTP VLAN TRUNKING PROTOCOL

VTP VLAN TRUNKING PROTOCOL VTP VLAN TRUNKING PROTOCOL VLAN Trunking Protocol O VLAN Trunking Protocol (VTP) foi criado pela Cisco (proprietário) para resolver problemas operacionais em uma rede comutada com VLANs. Só deve ser utilizado

Leia mais

Configuração endereço IP da interface de rede

Configuração endereço IP da interface de rede Configuração endereço IP da interface de rede Download Imprimir Para configurar a interface de sua placa de rede como DHCP para obter um endereço IP automático ou especificar um um endereço IP estático

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

Curitiba, Novembro 2010. Resumo

Curitiba, Novembro 2010. Resumo Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

Edital Nº. 04/2009-DIGPE 10 de maio de 2009

Edital Nº. 04/2009-DIGPE 10 de maio de 2009 Caderno de Provas REDES DE COMPUTADORES Edital Nº. 04/2009-DIGPE 0 de maio de 2009 INSTRUÇÕES GERAIS PARA A REALIZAÇÃO DA PROVA Use apenas caneta esferográfica azul ou preta. Escreva o seu nome completo

Leia mais

Segurança em Redes e Sistemas Operacionais

Segurança em Redes e Sistemas Operacionais Segurança em Redes e Sistemas Operacionais Segurança - ale.garcia.aguado@gmail.com 1 Agenda Preparação do Ambiente Como é o Ambiente em que vamos trabalhar? Visão Macro Passos... Segurança - ale.garcia.aguado@gmail.com

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais