Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las

Tamanho: px
Começar a partir da página:

Download "Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las"

Transcrição

1 Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las Jonathan Giusti Reveilleau, Carlos Adriani Lara Schaffer Curso de Ciência da Computação Instituto de Ciências Exatas e Geociências Universidade de Passo Fundo UPF Caixa Postal Passo Fundo RS Brasil 50031@upf.br, schaeffer@upf.br Abstract. This paper presents the design of VPN - Virtual Private Network, which is a means of transmitting sensitive or private data for infrastructure network common to all: the Internet. In the current context of data traffic, due to the global reach of the Internet, becomes one of the only acceptable and further secure forms to guarantee of authenticity, integrity and privacy as well as access control and security against known attacks. As an alternative to high cost of proprietary VPN systems, open source tools that combine all these premises reliably will be presented. Resumo. Este artigo apresenta a concepção de VPN Virtual Private Network, (Rede Privada Virtual), que é um meio de trafegar dados importantes ou privados pela infraestrutura de rede comum à todos: a Internet. No contexto atual da trafegabilidade de dados, devido ao alcance global da internet, se torna uma das únicas formas aceitáveis e ainda seguras de garantia de autenticidade, integridade e privacidade, além de controle de acesso e segurança contra ataques conhecidos. Como alternativa aos altos custos dos sistemas de VPN proprietários, serão apresentadas algumas ferramentas de código aberto que aliam todos estas premissas de maneira confiável. 1 Introdução A atual dinâmica mundial permite que muitos negócios tenham de expandir e levar em conta o mercado e a logística globais. As organizações têm instalações espalhadas pelo país e pelo mundo, possuem informações sigilosas que exigem cuidados para protegêlas, e a necessidade de comunicação e transferência de dados entre as unidades dessas empresas é indiscutível. Utilizar redes de longa distância, linhas dedicadas, redes de pacotes, entre outros, notoriamente seriam alternativas mais vantajosas que a internet quando se trata de comunicação rápida, confiável e segura, porém, uma rede privada nessas condições somente se fossem alguns poucos equipamentos com um mínimo de segurança. Aumentando o número de equipamentos e consequentemente a segurança, a rede seria inviabilizada por uma questão de custos. Em se tratando de grandes distâncias e globalmente falando, se torna muito caro e complicado. Com a popularização da internet, com seu alcance mundial, e motivadas pelo lado financeiro e prático da questão, essas empresas começaram a pensar em uma forma de utilizar a infraestrutura de rede pública para conectar suas redes privadas, o que em termos de custo era muito interessante, mas em termos de privacidade não. Dados

2 privados precisam ser transmitidos pela internet, um meio inseguro, e estes dados não devem ser interceptados e nem modificados até chegarem ao seu destino. A segurança é a mais importante função de uma VPN, que atualmente é a única opção quando se quer aliar essa segurança com integridade de dados. Os pacotes de dados são transmitidos através da internet por uma técnica cuja existência é anterior às VPNs chamada tunelamento, onde é criado um túnel privado que simula uma conexão ponto-a-ponto. Contudo, a aplicação de uma VPN sobre a internet exige alguns serviços de segurança combinados, não basta apenas criar túneis criptografados para garantir segurança. A aplicação correta de serviços como firewall, proxies, sistemas de detecção de intrusos, backup, autenticação, antivírus, certificação, honeypots e outros deve ser atentamente levada em consideração. Qualquer modelo de segurança que possa ser aplicado em um modelo de VPN pode ser invadido ou corrompido por melhor que seja. Isso ocorre devido ao fato de que sistemas são operados por seres humanos, passíveis de falhas. Existem diversos tipos de ataques que uma empresa pode sofrer, principalmente utilizando a internet, e não há como prever esses tipos de ataque. Segundo STALLINGS (1999a apud GUIMARÃES; LINS; et al, 2006), qualquer metodologia ou abordagem adotada em uma organização deve considerar três aspectos de segurança da informação: Ataques de Segurança: são quaisquer ações que possam comprometer a disponibilidade, integridade, sigilo e autenticidade de uma informação pertencente a uma organização; Mecanismos de Segurança: são mecanismos projetados para detectar, prevenir ou se recuperar de um ataque de segurança; Serviços de Segurança: são funções que aumentam o nível de segurança dos sistemas de processamento de dados e das transmissões de informação de uma organização. Estes serviços podem utilizar um ou mais mecanismos de segurança. 2 Conceitos Gerais de VPN Uma definição simples, mais aproximada e menos formal sobre VPN: Uma VPN é uma rede privada construída sobre uma infraestrutura pública, como a internet (FERGUSON; HUSTON, 1998). Através dessa definição, uma VPN pode ser descrita como sendo um ambiente de comunicação com acesso controlado, permitindo conexões seguras, fazendo uso de uma infraestrutura de rede pública como a internet. É uma conexão que tem a aparência e algumas vantagens de uma conexão dedicada, com a diferença de ser implementada sobre uma rede compartilhada. A internet utiliza para comunicação o protocolo IP, para encaminhamento de pacotes de dados, e esse protocolo não tem mecanismos de segurança confiáveis, o que torna o tráfego de dados totalmente inseguro. Então, para resolver esse problema, é necessário adicionar protocolos e mecanismos para garantir a segurança das informações contidas em um datagrama IP.

3 2.1 Criptografia Figura 1. VPN A palavra Criptografia significa escrita secreta, vem do grego kryptós, "escondido", e gráphein, "escrita", e é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de maneira que possa ser lida apenas por seu destinatário. O texto original é chamado de plaintext e o texto cifrado é chamado de ciphertext. Atualmente, não há outra forma de se conseguir privacidade, autenticidade, integridade, não-repúdio e controle de acesso sem o uso de criptografia. A criptografia pode ser genericamente classificada em três diferentes dimensões (GUIMARÃES; LINS; et al, 2006): Quanto aos tipos de cifras, que podem ser de substituição, onde cada elemento do texto é simplesmente substituído (mapeado) por outro elemento, ou de transposição, onde os elementos do texto são simplesmente embaralhados. Quanto à simetria das chaves, que pode ser simétrica (secreta), ou assimétrica (pública). Quanto ao modo de operação de cifra, que comumente são quatro: Modo Electronic Code Book (ECB), modo de encadeamento de blocos de cifras, modo de feedback de cifra, modo de cifra de fluxo Criptografia Simétrica A criptografia simétrica ou de chave secreta, como o próprio nome diz, é baseada na simetria das chaves, ou seja, a mesma chave utilizada para cifrar será utilizada para decifrar a mensagem. Como desvantagem existe o fato de que como apenas uma chave é utilizada por cada par de entidades comunicantes, a segurança deve ser rigorosa, e se houver muitas entidades querendo se comunicar de forma segura, serão necessárias muitas cópias dessa chave, e a gerência da mesma ficará cada vez mais difícil.

4 Desenvolvido por James Yonan e publicado como software livre, O OpenVPN é uma solução de VPN SSL que permite que as pontas da VPN se autentiquem via chave privada ou usuário/senha. Acomoda uma ampla gama de configurações, permite autenticação ponto-a-ponto através de chaves secretas compartilhadas, certificados digitais ou autenticação com usuário e senha. Quando utilizado em modo multiclientserver ele permite que cada cliente utilize a autenticação pública com certificados digitais, fazendo isto através de assinaturas digitais e autoridades certificadoras. Utiliza extensivamente a criptografia OpenSSL, e também os protocolos SSLv3/TLSv1. Ele contém muitos recursos de controle se segurança, não é um cliente VPN baseado em web, não é compatível com IPsec ou PPTP/L2TP. Todo pacote do OpenVPN consiste em apenas um binário tanto para conexões do lado do cliente quanto para conexões do lado do servidor. Possui como características principais: Túnel de qualquer sub-rede IP; Utiliza criptografia, autenticação e certificação de recursos da biblioteca OpenSSL para proteger o tráfego da rede privada, uma vez que transita pela internet; Pode criar túneis onde o endereço do ponto final é dinâmico, como por exemplo com DHCP ou clientes dial-in; Pode criar túneis sobre NAT; Pode criar túneis escaláveis, com balanceamento de carga, utilizando um ou mais sistemas aceitando conexões dinâmicas para milhares de clientes VPN; Utiliza duas interfaces para conexão: A TUN, que simula a camada 3 ou rede (OSI), e a TAP, que simula a camada 2 ou enlace (OSI); É executado no chamado user space, a área do S.O. menos privilegiada e utilizada para execução de diversos aplicativos. 4. Considerações Finais As premissas básicas das VPNs são: privacidade, autenticidade e integridade. Só são conseguidas se forem utilizadas as técnicas de tunelamento e criptografia, aliadas aos mecanismos de transmissão dos protocolos que podem ser utilizados. É necessário esse conjunto para que pacotes de dados possam ser transmitidos via infraestrutura de rede pública com alguma segurança. Não se pode garantir segurança máxima porque não vivemos num paraíso onde as pessoas direcionam todo o seu conhecimento para o bem, e os hosts e roteadores em que os dados passarão a maior parte do trajeto são desconhecidos e em um território pouco familiar. Implementar uma VPN requer uma análise criteriosa dos requisitos, principalmente aqueles relacionados com segurança, custos, qualidade e facilidade de uso, que variam de negócio pra negócio. Para a realização deste trabalho foi montada uma estrutura numa das salas de aula do Laboratório Central de Informática da Universidade de Passo Fundo, contendo quatro microcomputadores e dois roteadores, simulando duas redes distintas como se

5 fossem redes de empresas distantes geograficamente. Os microcomputadores utilizavam Sistema Operacional baseado em Linux Ubuntu Para tal foi utilizada a ferramenta OpenVPN, já disponibilizada pelo sistema operacional e com boa documentação sobre o assunto. A implementação da VPN se mostrou relativamente fácil (seguindo os passos da documentação do S.O.), e os testes demonstraram que a ferramenta é segura e eficaz. Não foram executados testes com a ferramenta FreeS/WAN, mas a bibliografia utilizada neste trabalho traz testes realizados e estudos de caso, demonstrando que os passos de instalação e configuração da ferramenta, comparados aos utilizados para implementar com OpenVPN são mais complexos e pouco amistosos. Porém segundo GUIMARÃES; LINS; et al, (2006 p.139), o padrão IPSec é o mais indicado para interligação de redes corporativas, pois alia transparência, simplicidade, flexibilidade, fácil manutenção e fácil implementação. 5. Referências 3Link Company Limited (2006) Vitual Private Network (VPN) Boletim Tecnológico Diretoria de Informática/TJPE Sessão de Projetos e Novas Tecnologias (2006) Dicas da Hora - Assinatura Digital, Maio. Departamento de Engenharia Eletrônica e de Computação - Universidade Federal do Rio de Janeiro UFRJ (2003) VPN - Virtual Private Network Junho FERGUSON, Paul; HUSTON, Geoff (1998) What Is a VPN? Part II. The Internet Protocol Journal - Volume 1, No. 2 CISCO, /web/about/ac123/ac147/archived_issues/ipj_1-2/what_is_a_vpn.html, Abril. FERGUSON, Paul; HUSTON, Geoff (1998) What Is a VPN? Part I. The Internet Protocol Journal - Volume 1, No. 1 CISCO, /web/about/ac123/ac147/archived_issues/ipj_1-1/what_is_a_vpn.html, Abril. GUIMARÃES, Alexandre; LINS, Rafael Dueire; OLIVEIRA, Raimundo (2006) Segurança Com Redes Privadas Virtuais VPNs Rio de Janeiro: Editora Brasport. HowStuffWorks Brasil (Como Tudo Funciona) Como funciona uma VPN Março. Instituto de Matemática e Estatística - IME/USP (2001) Informação, Comunicação e a Sociedade do Conhecimento - Segurança, Criptografia, Privacidade e Anonimato Março. Introdução a redes Cisco (2006) Guia de configuração MARCELO, Antonio (2007) OpenVPN Guia Rápido do Administrador de Redes Rio de Janeiro: Editora Brasport. OpenVPN Technologies (2010) Junho ORTIZ, Eduardo Bellicanta (2003) VPN: Implementando Soluções com Linux. Ed. Érica, São Paulo-SP.

6 RICCI, Bruno (2007) Rede Segura: VPN Linux Rio de Janeiro: Editora Ciência Moderna. RNP Rede Nacional de Ensino e Pesquisa - Boletim bimestral sobre tecnologia de redes (1998) vol 2, Rede Privada Virtual Março. SILVA, Lino Sarlo (2003) Virtual Private Network VPN Aprenda a Construir Redes Privadas em Plataformas Linux e Windows São Paulo: Editora Novatec. STALLINGS, William (1999) Data & Computer Communications, Sixth Edition, Ed. Prentice Hall, USA. The Linux FreeS/WAN Project (2004) Junho TOWNSLEY, W., VALENCIA, A., RUBENS, A., PALL, G., ZORN, G., PALTER, B. (1999) Layer Two Tunneling Protocol L2TP, IETF RFC Universidade Federal do Rio de Janeiro - UFRJ - Departamento de Engenharia Elétrica (2008) Redes Privadas Virtuais, Maio. Universidade Federal do Rio de Janeiro UFRJ Departamento de Engenharia Elétrica (2008) Redes Privadas Virtuais Abril. Universidade Federal do Rio de Janeiro UFRJ Departamento de Engenharia Elétrica (1999) VPN - Virtual Private Network vpn.html#1, Abril. Universidade Federal do Rio de Janeiro UFRJ Grupo de Teleinformática e Automação (2002) Rede Privada Virtual semin2002_1/ivana/, Junho. Universidade Federal do Rio de Janeiro UFRJ Departamento de Informática Protocolos de Segurança IP IPSec trabalhos_vf_2009_2/gabriel/modosdeoperacao.html. Junho

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 5: Comutação Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 e 12 Tema: Servidores VPN

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Trabalho de Redes de Computadores

Trabalho de Redes de Computadores UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Sistemas Distribuídos (DCC/UFRJ)

Sistemas Distribuídos (DCC/UFRJ) Sistemas Distribuídos (DCC/UFRJ) Aula 1: 4 de abril de 2016 1 Conceitos básicos sobre sistemas distribuídos 2 Computação distribuída Computação distribuída A computação distribuída envolve o projeto, implementação

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

Virtualização. Alunos: Danilo Abreu Rafael Homsi Ricardo Antonio

Virtualização. Alunos: Danilo Abreu Rafael Homsi Ricardo Antonio Virtualização Faculdade Anhanguera de Anápolis Ciência da Computação Seminários Avançados em Computação Alunos: Danilo Abreu Rafael Homsi Ricardo Antonio Sumário: Introdução Tipos de Virtualização Custo

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Transcrição aula inaugural Professor Irineu Mario Colombo, reitor do Instituto Federal do Paraná Fevereiro de 2013

Transcrição aula inaugural Professor Irineu Mario Colombo, reitor do Instituto Federal do Paraná Fevereiro de 2013 Transcrição aula inaugural Professor Irineu Mario Colombo, reitor do Instituto Federal do Paraná Fevereiro de 2013 Olá Pessoal Quero desejar as boas-vindas a todos os nossos estudantes, alunos, alunas,

Leia mais

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB 1 Com finalidade de auxiliar nas respostas às perguntas formuladas ou de esclarecer alguma dúvida sobre questões que não foram expressas

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Controle da produção baseado em códigos de barras

Controle da produção baseado em códigos de barras Controle da produção baseado em códigos de barras Fábio Favaretto (PUCPR) fabiofav@ccet.pucpr.br Alfredo Iarozinski Neto (PUCPR) alfredo@ccet.pucpr.br Resumo O controle da produção é um processo que tem

Leia mais