Alternativa de Firewall para Redes Endian Firewall BrazilFW Fyrewall

Tamanho: px
Começar a partir da página:

Download "Alternativa de Firewall para Redes Endian Firewall BrazilFW Fyrewall"

Transcrição

1 Alternativa de Firewall para Redes Endian Firewall BrazilFW Fyrewall Diego Luiz S. da Costa 1, Angelo Luz 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: Pelotas RS Brasil Curso Superior de Tecnologia em Redes de Computadores diegocosta@vetorial.net Resumo. Este artigo apresenta três ferramentas das quais estão se mostrando mais eficazes no assunto de segurança, estas são de instalação livre e utilização gratuita. Mantendo o foco diretamente em segurança já que este sistema é o mais utilizado em provedores de acesso, isto pelo fato de ter um nível de segurança mais elevado. Abstract. This article presents three tools which are proving most effective on the subject of security, these are free installation and free use. Focusing directly on security since this system is the most widely used access providers, that the fact of having a higher level of security. 1. INTRODUÇÃO Quando se precisa colocar vários computadores em rede e esses estão interligados à redes externas, sem dúvida, existe a necessidade de tomar certas medidas para que a rede, como um todo,não seja comprometida, por ataques externos, vírus, usuários mal intencionados ou, até mesmo, por falta de conhecimento técnico. Uma solução para estes problemas, certamente, é a aquisição de equipamentos, tais como, servidores e roteadores que serão responsáveis pela segurança, porém nem sempre são dimensionados de maneira eficiente. Como equipamentos desse porte são de custo elevado, podem-se agregar serviços em um servidor apenas, com todas as ferramentas necessárias para dar mais segurança à rede.a este respeito existem duas ferramentas que se destacam, a primeira dessas ferramentas é o Endian Firewall, uma solução inicialmente gratuita que resolve muitos problemas de maneira eficiente e é de fácil administração. A segunda é o Brazil FW, uma ferramenta de código livre, gratuito e com uma comunidade disposta a colaborar e auxiliar em suas diversas formas de configurar e administrar, sendo que uma vez instaladas e configuradas passam a ser administradas por interface web. A razão pela escolha das ferramentas se deu por essas serem de extrema importância para a carreira dos responsáveis pelas redes, Sem estas mesmas, a administração dos serviços, não era centralizada, ocasionando demora na configuração e administração. 2. PROTOCOLOS Para entender sobre firewall é de extrema importância ter conhecimento em, no mínimo, quatro protocolos, sendo eles: TCP [ ], UDP [ ], IP [ ] e ICMP[ ]. Conforme [Filho 2009], o protocolo TCP Transmission Control Protocol é um protocolo da camada de transporte e tem várias funções, sendo a principal, a

2 transmissão de forma segura e com um custo baixo. Dentre todas as características a que é mais importante, para o seu pleno funcionamento, é a garantia de entrega dos dados em seus destinos, mas para que se tenha tal garantia existe um mecanismo no protocolo para este fim. É utilizado o protocolo IP para formar a entrega dos dados, comumente chamado de pacotes, caso não sendo entregue faz novamente a solicitação de um pacote.como é apenas para ter uma pequena noção sobre os protocolos não será aprofundado o funcionamento de todo o protocolo, apenas será salientado o que for de extrema importância, como mostra figura 1. Figura 1. Protocolo TCP Como pode ser observado na Figura1,fica nítido o funcionamento do protocolo TCP, sendo esse composto, principalmente, pelos campos porta de origem e porta de destino, número de sequência, acknowledgement number, checksum e dados, com estes campos já é possível verificar algumas conexões em nosso firewall, como tentativas de conexões falsas, técnicas usadas para driblar o firewall, tentativas de novas conexões, pacotes tentando entrar ou sair da rede. O protocolo UDP User Datagram Protocol também é da camada de transporte, porém este tem o diferencial de não ter a garantia de entrega dos dados, com isto se ganha em desempenho, por outro lado ele não pode ser utilizado em aplicações que requer confirmação, geralmente sendo utilizado em DNS, streeming de vídeos, entre muitos outros. Como mostra a figura 2,O cabeçalho é um pouco diferente do TCP, no qual tem apenas porta de origem, porta de destino, checksum e dados. Figura 2. Protocolo UDP Já o protocolo IP ( Internet Protocol ) que é protocolo usado entre os hosts para o encaminhamento dos dados. Com esse protocolo os dados podem nem chegar ao destino, pois ele envia seus dados através de datagramas não confiáveis, é nesse ponto que o TCP

3 vai garantir esta transmissão. O protocolo IP, mostrado na figura 3, atua na camada de rede do modelo OSI e na camada internet do modelo TCP, então é por esse motivo que roteadores são situados nesta camada. Figura 3. Protocolo IP Por fim, é apresentado o protocolo ICMP (Internet Control Message Protocol ), sendo este o protocolo de auxílio na parte de controle e administração. As mensagens do ICMP são transportadas dentro do pacote ip e utilizadas para gerar relatórios de erro e trocar informações de status e controle. Na figura 4 é possível ver as mensagens ICMP inseridas no datagrama ip. Figura 4. Protocolo ICMP Sendo seu cabeçalho fixo com valores de 8 e 16 bits, sendo também que o conteúdo não é estabelecido, pois o mesmo pode variar muito dependendo do tipo de mensagem ICMP. 3. FIREWALL Quando se pensa em firewall, logo se remete a uma parede corta fogo, o que na verdade é a função dele, proteger a rede para que não seja exposta a conexões de entrada ou saída não autorizadas, fazendo uma barreira entre as interfaces de rede. Esse dispositivo de segurança, geralmente, é um computador servidor, ou um appliance (hardware especifico), tal equipamento é ligado a sua rede de forma estratégica para que toda ela seja protegida, em alguns casos o próprio gateway é o firewall, obrigando qualquer máquina a passar por regras que determinam se esta conexão é confiável ou ela será rejeitada, descartando por completo os pacotes que seriam transmitidos. Existem vários tipos de firewall, mas o mais usado em redes é o packet filtering, como o próprio nome já diz, é o filtro de pacotes. Nele é possível fazer a comparação entre as informações que irão passar de dentro de uma rede para outra ou vice versa, neste caso será utilizando este firewall para bloquear ou liberar acessos como icmp, tcp, udp e ip. No Linux o software responsável pelo suporte ao firewall é o módulo netfilter, e este dá suporte aos programas ipchains, iptables,ipfw, entre outros, que são frameworks mais fáceis de manipular as tabelas do netfilter. Como ele atua em nível de kernel, com os pacotes que entram, saem e passam pelo firewall é tomada uma série de decisões e é neste ato que o firewall vai fazer a comparação entre as regras juntamente com a política de acesso. Existem dois tipos de políticas, são elas DROP e ACCEPT, ou seja bloqueando ou liberando o acesso.

4 Este tipo de procedimento de administração de regras é feito através do próprio shell, apenas inserindo a regra que se deseja executar e, com isso, o iptables efetuará o que foi estabelecido na regra, em muitos casos é comum a criação de script de firewall, para uma melhor administração. Geralmente, esses scripts são carregados ao inicializar o sistema, fazendo com que após carregar os módulos principais do sistema o firewall seja ativado, trazendo segurança a rede, nem sempre funciona nesta ordem, por isso é necessário certos cuidados para que o firewall carregue as regras logo em seguida, pois qualquer descuido, pode trazer grandes problemas a uma rede. Com o passar do tempo, estes procedimentos de instalação de firewall e de controle de regras foram se tornando mais populares, até mesmo pelo avanço de algumas tecnologias, como PHP, MySQL, Perl, entre outras, foi possível o desenvolvimento de sistemas especialmente criados para este cenário, firewall, sistemas estes que são gerenciados através de interfaces gráficas diretamente de um navegador, sendo acessado de dentro da rede ou até mesmo de fora dela, através da internet. A primeira versão de firewall dessa categoria a ser conhecido foi o monowall [?], um projeto que visa à praticidade em instalar um firewall em rede, pois, com alguns megas, a ISO do sistema é instalada em diversos tipos de hardwares, entre eles computadores de pequeno porte, como nos antigos 486, com disco rígido de 500 MB, e pouco mais de 32 MB. Hoje em dia este equipamento não iria suportar uma rede muito grande, mas já estaria funcionando como um firewall de um pequeno escritório, com em torno de 10 máquinas. Hoje em dia, existem muitas distribuições de firewall, neste mesmo modelo, esse projeto tem como, uma das suas finalidades, mostrar pelo menos três ferramentas neste seguimento, sendo elas: Endian Firewall [Endian 2012],Brazil FW [Brazil 2012] e Fyrewall 2.0 [Firewall 2012], os quais serão comentados mais detalhadamente em seguida. Esses sistemas trazem também outras ferramentas agrupadas, porque o seu objetivo é fazer uma barreira de proteção a rede, seus criadores, aproveitando que o sistema atende-se a muitos casos e situações distintas, implementam algumas funcionalidades extras, sendo elas: IPsec e PPTP VPNs, NAT interno e externo, portal captura, Traffic shaper, Filtragem de portas interno e externo, Suporte para 802.1q, VLANs, Múltiplos endereços IPs nas portas da LAN e da WAN, Roteamento, Server WEB, entre outras Endian Firewall Esta é uma distribuição especializada em roteamento/firewall que possui uma interface web unificada de gerenciamento. É desenvolvido por Italian Endian Srl e pela comunidade. O Endian Firewall foi originalmente baseado no IPCop, sendo que este é um fork do projeto Smoothwall. Existem duas versões iniciais, sendo uma a baseado em Dispositivos de Hardware Endian UTM ( Unified Treat Management ) e a Versão comumente chamada de Endian Firewall Community ( EFC ), sendo o Download livre e gratuito BrazilFW Consiste em uma mini distribuição Linux de firewall e roteador que roda facilmente em computadores antigos. Suas funções principais são compartilhar conexões de internet e promover proteção de firewall para os computadores conectados. Existem atualmente as versões 2.x e as versões 3.xx onde x representa o número das versões. O projeto 3.xx está em desenvolvimento, e muitos addons em versões de testes. É uma iniciativa privada sem

5 fins lucrativos, e de código fonte aberto, encontrado no site do fabricante. Atualmente o fórum do projeto conta com suporte e ajuda em três idiomas: em português, em espanhol e em inglês Fyrewall 2.0 Lançado em 2008 pela Hitec Informática, empresa gaúcha com mais de dezoito anos de mercado, gerencia mais de nove mil estações em clientes espalhados pelo Brasil. O Fyrewall é um software livre baseado em FreeBSD, sobre framework pfsense, distribuído gratuitamente na versão Basic e oferece amplos recursos de firewall, com módulos adicionais disponíveis para a instalação, que oferecem uma ampla gama de serviços para controle de fluxo de internet, navegação segura e gerenciamento. 4. AS FERRAMENTAS O primeiro contato com essas ferramentas foi em um cenário pequeno, onde seria necessário, a instalação de um servidor de internet em um pequeno escritório de advocacia, tendo cinco máquinas clientes e quatro impressoras, com apenas o Endian firewall instalado em um servidor foi possível gerenciar o cenário por um período de um ano. Neste cenário foram implementadas regras de firewall, proxy, dhcp, tendo ainda um outro servidor posteriormente instalado, apenas para ser o servidor de dados, utilizando GNU/LINUX Ubuntu Server, para compartilhamento de arquivos através do SAMBA. Tendo como base este cenário já utilizado anteriormente, através dos conhecimentos adquiridos dentro da faculdade, então foi realizado este projeto, tentando aperfeiçoar as técnicas já feitas antes apenas com informações não oficiais, agora somando os conhecimentos teóricos e práticas vistas ao longo dos dois anos do curso. Em um primeiro momento a instalação foi feita em notebook de uso pessoal, o qual teve um desempenho razoável, apenas por questões de segurança, foi então instalado em um computador que estivesse sempre ligado e com uma rede por trás da estrutura, pois ao usar o notebook, teria uma nova rede a cada ponto a ser utilizada, fazendo com que o projeto não saia da primeira etapa, sendo ela instalar e configurar o firewall a uma rede. Tal instalação foi feita no VirtualBox, tendo também dois sistemas Windows desktop, um sistema Linux desktop, e um Linux servidor com os serviços de compartilhamento de arquivos e servidor de páginas. 5. PROCESSO DE INSTALAÇÃO Todas as ferramentas foram instaladas em máquinas virtuais, sendo que todas tiveram as mesmas configurações de memória e HD, portanto foi adquirido o arquivo em formato ISO do site do fabricante passando a ser instalado em um ambiente de simulação no VirtualBox Instalando de acordo com o site,[virtualbox 2012]. No programa Virtualbox, foi criado um cenário com três máquinas virtuais, tendo 512 MB de memória, disco de 20GB, e duas interfaces de redes, sendo a interface WAN, com ip X e LAN com ip x, ainda foram configuradas, também, as interfaces de rede em modo Bridge, para que máquinas de fora do sistema de virtualização pudessem obedecer as regras do firewall, com isso foi então feita a primeira etapa do projeto, a partir da configuração do sistema de virtualização.

6 5.1. Instalação do Brazilfw Iniciando a instalação foram solicitadas as informações de instalação, discos e particionamentos, endereços de redes, após esta etapa que durou cerca de dois minutos, foi então solicitado a reinicialização do sistema, informando após o boot, o endereço de acesso à interface web e a senha. Já dentro da interface web foi possível fazer todas as configurações necessárias para realizar a liberação da internet, DHCP para máquinas da rede interna. A fim de testar algumas funcionalidades dessa ferramenta, foram ativados os serviços do Servidor WEB, onde foi colocado um site de teste contendo php e mysql, ambos administrados pelo phpmyadmin. Este site ficou acessível através do endereço As configurações de liberação de portas foram feitas através das abas Configurações Portas Redirecionamentos e Acesso Externo. E as configurações de DHCP foram estabelecidas nas abas, Configurações DHCP, onde é possível configurar o escopo contendo a faixa de ip a ser distribuído, e as configurações de tempo de concessão e os dns a serem informados automaticamente nas máquinas com dhcp, tendo uma aba para verificar as concessões feitas. No geral, esta ferramenta possui uma interface gráfica bem simples, unindo a praticidade e a velocidade, pois sua interface é intuitiva sem muitos menus, fazendo com que a ferramenta não fique travando, sendo mostrada na figura 5, a Dashboard, ou também conhecida como página inicial. Figura 5. Brazil FW 5.2. Instalação do Endian Firewall Após o boot iniciando a instalação conforme visto no site [eth0 2012], o qual se mostrou mais automática, tendo apenas solicitado o ip da rede interna, denominada como rede GREEN, e ao localizar o HD não foi possível particionar manualmente, situação diferenciada em relação ao Brazilfw,onde a instalação demorou aproximadamente 2 minutos. Após o reinicio dentro da interface web as configurações foram executadas tentando manter o mesmo padrão da ferramenta anterior, apenas ativando os serviços de DHCP, Proxy e Firewall. Como essa ferramenta é um pouco mais restrita, não tendo uma gama ampla de addons disponíveis foram testado apenas os serviços nativamente incorporados, mas existe através de instalações por shell de addons de controle do MSN, servidor de páginas, entre outros. As configurações de DHCP foram ativadas e configuradas através das abas Serviços Servidor DHCP, sendo possível configurar em apenas uma aba o escopo,

7 gateway padrão, tempo de concessões, e dns. Conforme visto em [Barbosa 2012], no geral, essa ferramenta possui uma interface gráfica mais trabalhada, em contra partida ela se torna mais lenta, fazendo com que a ferramenta fique travando dependendo do que for solicitado. Sua característica mais marcante é em relação ao controle de todo o firewall, pois esta ferramenta é dotada de gráficos que ilustram de forma clara e objetiva todos os serviços, ativos ou não. Sendo a Dashboard, já composta por uma interface mais completa contendo muitas informações, como mostra a figura 6. Figura 6. Endian Firewall 5.3. Instalação do Fyrewall Após o boot iniciando a instalação, a qual se mostrou menos prática, sendo necessário estipular qual interface correspondia a rede interna e qual para a rede externa; sua configuração se parece muito com uma outra distribuição desta categoria, anteriormente falada, a distribuição Monowall. Por ser uma ferramenta paga, apenas os serviços de DHCP, DNS e Firewall são liberados gratuitamente, outros módulos são cobrados e com valores muito acima do esperado, como mostra a figura 7, sendo que sua Dashboard deixou a desejar, pois para tentar otimizar a ferramenta os criadores desenvolveram os menus que ficam ocultos, porem é incomodo administrar tendo que abrir os menus sem saber onde esta cada ferramenta já previamente, como mostra na figura 8. Figura 7. Appliance, segundo o fabricante seria esta a ferramenta completa.

8 Figura 8. Fyrewall 6. TESTES Este tópico foi separado em categorias: Instalação; Adaptação em rede Local; Serviços Ativos; Administração; Testes de perfomance Instalação A instalação, das ferramentas, em questão foi feita em cenário de máquinas virtuais, com o objetivo de mostrar, de maneira clara e simplificada, a sua interface de administração. Não sendo necessários detalhes adicionais, pois as ferramentas são de instalação básica, sendo preciso apenas determinar o endereço IP, para que a ferramenta fique disponível através da rede, sendo gerenciada no navegador em um computador cliente a rede. Uma pequena observação é que após a instalação é apresentado a tela de logon do shell, onde informa o usuário e a senha da interface web Adaptação em rede local Esta etapa foi executada, para que todas as ferramentas ficassem com as mesmas configurações, inicialmente foi configurado para que cada firewall pudesse ficar ativo na mesma rede, para poderem ser executadas as três uma ao lado da outra. Como mostra tabela 1, os endereços de cada aplicação Serviços ativos Para executar testes de desempenho, foram deixadas apenas as ferramentas essenciais para o funcionamento da rede, ficando o DHCP, Proxy, e as regras de firewall. Sendo que o Brazilfw 3.0, trabalha apenas com Proxy transparente até o momento de testes, mas para o desempenho isto seria indiferente. O Firewall foi ativo com as regras de liberação de tráfego nas interfaces de rede interna para externa, sendo inicialmente liberadas as seguintes regras, como mostrado na tabela 2:

9 Tabela 1. Nomes e endereços de IP Tabela 2. Portas liberadas para acesso externo 6.4. Administração Nesta etapa foi testada não somente a administração, através de menus e atalhos, mas também como a ferramenta se comporta de um modo geral, observando suas principais características e alguma desvantagem encontrada, dentre as três ferramentas propostas, apenas a ferramenta Fyrewall deixou a desejar em relação as funcionalidades, pois como a ferramenta é tratada pelo desenvolvedor como fonte de lucros, não sendo possível incrementar totais funcionalidades sem ter que adquirir módulos adicionais, onde seria necessário o pagamento separado para cada módulo a ser testado, como mostra na figura 7. As demais ferramentas se mostraram eficientes em funcionalidades, na qual a ferramenta se mostrou mais eficiente foi a Brazilfw, sua interface extremamente simples e rápida, por este motivo tal ferramenta tem uma maior preferência em máquinas mais modestas Testes de performance Para a realização de testes, foram feitos testes de desempenho no programa Jperf, o qual foi gerado um gráfico mostrando a quantidade de pacotes que passaram pelo firewall, e a largura de banda, sendo possível analisar qual ferramenta tem mais performance na rede, adotado como padrão dez conexões simultâneas e por um tempo de trinta segundos, também foram feitos testes de entrega de ip e navegação em máquinas clientes, fazendo o cadastramento de mac no DHCP e fazendo a entrega automática. Também realizado o teste de consumo de link com proxy em cache e proxy sem cache, o qual mostrou nitidamente que as ferramentas trabalham com eficiência, na utilização de um link de internet subdimensionado. Contendo um link de 1 Mbps foi limitado para alguns hosts o download em 30 Kbps, ficando o restante livre para outras máquinas. Abaixo imagens dos testes realizados:

10 Como mostrado nas figuras 9 e 10, é possível analisar e comprovar os testes de performance realizados, onde a ferramenta Brazil FW, mostrou-se de forma favorável em relação as demais. Figura 9. Consumo BrazilFW Figura 10. BrazilFW Na figura 11, é possível verificar que a ferramenta Endian Firewall, deixa a desejar nos testes de desempenho realizado, pois tal ferramenta mostra o consumo de CPU em cem porcento no momento do teste feito através do Software Jperf, sendo o mesmo teste realizado no mesmo padrão das demais ferramentas. Em um ultimo teste realizado com a ferramenta Jperf, foi possível verificar que a ferramenta da figura 12, foi que melhor se comportou no teste de performance, sendo que

11 Figura 11. Consumo Endian a ferramenta mostrou a quantidade de tráfego na interface de rede local, e a quantidade de pacotes que passaram pelo firewall. Figura 12. Consumo Fyrewall Afim de testar se as ferramentas testadas suportariam um ataque de DoS, foi feito um simples teste com a ferramenta Synk4[Synk4 2012], o qual começa a inundar o servidor, neste caso o firewall, com requisições TCP, onde o firewall tenta responder as requisições solicitadas, porem como o software não para de enviar requisições e cada vez maiores, o firewall começa a apresentar lentidão e a ficar congelado, após uma média de sete segundos qualquer das ferramentas testadas trava, não sendo possível fazer qualquer movimentação dentro da interface web, ou so shell antes de cancelar o envio pelo Synk4. Como mostra na figura 13, após poucos segundos a ferramenta já deixa o firewall sem

12 acesso. Figura 13. Synk4 Como as ferramentas Endian Firewall e BrazilFW disponibilizam o Serviço de Proxy, foi aferido também a sua configuração inicial, como mostras as figuras 14 e 15 sendo possível adicionar, administrar e remover usuários do proxy, onde ainda foi possível determinar o horário que cada usuário poderá utilizar a internet,sendo possível limitar o acesso a sites para evitar acessos indevidos. Figura 14. Proxy Endian Figura 15. Proxy BrazilFW 7. CONCLUSÃO Neste projeto, foram apresentadas as definições para firewall, que segundo referências vistas ao longo deste, é um dispositivo que tem como objetivo filtrar o que é ou não

13 permitido, ser acessado de dentro da sua rede ou para dentro da sua rede. Apresenta-se também as tecnologias de firewall existentes, como: filtro de pacotes, autenticação de acesso, NAT, proxy, DHCP e relatórios. Este projeto também abordou o posicionamento do firewall no layout de rede utilizado, instalação do firewall em máquina virtual e suas demais configurações através da tecnologia WEB, facilitando a administração. Ainda, ao final deste projeto, após as configurações e testes nas ferramentas propostas, foi possível verificar que cada ferramenta trabalha de forma a proteger a rede a qual foi configurada, mantendo as máquinas internas protegidas de ataques externos, como firewall está com a política de tudo bloqueado e apenas mantendo os serviços cadastrados no firewall liberados, foi possível testar que apenas as máquinas que fossem liberados no firewall, poderiam utilizar os serviços como DNS,HTTP, entre outros. Como o projeto tem por objetivo mostrar as ferramentas, como uma alternativa de firewall de rede, sendo que tais ferramentas fossem configuradas com DHCP, Firewall e Proxy inicialmente, foram possíveis instalar alguns outros serviços, mas o foco do projeto é de mostrar qual ferramenta se posiciona melhor em relação a custo benefício em redes de small bussines, onde as ferramentas que tiveram mais pontos positivos foram a BrazilFW e Endian Firewall, sendo a Fyrewall a ferramenta mais limitada e deficiente em módulos nativos. Alguns pontos fortes entres as duas primeiras, são a entrega e tempo de endereço automático ( DHCP ), pois ambas ferramentas tem um controle muito interessante, contendo uma lista de endereços IP, o tempo de concessão e o tempo de expiração, ainda mostra a possibilidade de reservar um determinado endereço a um MAC, fazendo esta máquina ter o mesmo endereçamento permanentemente. Outro fato, determinante, é o fato de que o proxy cache é funcional em ambas ferramentas, porém a ferramenta BrazilFW não tem na sua versão 3, versão atual testada, o proxy com autenticação por usuários, fazendo o proxy transparente com cache. Já o Endian Firewall mantém um proxy autenticado com cache e com listas de acessos, sendo baseados em listas brancas e listas negras para usuários ou grupos de usuários. Para avaliar qual ferramenta teria melhor desempenho em rede, foi proposto teste de geração de trafego, ferramenta Jperf e Synk4, onde foram vistos que, por se tratar de um cenário virtualizado, os testes não mostraram, de forma clara, os valores, onde apenas a ferramenta Synk4 foi efetiva e conseguiu fazer envio de muitas solicitações ao firewall, fazendo com que ele respondesse a cada solicitação, onde no final de 20 segundos o firewall passou a ficar lento e após 30 segundos deixou de responder a interface web. Conclui-se que a ferramenta que se mostrou muito mais favorável, a instalação em uma rede small bussines, nos quesitos de velocidade de administração foi a ferramenta BrazilFW, tendo uma interface simplista e com uma gama ampla de plugins, entre elas é possível citar a de servidor WEB com php e mysql integrado, sendo mantida e atualizada constantemente, inclusive no fórum dos fabricantes é possível verificar o constante crescimento do uso dessa ferramenta. A ferramenta Endian Firewall se mostrou eficiente, porém sua interface gráfica deixou a desejar no quesito de velocidade e quantidade de plugins adicionais, sendo esta ferramenta bem completa em relação a serviços nativos, sem a necessidade de instalar muitos plugins. Um trabalho futuro seria a implantação, de pelo menos uma das ferramentas apresentadas, fazendo com que o projeto seja posto em prática ( fora de ambientes de simulação ), e passe a ser utilizado em algum cenário de produção, já que tais ferramentas

14 estão diretamente ligadas a proteção de redes de computadores, que nos dias atuais estão cada vez mais sendo difundidas e no foco das principais soluções de firewall, sendo aqui apresentado de forma teórica e prática as tecnologias e as principais técnicas de proteção a segurança dos dados. Segundo informações obtidas nos sites dos fabricantes das ferramentas, são possíveis combinar o uso de um firewall em qualquer cenário de produção, pois trata-se de ferramentas com seus códigos livres podendo ser adaptadas para qualquer situação, trabalhando em conjunto com ferramentas como, Active Directory( AD ), SAMBA, NFS,CIFS, Apache, entre outras. Referências 768, R. (1980). Site. Acesso em dez , R. (1981). Site. Acesso em dez , R. (1981). Site. Acesso em dez , R. (1981). Site. Acesso em dez Barbosa, M. (2012). Firewall via WEB. Ciencia Moderna, Rio de Janeiro. Brazil, F. (2012). Forum. Acesso em nov Endian, F. (2012). Comunidade. Acesso em nov eth0, E. F. (2012). Forum. Acesso em nov Filho, A. S. (2009). Linux Controle de Redes. Visual Books, Florianopolis. Firewall (2012). Modulo basic free. Acesso em nov Synk4 (2012). Site. Acesso em dez VirtualBox (2012). Site. Acesso em nov

Alternativa de Firewall para Redes Endian Firewall BrazilFW Fyrewall

Alternativa de Firewall para Redes Endian Firewall BrazilFW Fyrewall Alternativa de Firewall para Redes Endian Firewall BrazilFW Fyrewall Diego Luiz S. da Costa 1, Angelo Luz 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU

MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU SISTEMA DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães A virtualização de processadores é uma tecnologia que foi inicialmente

Leia mais

Manual do usuário. Viewer

Manual do usuário. Viewer Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade:

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade: Prezado aluno, Primeiramente sugerimos que utilize o Google Chrome, um navegador mais rápido e seguro. https://www.google.com/intl/pt-br/chrome/browser/?hl=pt-br&brand=chmi Caso não resolva os problemas,

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. 8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386

Leia mais

Gerenciamento de Recursos para Grades Computacionais Node Control Center. Proposta para o Trabalho de Formatura Supervisionado

Gerenciamento de Recursos para Grades Computacionais Node Control Center. Proposta para o Trabalho de Formatura Supervisionado Trabalho de Formatura Supervisionado Gerenciamento de Recursos para Grades Computacionais Node Control Center Proposta para o Trabalho de Formatura Supervisionado Carlos Eduardo Moreira dos Santos Orientador:

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento

* Técnicas Avançadas. Desenvolvimento de SOFTWARES. Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Técnicas Avançadas Desenvolvimento de SOFTWARES Sistemas de Gerenciamento de Conteúdo com Joomla e Magento * Tópicos Sistema de Gerenciamento de Conteúdo CMS. Fron-end Back-end Instalando Site e Lojas

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Companhia de Processamento de Dados do Estado de São Paulo DDS Diretoria de Desenvolvimento de Sistemas SDS Superintendência

Leia mais

Homologação de Clientes de Videoconferência: Roteiro principal

Homologação de Clientes de Videoconferência: Roteiro principal Homologação de Clientes de Videoconferência: Roteiro principal Jean Carlo Faustino Felipe Tocchetto Janeiro de 2009 Este documento apresenta o roteiro de implantação do plano de homologação dos clientes

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Identificar as características de funcionamento do sistema operacional;

Identificar as características de funcionamento do sistema operacional; Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 UMA ABORDAGEM INICIAL A unidade curricular de sistemas operacionais proprietários visa explorar a instalação e administração de hardware

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Lista de Exercícios-01 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Estrutura lógica estrutura física

Lista de Exercícios-01 DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER Estrutura lógica estrutura física Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD Serviço de diretório é um conjunto de Atributos sobre recursos e serviços existentes na rede, isso significa que é uma maneira

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Vivo Soluciona TI Manual de Autoinstalação

Vivo Soluciona TI Manual de Autoinstalação Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais