Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização - Redes e Segurança de Sistemas

Tamanho: px
Começar a partir da página:

Download "Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização - Redes e Segurança de Sistemas"

Transcrição

1 Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização - Redes e Segurança de Sistemas Proposta de otimização para o ambiente de rede da empresa x Marcos Roberto Wessler : Coleta de dados Virtualização Fiirewall + VPN Monitoramento Políticas Joinville, novembro de 2009

2 Proposta de otimização para o ambiente de rede da empresa x Curso de especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Este trabalho tem como objetivo propor uma melhoria na infra-estrutura da empresa x, procurando maximizar o uso dos valores investidos com o auxílio de ferramentas livres e ou não pagas, visando assim escalabilidade a um baixo custo, pois, a empresa em questão vinha-se mostrando insatisfeita com o desempenho de sua rede. Para isto, inicialmente, foi efetuada uma coleta de dados a fim de identificar a atual topologia da rede e verificar se a mesma estava ou não em conformidade com os padrões e normas para redes cabeadas e na seqüência uma análise de desempenho do tráfego de dados. Constatou-se então que a rede estava fora das especificações recomendadas, sendo assim, iniciou-se o processo de adequação da estrutura física aos padrões recomendados. Realizada esta etapa, foi dado início á análise do tráfego de dados e dos links onde também foram constatados e identificados alguns problemas. Com base neste cenário procurou-se traçar um projeto que apontasse soluções e ferramentas adequadas de modo a satisfazer e atender as necessidades da empresa com relação aos custos. 1 Descrição do Contexto. Num primeiro contato com a empresa notou-se certa insatisfação com o produto recém adquirido (ERP), o qual prometia total compatibilidade com outras ferramentas do mercado além de poder ser utilizado em grandes redes. Para acesso, o sistema utiliza o protocolo HTTP e suas páginas foram desenvolvidas em ASP. Todas as informações são armazenadas em um banco de dados SQL Server, portanto todas as tecnologias são proprietárias. A empresa está situada no estado de Santa Catarina e atualmente está com 25 lojas além de seu DC (Depósito Central) e EC (Escritório Central). Todos esses locais acessam o mesmo sistema para emitir relatórios, executar novas funções, entre outras atividades; ou seja, todos serviços estão sendo direcionados para um único banco de dados resultando em uma alta taxa de IO s nos servidores centrais. Visando amenizar este problema, a empresa que vendeu o sistema de ERP desenvolveu uma solução OFF-LINE na qual cada loja teria um servidor com cópia parcial do sistema ON-LINE, reduzindo os IO s dos servidores centrais. Estes estão localizados no estado do Paraná dentro do Cyber-Datacenter da empresa de telecomunicações Oi. Para o acesso ao sistema cada loja possui dois link s, que também foram vendidos como forma de redundância, sendo eles Interlan e uma Adsl com IP fixo. A Interlan possui uma velocidade contratada de 128 kbits sendo 64 kbits garantidos e a Adsl 400 kbits de download e 200 de upload com 10% de garantia.

3 O suporte as lojas é realizado a partir do Escritório Central onde se localiza a área de TI. O atendimento aos usuários do sistema é feito via ou telefone visando auxiliar as lojas na resolução dos problemas listados abaixo: Velocidade extremamente baixa; Inviabilidade no envio de ; Suporte remoto inexistente; Retrabalho nas lojas, pois todos têm acesso aos dispositivos de TI; Alta taxa de re-sincronização dos servidores OFF-LINE; Reatividade nos serviços de TI (Não há monitoramento dos serviços prestados). Diante este cenário, propõe-se uma reestruturação de toda a parte de infra-estrutura, procurando resolver e ou amenizar todos os problemas apresentados no ambiente da rede, tornando-o estável e apto a ser monitorado com a ajuda de ferramentas livres, acompanhando as regras definidas pela empresa de minimizar gastos. 2 Descrição do projeto. Início Coleta de dados Análise de dados Implementar Soluções Não Controle Sim Fim Fluxograma de descrição do projeto

4 2.1 Coleta A coleta de informações sobre a estrutura da rede foi realizada em duas etapas, estrutura física e lógica. Na primeira etapa realizou-se uma vistoria na parte física da rede, onde constatram-se várias inconformidades de acordo com os padrões e normas para redes cabeadas; na segunda etapa ou etapa lógica constatou-se um elevado tráfego de dados. 2.2 Análise Estrutura física Tendo em vista a instabilidade apresentada no ambiente e após uma vistoria no local, constatou-se que o ambiente não estaria em conformidade nos seguintes aspectos: Cabos de baixa qualidade; Acesso físico total aos servidores; Roteadores dispersos. Figura1: Cabo sem capa já destrançado Figura 2: Rack desorganizado e desestruturado

5 Figura 3: Acesso irrestrito a servidores e roteadores Figura 5: Acesso irrestrito a servidor e switch Figura 6 e 7: Local inadequado para servidores

6 2.2.2 Estrutura lógica Figura 8: Utilização de Hub s Com relação ao alto consumo de banda apresentado, constatou-se uma alta repetição da sincronização do servidor OFF-LINE para o ON-LINE devido a tráfegos de softwares ou aplicativos de terceiros ou mesmo até problemas com o link, quedas e ou interrupções. Figura 9: Relatório de sincronização Figura 10: Tráfego de aplicativos maliciosos

7 2.3 Desenvolvimento Links Devido à ocorrência de muitos problemas na sincronização gerados por quedas e ou tráfego de aplicativos maliciosos constatados pela a análise concluiu-se que o aumento da velocidade do link se mostraria ineficiente, pois além do cabo utilizado ser incompatível, sua instalação estaria fora das normas interligando equipamentos em até 120 metros de distância acarretando em reenvios freqüentes de pacotes e com isso o desperdício de banda e recursos físicos de firewalls e roteadores. Durante este projeto a empresa iniciou uma adequação de sua infra-estrutura partindo do escritório para as lojas. No escritório todos os cabos e pontos foram trocados e padronizados em Cat5e e Cat6 na sala dos servidores. Figura 11: Racks padronizados (EC) Nas lojas além dos problemas na estrutura física, havia problemas com a lógica, pois existiam muitas máquinas com instalações antigas e infectadas por vírus devido ao livre acesso de dispositivos móveis. Para solucionar este problema, resolveu-se projetar instalações personalizadas, tópico que será abordado no item de políticas. Fazendo referência aos links, como medida de precaução contra falhas, na aquisição do sistema foram adquiridos dois links por loja. Atualmente desnecessários devido à utilização de servidores OFF-LINE por loja, além do que o SLA contratado para cada link interlan era de 12 horas, incompatível com o mercado varejista. Suas velocidades eram: Interlan: 128Kbits com garantia de 64Kbits Adsl + Ip-Fixo: 400 Kbits Download kbits Upload.

8 A topologia física de uma rede interlan é do tipo estrela, deve-se então obrigatoriamente ter um ponto central de comunicação e esse ponto está localizado no Cyber- Datacenter da Oi em Curitiba. Seu roteador principal é um Cisco 1700 com três interfaces seriais: 1. 2 Mbits => Escritorio Central 2. 2 Mbits => Lojas Kbits => TEF (Transações de cartões) Constatou-se nesse momento o primeiro problema da rede, a limitação do crescimento dos links interlan. Isso ocorreu devido a limitação de velocidade de cada porta serial estar limitada a 2 Mbits, sendo assim: 19 lojas com links de 128 Kbits 19 * 128 = 2432 Kbits De posse dos dados pode-se constatar que o tráfego na sincronização estaria elevado, indicando assim que a rede havia atingido seu limite. Tendo como consequencia o desbalanceamento do tráfego servidor-lojas, causando atrasos no processo de sincronização como um todo. Figura 12: Atraso na sincronização Para solucionar o problema duas soluções foram apresentadas, a primeira seria a troca da interface do roteador por uma mais rápida ou de maior capacidade de banda e a segunda seria a troca da tecnologia empregada, pois a interlan tornou-se um tipo de rede de pacotes obsoleta. Para manter o link de interlan ativo para as lojas, são necessários: Aluguel do roteador central; Link de 2 Mb; Link de cada Loja;

9 Aluguel de roteador de cada Loja. Como o valor para cada tipo de link estaria variando de acordo com a sua localização de instalação, a fim de comparar valores, efetuou-se uma média. Link interlan lojas c/ Roteador : R$ 355,09 Link 2 Mbits Interlan: R$ 3150,00 Aluguel roteador central: R$ 496,00 Link ADSL lojas c/ Roteador : R$ 179,03 Link dedicado 512 Kbits c/ Roteador: R$ 479,00 Cada loja estaria gastando então o equivalente a: 3150 / 19 = 165,8 496 / 20 * = 24,8 Loja Parte link 2Mb 165,8 Parte Aluguel Roteador 24,8 Link Interlan Loja + Rot. 355,09 Link ADSL Loja + Rot. 179,03 Total 724,72 Após esses cálculos, decidiu-se trocar de tecnologia buscando um melhor custo benefício. O tipo de circuito escolhido foi o Link dedicado de 512 Kbits Full (Down e Up de 512 Kbits), com um SLA de 8 horas. Gastos com interlan: R$ 724,72 Gastos com Link dedicado: R$ 479,00 Resultando em uma padronização para as novas lojas e um inicio na reestruturação das atuais, adotando alguns itens na infra-estrutura: Cabeamento Furukawa Cat5e; Rack; Switch 3 Com; No-break; Sala ref 1 rigerada. * 20: 19 lojas + escritorio central

10 Figura 13: No-break Figura 14: Cabeamento estruturado Figura 15: Rack Virtualização Em cada loja havia dois servidores (1) HP ML 110 e (1) Máquina montada que era utilizada como firewall para o ambiente.

11 Devido ao livre acesso a estrutura da rede, identificou-se nas lojas uma prática que aparentemente havia se tornado rotina, cada vez que o sistema apresentava uma queda, qualquer funcionário da loja reinicializava o firewall pois segundo eles era a única forma do sistema ser restabelecido. O fato se tornou verídico quando fora realizada uma inspeção interna da máquina, onde foi encontrada muita sujeira devido ao fato de estar localizada em um ambiente incompatível, muitas vezes no próprio piso do estabelecimento, e devido a diversas reinicializações o disco rígido do servidor apresentava constantemente erros de leitura e gravação. Com relação ao servidor este se apresentou estável em todos os testes físicos realizados. O sistema operacional utilizado é o Windows Server 2003 com a aplicação ASP sendo fornecida pelo IIS 6.0, os discos físicos estão configurados em modo Raid 1 (espelhamento). Sendo assim, decidiu-se virtualizar o firewall dentro do Windows, alterando sua distribuição Linux de Gentoo para Debian, ficando de acordo com os padrões da rede. Para a virtualização, adicionaram-se primeiramente duas placas de rede ao servidor, totalizando três, uma para ser utilizada pelo host e duas pelo firewall virtual. Para controle utilizou-se uma ferramenta proprietária, no entanto aberta para utilização, o VMware Server. (http://www.vmware.com/products/server/) Sua instalação é muito simples, podendo ser acompanhada pelo tutorial disponibilizado no Portal Petri. (http://www.petri.co.il/virtual_install_vmware_server.htm) Figura 16: Interfaces no Host

12 Figura 17: Console de gerenciamento Firewall e VPN Com a padronização da distribuição, buscou-se o mesmo resultado com as regras do firewall IPTABLES facilitando assim futuras alterações ou analises do ambiente. Para que isso fosse possível foram utilizados scripts de inicialização. Script Inicial: #!/bin/bash # Implementacao de Firewall - IPTABLES echo Inicializando o firewall... # --- Inicio - Variaveis --- # echo Definindo variaveis do firewall... ######### IPTABLES ########### export IPTABLES=/sbin/iptables ######### INTERFACES ########## #Lan export INT_INT="eth0" export IP_INT_INT=" " #DMZ export INT_DMZ="eth1" export IP_INT_DMZ="X.X.X.X" #Net export INT_EXT="eth2" export IP_INT_EXT="X.X.X.X" export IP_INT_EXT2="X.X.X.X" #Localhost export LO_I="lo" export LO_IP=" "

13 ######### SERVIDORES ########## export EC_SRVFW=" " export EC_SRV02=" " export EC_SRVMAIL=" " export EC_SRVMAIL2=" " export EC_SUP=" " export EC_SRVDEV=" " ########## REDES ############# export NET_DMZ=" /24" export NET_X=" /16" export NET_VPN=" /24" export NET_EC=" /24" export NET_CYBER=" /24" ######### SERVICOS ########### export CONECTIVIDADE=" " export CONECTIVIDADE_I=" " export CONECTIVIDADE_II=" " export ALCICAR=" " export RAISNET=" " export DeV=" " export DIF=" " export SINTEGRA=" " export SINTEGRA_I=" " export HIPERCARD=" " ######################### # # -- Fim - Variaveis --- # # ######################### ################################# ##### Definindo regras padroes ##### ################################# echo Preparando tabela de regras... # Limpa todas regras $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t mangle -F # Regras default $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # Localhost $IPTABLES -A INPUT -i $LO_I -j ACCEPT

14 $IPTABLES -A OUTPUT -o $LO_I -j ACCEPT # Deixa passar qualquer conexao ja estabelecida $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # --- Final - Regras Padroes --- # echo "Aplicando regras para pacotes TCP..." /etc/init.d/fwrules/tcp.rules echo "Aplicando regras para pacotes UDP..." /etc/init.d/fwrules/udp.rules echo "Aplicando regras para pacotes ICMP..." /etc/init.d/fwrules/icmp.rules echo "Aplicando regras para NAT..." /etc/init.d/fwrules/nat.rules ############################## # --- Liberando acesso a internet --- # ############################## $IPTABLES -t nat -A POSTROUTING -o $INT_EXT -d! $NET_MILIUM -j SNAT --to $IP_INT_EXT echo "Finalizando aplicação das regras de Firewall!" O script finaliza chamando quatro arquivos com regras TCP, UDP, ICMP e NAT. Segue um trecho do arquivo TCP: ### LIBERACOES TCP ### ### SMTP (25/tcp) $IPTABLES -A FORWARD -m state --state NEW -p tcp -d $EC_SRVMAIL -m multiport --dports 25,80,143 -j ACCEPT $IPTABLES -A FORWARD -m state --state NEW -p tcp -d $EC_SRVMAIL2 -m multiport --dports 25,80,143 -j ACCEPT ### HTTP (80/tcp) $IPTABLES -A FORWARD -m state --state NEW -p tcp -s $NET_EC -d $IP_CU --dport 80 -j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC -d $IP_INT_INT --dport j ACCEPT ### Proxy (3128/tcp) $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport 25000: j ACCEPT ### MSSQL $IPTABLES -A FORWARD -m state --state NEW -p tcp -s $NET_EC -d $NET_X --dport j ACCEPT Para o tráfego de informações de e suporte remoto, utilizou-se a ferramenta OpenVPN, criando túneis das lojas para o escritório central e das lojas para o

15 CyberDatacenter (Lojas com os links dedicados). Provendo assim uma estrutura idêntica a que existia com os dois links, evitando a necessidade de alterar o código fonte da aplicação. A instalação da ferramenta está descrita no site Vivaolinux, um fórum bastante conhecido por trocas de experiências e tutoriais. (http://www.vivaolinux.com.br/artigo/vpn-em-linux-com-openvpn/). Figura 18: Arquivos de configurações das lojas Figura 19: Túneis criados Figura 20: Roteamento entre VPN s

16 2.3.5 Segurança Visando minimizar os riscos de segurança encontrados em grandes ambientes, iniciouse um processo de atualização de todos os servidores e formatação das máquinas da rede, como também a implementação de antivírus corporativo, adquirido durante o processo Políticas As máquinas dos caixas das lojas são utilizadas exclusivamente para o acesso ao sistema, logo não foram instalados softwares cliente de antivírus, contudo definiu-se um perfil restrito à aplicação buscando minimizar a instalação de aplicativos, impedir o acesso a programas não relacionados a empresa e a dispositivos removíveis. Figura 20: Tela do usuário final Figura 21: Bloqueio de acessos

17 Tais políticas foram aplicadas pelo próprio editor de políticas interno do Windows, o GpEdit.msc, (http://support.microsoft.com/kb/307882), e foram necessárias pois certas funções do sistema não funcionariam com um usuário restrito do windows. 2.4 Controle Os softwares de monitoração são responsáveis por checar, a todo o momento, a disponibilidade dos equipamentos em todo ambiente de TI da empresa, tendo como objetivo alertar via ou SMS sobre a queda de qualquer serviço ou a indisponibilidade de algum servidor, com isso se pode corrigir falhar antes mesmo de algum usuário notar, além de também aumentar o índice de disponibilidade total dos itens monitorados. [2] A escolha da ferramenta foi feita analisando a sua eficácia, facilidade de uso e o constante desenvolvimento por parte dos criadores dos softwares. Por esses motivos o software Nagios foi escolhido. Algumas características do Nagios são: Monitoramento dos serviços; Monitoramento dos recursos dos computadores ou equipamentos de rede; Monitoração remota suportada através de túneis encriptados SSH ou SSL; Capacidade de definir a rede hierarquicamente; Notificação por diversos meios; Rotação automática de log; Interface amigável. O Nagios mostrou-se poderoso e flexível, porém, exigindo bons conhecimentos em sistemas operacionais Linux no momento da instalação e configuração. Para realizar a instalação e configuração do software utilizou-se como fonte de pesquisa o livro Ambiente de rede monitorado com Nagios e Cacti de autoria de Felipe Costa. Para o ambiente proposto procurou-se identificar quais serviços eram essenciais para o faturamento de cada loja da rede. Figura 23: Servidores monitorados

18 3 Procedimentos de teste e avaliação Figura 24: Serviços monitorados Para ter acesso as informações dos sistemas Windows, como processos, serviços, carga, etc., é necessário utilizar um cliente desenvolvido especialmente para essa finalidade, o nsclient. Sua instalação é feita copiando sua estrutura para raiz do servidor ou máquina montada, acessar o mesmo caminho por meio do prompt de comando e efetuar o seguinte comando: pnsclient /install Isso fará com que o programa seja instalado como serviço no sistema, a partir de então o processo entrará em estado de listenning na porta TCP Outros dispositivos de rede sendo eles inteligentes ou servidores com o serviço de monitoramento ativado podem ter suas informações extraídas pelo próprio protocolo de monitoramento (SNMP) na porta UDP (161), com a ajuda de plugins extras disponibilizados no site do Nagios. [http://www.nagios.org] Neste projeto o estado dos serviços e links eram as informações mais desejadas logo a utilização de plugins extras tornou-se desnecessária. Procurou-se então, adaptar os códigos fonte do programa para a estrutura criada, definindo servidores e serviços a serem monitorados. Segue alguns exemplos de pesquisas: Pesquisa SNMP define service{ use generic-service host_name roteador-curitiba service_description Interlan LJ08 check_command check_snmp!-c public -o ifoperstatus.33 -r 1 -m IF-MIB

19 Pesquisa por NSclient: } define service{ use generic-service host_name lj01-srvoff service_description Servico SQL check_command check_nt!servicestate!-d SHOWALL -l MSSQLSERVER O software Nagios em sua estrutura de configuração apresenta quarto arquivos que devem ser configurados, sendo assim de acordo com a quantidade de serviços e ou hosts a serem monitorados, os arquivos se tornam extensos e complexos, demandando um maior grau de atenção por parte do administrador. Após sua implementação, o sistema mostrou-se bastante eficiente, atendendo as necessidades da equipe de TI de empresa, tais como: Notificações via e ou msn; Relatórios de disponibilidade de serviços. Figura 25: Notificações via s 4 Conclusão O projeto apresentado atendeu as necessidades da empresa de modo satisfatório. Realizadas todas as mudanças, constatou-se uma melhoria em todos os serviços da rede, tornando-a mais confiável e escalavel, por conseguinte, satisfazendo as necessidades da

20 empresa relacionada aos custos devido ao uso de uma ferramenta de software livre. Dentro das melhorias pode-se citar: Padronização do ambiente; Melhor utilização do link; Velocidade no acesso ao Sistema; Tempo reduzido na sincronização; Redução do índice de retrabalho; Melhoria no atendimento de suporte; Monitoramento e controle da rede; 5 Referências bibliográficas [1] STATO FILHO, André. Linux: Controle de Redes. Florianópolis: Visual Books, p. [2] COSTA, Felipe. Ambiente de rede monitorado com Nagios e Cacti. Rio de Janeiro: Ciência Moderna, 2008

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Implantação do Zabbix para monitoramento de infraestrutura

Implantação do Zabbix para monitoramento de infraestrutura Implantação do Zabbix para monitoramento de infraestrutura Raphael Celuppi Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Setembro 2009 Sumário

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

SEGURANÇA EM PEQUENAS EMPRESAS

SEGURANÇA EM PEQUENAS EMPRESAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ TELEINFORMÁTICA E REDES DE COMPUTADORES RODRIGO DE ARRUDA SCHEER SEGURANÇA EM PEQUENAS EMPRESAS MONOGRAFIA CURITIBA 2012 RODRIGO DE ARRUDA SCHEER SEGURANÇA EM

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Rafael Amarantes, Joecir de Oliveira Pinto Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Monitorando. Serviços. com

Monitorando. Serviços. com Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

GTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn.

GTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn. GTS-8 Implementação de uma solução Helder Jean Brito da Silva (helder@info.ufrn.br) Ricardo Kléber Martins Galvão (rk@info.ufrn.br) Introdução Necessidades Soluções prévias Solução adotada na UFRN Problemas

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Gerência de falhas, configuração e desempenho dos ativos de redes, servidores e serviços da Cooperativa Agropecuária Castrolanda. Alex Martins Garcia

Gerência de falhas, configuração e desempenho dos ativos de redes, servidores e serviços da Cooperativa Agropecuária Castrolanda. Alex Martins Garcia Gerência de falhas, configuração e desempenho dos ativos de redes, servidores e serviços da Cooperativa Agropecuária Castrolanda Alex Martins Garcia Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

O que há aqui dentro, o que há lá fora

O que há aqui dentro, o que há lá fora Soluções em Gerenciamento Out-of-band REDES O que há aqui dentro, o que há lá fora Neste artigo, as abordagens tradicionais de monitoramento, manutenção e restauração de ativos de TI são questionadas;

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XII PORTSCAN & FOOTPRINTING Documento versão 0.1 Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2012 Laboratório XII Footprinting

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede Sistema de eleição SisElege Projeto Lógico de Rede Brasilia DF 25/10/2014 Histórico de revisões Versão Data Autor Descrição Localização 1.0 27/SET/2010 Grupo 3 Versão Inicial www.siselege.com.br 1.1 28/SET/2010

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais