Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Tamanho: px
Começar a partir da página:

Download "Administração de Sistemas Operacionais. Prof.: Marlon Marcon"

Transcrição

1 Administração de Sistemas Operacionais Prof.: Marlon Marcon

2 Roteiro Bridges Filtragem de pacotes Iptables Iproute2 proxies

3 Bridges

4 Bridges As bridges são elementos de rede que operam na camada 2 do modelo OSI (enlace). Sua operação é transparente na rede, podendo ser usada como um switch/firewall, estação de monitoração, etc;

5 Bridges As possibilidades são diversas e uma configuração bem feita pode detectar ataques, protocolos desconhecidos até vírus complexos de rede.

6 Bridges As suas principais funções são: A interligação de tecnologias de camada 2 diferentes. Exemplo: ATM e Ethernet. A interligação de duas porções da mesma rede, diminuindo o tráfego entre tais porções. A análise de tráfego em determinados pontos de uma rede. Instalar elementos de filtragem e detecção, como o Snort, de forma "in-line".

7 Introdução No Debian GNU/Linux, o kernel já possui suporte para bridge. Assim, bastará executar: # apt-get install bridge-utils

8 Configuração (volátil) Considerando apenas 2 placas de rede (eth0 e eth1) e uma bridge (br0), o processo poderá ser realizado com os seguintes comandos: # ifconfig eth # ifconfig eth # brctl addbr br0 # brctl addif br0 eth0 # brctl addif br0 eth1 # ifconfig br0 up

9 Configuração (arquivo) A configuração poderá é feita no arquivo /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask auto eth1 iface eth1 inet static address netmask auto br0 iface br0 inet static address netmask gateway bridge_ports eth0 eth1

10 A interface br0 não necessita de endereço IP, a não ser que você deseje acessar remotamente a máquina que contém a bridge. Assim, as linhas address e netmask são dispensáveis.

11 Filtragem de pacotes

12 O que é um Filtro de Pacotes? Um filtro de pacotes é um software que fica examinando o cabeçalho dos pacotes à medida que vão passando, e decide o destino de cada pacote. Ele pode decidir fazer um DROP (descartar) o pacote (isto é, descatar o pacote como se nunca houvesse recebido o mesmo), pode fazer um ACCEPT (aceitar) no pacote (isto é, deixar o pacote passar), ou fazer algo mais complicado.

13 Filtragem de pacotes Por quê vou querer um Filtro de Pacotes? Controle; Segurança; Vigilância.

14 Controle Quando você está usando um computador Linux para conectar sua rede interna a outra rede (digamos, a Internet) você tem a oportunidade de permitir certos tipos de tráfego, e proibir outros. Por exemplo, o cabeçalho de um pacote contém o endereço de destino do pacote, assim você pode evitar que os pacotes venham a ir em certa parte da rede externa. Youtube.com

15 Segurança Quando seu computador Linux é a única coisa entre o caos da Internet e sua pequena e bem ordenada rede, é bom saber que você pode restringir o que vem pela sua porta. Simplesmente não deixe qualquer um conectar-se, fazendo com que o filtro de pacotes rejeite pacotes que chegam que sejam usados para iniciar conexões.

16 Vigilância Algumas vezes uma máquina mal configurada na rede local decide espalhar pacotes para o mundo. É bom fazer com que o filtro de pacotes avise você se algo anormal ocorrer, talvez você possa fazer algo sobre isto.

17 Filtragem de pacotes Como eu faço Filtragem de Pacotes no Linux? A ferramenta iptables fala com o kernel e informa ao mesmo quais pacotes devem ser filtrados.

18 Iptables Firewall

19 Iptables O Firewall é um programa que tem por objetivo: Proteger a máquina contra acessos indesejados; Tráfego indesejado; Proteger serviços que estejam rodando na máquina; Bloquear a passagem de coisas que você não deseja receber (como conexões vindas da Internet para sua segura rede local, evitando acesso aos dados corporativos de uma empresa ou a seus dados pessoais).

20 Iptables O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.

21 Tipos de firewalls Nível de aplicação Este tipo de firewall analisam o conteúdo do pacote para tomar suas decisões de filtragem. Firewalls deste tipo são mais intrusivos (pois analisam o conteúdo de tudo que passa por ele) e permitem um controle relacionado com o conteúdo do tráfego. Alguns firewalls em nível de aplicação combinam recursos básicos existentes em firewalls em nível de pacotes combinando as funcionalidade de controle de tráfego/controle de acesso em uma só ferramenta. Servidores proxy, como o squid, são um exemplo deste tipo de firewall.

22 Tipos de firewalls Nível de pacotes Este tipo de firewall toma as decisões baseadas nos parâmetros do pacote, como porta/endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. O firewall então pode negar o pacote (DROP) ou deixar o pacote passar (ACCEPT). O iptables é um excelente firewall que se encaixa nesta categoria.

23 Iproute2

24 Iproute2 O Iproute2 é uma coleção de utilitários para controle de redes TCP/IP e de tráfego em linux. A maioria das redes configuradas manualmente ainda utilizam o ifconfig e o route como ferramentas de configuração primárias, porém o ifconfig é considerado inadequado para redes modernas.

25 Iproute2 Apesar de depreciado, a maioria das distribuições o incluem. A maioria das redes são configuradas usando o ifconfig, o que limita o conjunto de características. Usando o iproute2 todas as características do ifconfig são preservadas e outras são adicionadas, como por exemplo controle de tráfego.

26 A intenção do iproute é substituir todas as ferramentas utilizadas em sistemas UNIX, ditas net-tools, dentre elas: Ifconfig Route Netstats Entre outras.

27 proxies

28 Proxy O proxy surgiu da necessidade de conectar uma rede local através de um computador da rede que compartilha sua conexão com as demais máquinas. Realiza a conexão entre uma rede interna e uma rede externa.

29 proxy Geralmente redes internas não possuem endereços de rede válidos na internet e, portanto não tem uma conexão direta com a internet. Toda requisição é enviada diretamente ao proxy, que realiza a conexão com o host desejado. Proxy vem de procurador ou intermediário.

30 Um servidor proxy ainda oferece algumas facilidades: Cache Autenticação Listas de controle de acesso Proxy transparente Proxy para SSL

31 Proxy - Cache Armazena no proxy as páginas acessadas com mais frequência. O proxy obtém a data da página no servidor e verifica se a versão que ele possui em cache é a mesma, senão recarrega a mesma. Esta funcionalidade aumenta significativamente o desempenho do acesso às páginas.

32 Proxy - Autenticação Permite autenticar clientes através de login e senha.

33 Proxy Controle de acessos Permite que o administrador restrija o acesso a determinados sites baseados em critérios estipulados em listas de controles. Os critérios podem ser expressos em: regras baseadas no login palavras-chave na URL palavras-chave no conteúdo do site horário de acesso, etc.

34 Proxy Transparente Não é preciso configurar no navegador, facilitando a administração da rede. Isto é realizado através de configurações no roteador padrão da rede local, de forma que toda solicitação de tráfego externo seja direcionada ao proxy.

35 Proxy para SSL SSL : Secure Socket Layer Permite que o navegador e o servidor Web realizem uma conexão segura para realizar transações. O SSL é uma camada que criptografa o protocolo HTTP, por isso que quando utilizado em conjundo é chamado de HTTPS HTTP Seguro.

Linux Essentials. Network Configuration

Linux Essentials. Network Configuration Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos

Leia mais

Conceito de Filtragem de Pacotes e Firewall

Conceito de Filtragem de Pacotes e Firewall Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote

Leia mais

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para

Leia mais

Conceito de Filtragem de Pacotes e Firewall

Conceito de Filtragem de Pacotes e Firewall Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Compre sua Câmera IP HD 1080p na Lojamundi e instale você mesmo a partir deste tutorial Modelos LIRDNS200(Teto) e LBN24(Externa) Vamos mostrar como é fácil fazer a instalação de câmeras IP e tudo de maneira

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Jonas Willian R Aureliano Resumo prático Professor: Jonas Willian ROTEIRO Arquivo sources.list; Comando apt-get; Arquivo hostname; Arquivo interfaces; ARQUIVO SOURCES.LIST Este é

Leia mais

Capítulo 17 - Configurações de redes

Capítulo 17 - Configurações de redes - Configurações de redes - 253 Capítulo 17 - Configurações de redes 17.1. Objetivos: Entender e configurar uma rede com Linux. - Configurações de redes - 254 17.2. Introdução A configuração de rede em

Leia mais

Gerenciamento de Redes Linux. Linux configuração de rede

Gerenciamento de Redes Linux. Linux configuração de rede Gerenciamento de Redes Linux Linux configuração de rede As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

Introdução a Sistemas Abertos Configuração de Rede

Introdução a Sistemas Abertos Configuração de Rede Introdução a Sistemas Abertos Configuração de Rede filipe.raulino@ifrn.edu.br Interfaces de Rede As placas de rede, geralmente, são reconhecidas dinamicamente pelo sistema. As interfaces são localizadas

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas

Leia mais

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a):

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a): CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a): Semestre: 2017.1 Prof.: Dayvidson Bezerra Data: 31/03/2017 LABORATÓRIO:

Leia mais

Professor(a):Claudio Cavalcante Data: /06/2015. Lista de Exercícios

Professor(a):Claudio Cavalcante Data: /06/2015. Lista de Exercícios Curso: Bacharelado em Sistemas de Informação Professor(a):Claudio Cavalcante Data: /06/2015 Alunos(as): Lista de Exercícios 1) O Firewall do linux conhecido como netfilter/iptables atua em qual nível do

Leia mais

Manual de Procedimentos de Acesso VPN Versão 3.2

Manual de Procedimentos de Acesso VPN Versão 3.2 Título: Código: Manual de Procedimentos de Acesso VPN Área Responsável TIRS-2 Data de Emissão 08/09/2014 Revisão 03 Página 1-17 Manual de Procedimentos de Acesso VPN Versão 3.2 DGTI/TIRS-2 Manual de Procedimentos

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Camada de Enlace Cap.6 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Access Point

Procedimentos para configuração do DWL-2100AP em modo Access Point Procedimentos para configuração do DWL-2100AP em modo Access Point No modo Access Point o DWL-2100AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Neste manual

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Trabalhando com redes no Linux - Debian

Trabalhando com redes no Linux - Debian Trabalhando com redes no Linux - Debian O comando lspci exibe uma listagem de todos os dispositivos pci encontrados e que estejam com módulos ativos no sistema. É importante frisar que nem todos os periféricos

Leia mais

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR

INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR INTRODUÇÃO À INFORMÁTICA: TERMINOLOGIA BÁSICA RAÍ ALVES TAMARINDO RAI.TAMARINDO@UNIVASF.EDU.BR SOFTWARE Dados: informações guardadas no computador. Instruções: Comando que define uma operação a ser executada.

Leia mais

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional

Leia mais

Guia de início rápido do Bomgar B200

Guia de início rápido do Bomgar B200 Guia de início rápido do Bomgar B200 Este guia o orientará pela configuração inicial de seu Bomgar Box. Caso tenha dúvidas, entre em contato pelo número +01.601.519.0123 ou support@bomgar.com. Pré-requisitos

Leia mais

IPS com Snort Inline

IPS com Snort Inline Objetivo Descrever a implementação inline do Snort, que aliado ao IPTABLES, adiciona características de IPS ao Snort. Os sistemas de detecção de intrusão, em sua maioria, são passivos, ou seja, eles detectam

Leia mais

Listas de controle de acesso e fragmentos IP

Listas de controle de acesso e fragmentos IP Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Administrando o sistema linux TCP/IP

Administrando o sistema linux TCP/IP TCP/IP Principais Ferramentas para Redes - ifconfig Configura Interfaces (ethernet, atm, tun, pppoe e etc.) Ex.: ifconfig eth0 192.168.0.10 netmask 255.255.255.0 ifconfig eth0 ifconfig eth0 up ifconfig

Leia mais

Instalação e Configuração de Servidores Linux Server Configuração de Rede. Prof. Alex Furtunato

Instalação e Configuração de Servidores Linux Server Configuração de Rede. Prof. Alex Furtunato Instalação e Configuração de Servidores Linux Server Configuração de Rede Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Introdução Números IPs Interfaces de rede Interface de loopback

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

Roitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables!

Roitier Campos Gonçalves Goiânia, 18 de Novembro de Criando um Servidor Proxy/Firewall com Squid + IPTables! Roitier Campos Gonçalves Goiânia, 18 de Novembro de 2017 Criando um Servidor Proxy/Firewall com Squid + IPTables! Roteiro Introdução a Redes de Computadores e Internet - Arquitetura Cliente/Servidor e

Leia mais

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

ANEXO: Como conectar a rede

ANEXO: Como conectar a rede ANEXO: Como conectar a rede A. Como ajustar o endereço IP do DVR e abrir a porta TCP do roteador? É necessário configurar redirecionamento da porta para permitir o acesso do DVR através do roteador. 1.

Leia mais

1.1. Definição do Problema

1.1. Definição do Problema 13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir

Leia mais

Segurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br

Segurança - HTTP. Carlos Gustavo A. da Rocha. Segurança de Redes carlos.rocha@ifrn.edu.br Segurança - HTTP Carlos Gustavo A. da Rocha De forma semelhante ao sistema operacional a configuração de um servidor HTTP (apache ou IIS) pode ser ajustada em termos de segurança Limitar a quantidade de

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Laboratório 1. Configurando as Interfaces de redes

Laboratório 1. Configurando as Interfaces de redes Durante este laboratório iremos configurar as duas interfaces de rede (eth0 e eth1) do servidor Ubuntu Server. A interface eth0 será configurada como interface de entrada da Internet e a eth1 será a interface

Leia mais

Estrutura do Iptables

Estrutura do Iptables Estrutura do Iptables Autor: Elgio Schlemer Data: 13/07/2007 Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

TUTORIAL DO SISTEMA CE MERCANTE

TUTORIAL DO SISTEMA CE MERCANTE TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

Assina S_Line Manual de Uso

Assina S_Line Manual de Uso 1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos

Leia mais

Normas de Utilização dos Recursos Computacionais

Normas de Utilização dos Recursos Computacionais Normas de Utilização dos Recursos Computacionais Norma da UniNet - 01/1997 de dezembro/1997 - Utilização da Rede 1. Normas para a distribuição de blocos de endereços IP alocados à UNICAMP pelo órgão competente

Leia mais

Elaborado por SIGA EPCT. Projeto SIGA EPCT: Manual de Instalação do SIGA EDU via apt-get

Elaborado por SIGA EPCT. Projeto SIGA EPCT: Manual de Instalação do SIGA EDU via apt-get Elaborado por SIGA EPCT Projeto SIGA EPCT: Manual de Instalação do SIGA EDU via apt-get Versão Dezembro - 2012 Sumário 1 Introdução 2 2 Algumas observações 3 3 Instalando o SIGA EDU 4 3.1 Preparando a

Leia mais

TOKEN RING & TOKEN BUS

TOKEN RING & TOKEN BUS TOKEN RING & TOKEN BUS Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Token

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

Aula 2 DHCP. (Dinamic Host Configuration Protocol) Servidor DHCP. Prof. Roitier Campos Gonçalves

Aula 2 DHCP. (Dinamic Host Configuration Protocol) Servidor DHCP. Prof. Roitier Campos Gonçalves Aula 2 DHCP (Dinamic Host Configuration Protocol) Servidor DHCP Prof. Roitier Campos Gonçalves Objetivos Entender o protocolo DHCP; Entender os métodos de atribuição de endereços; Configurar um servidor

Leia mais

Introdução ao roteamento

Introdução ao roteamento Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

Ficha de Avaliação Sumativa

Ficha de Avaliação Sumativa Ficha de Avaliação Sumativa EFA Tecnológico - Técnico de Informática e Sistemas UC: 0774 Rede Local: Instalação de software base Duração: 90 minutos Nome Formando: Data: / / Formador: João Leitão Classificação:

Leia mais

Navegadores Browsers

Navegadores Browsers Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes

Leia mais

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO NFC-e Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação

Leia mais

TUTORIAL DE ATUALIZAÇÃO PARA

TUTORIAL DE ATUALIZAÇÃO PARA Windows 10 Material elaborado em 05/01/2016 Sumário TUTORIAL DE ATUALIZAÇÃO PARA Windows 10... 1 Antes de iniciar... 1 Windows 10 Ferramenta Get Windows 10... 4 Windows 10 Ferramenta Criação de Mídia...

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Servidor Proxy/Cache

Servidor Proxy/Cache INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache

Leia mais

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles Sumário Ataques Comuns 19 de agosto de 2014 19 de agosto de 2014 1 / 26 19 de agosto de 2014 2 / 26 São ataques comuns: ; ; ; ; ; São pequenos utilitários que exploram vulnerabilidades específicas (MORIMOTO,

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

MANUAL SERVIÇOS E AGENDAMENTO

MANUAL SERVIÇOS E AGENDAMENTO MANUAL SERVIÇOS E AGENDAMENTO Versão 1.0 Novembro 2013 ÍNDICE 1 SERVIÇOS NO AUTOSYSTEM...3 2 CRIAR SERVIÇO E AGENDAR TAREFA...3 2.1 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...4 2.1.1 Como Usar o

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

D-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha

D-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha D-Link500T Simulador Site DLINK - Clique Aqui D-Link500T - Alterar usuário e senha 1 - Para configurar, digite o IP do seu modem (padrão: http://10.1.1.1 ) no seu navegador. A seguinte tela deverá aparecer:

Leia mais

FIREWALL. Adão de Melo Neto

FIREWALL. Adão de Melo Neto FIREWALL Adão de Melo Neto Sumário 1. INTRODUÇÃO 2. DESENVOLVIMENTO Firewall 3. CONCLUSÃO Prática de Firewall Prática do SSH Firewall Firewall é hardware ou software (mais comum) que, a partir de um conjunto

Leia mais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema

Leia mais

Welcome the programmation Linux with shell script!!! Seja bem vindo a programação Linux com shell script!!!

Welcome the programmation Linux with shell script!!! Seja bem vindo a programação Linux com shell script!!! Exemplos de shell scripts Esses exemplos são para você testar seu conhecimento geral em shell script. Após ver os exemplos, aconselho que você mesmo tentar escrever seus próprios scripts shell, assim que

Leia mais

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS

CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS CONFIGURAÇÃO PARA ACESSO AOS E-MAILS EM DISPOSITIVOS MÓVEIS SUMÁRIO CONFIGURANDO ACESSO AOS E-MAILS EM UM DISPOSITIVO MÓVEL... 3 ADICIONAR UMA CONTA DE E-MAIL NO ANDROID... 4 ADICIONAR UMA CONTA DE E-MAIL

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

(http://www.microsoft.com/downloads/details.aspx?familyid=72158b4e-b527-45e4-af24- d02938a95683&displaylang=pt-br)

(http://www.microsoft.com/downloads/details.aspx?familyid=72158b4e-b527-45e4-af24- d02938a95683&displaylang=pt-br) Descrição Permitir que os usuários remotos autorizados utilizem os recursos corporativos de TIC, a partir de um computador conectado à internet, de forma segura com uma interface amigável, de qualquer

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7

Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7 Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários Manual de Configuração da Rede Wireless do TST no Sistema Operacional Windows 7 (Versão 4.0 Atualizado em 15/março/2013)

Leia mais

Trabalho sobre Topologia de Redes

Trabalho sobre Topologia de Redes Trabalho sobre Topologia de Redes Emerson Baptista da Silva 27 de Janeiro de 2013 Topologia das Redes A topologia de rede descreve como o fica a sua situação física através do qual os dados, imagens e

Leia mais

2 MATERIAL E MÉTODOS

2 MATERIAL E MÉTODOS ANÁLISE COMPARATIVA DE DOIS FIREWALLS GRATUITOS E SUAS APLICAÇÕES EM UM AMBIENTE DE REDE VIRTUALIZADO Gilmar Maikon Ferreira Silva 1, Marcos Paulo Vigiassi 2 1 Discente em Informática Para Negócios, Faculdade

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

CONFIGURANDO SERVIDOR SAT SS-1000

CONFIGURANDO SERVIDOR SAT SS-1000 1. COMUNICAÇÃO SAT-PC CONFIGURANDO SERVIDOR SAT SS-1000 Por especificação, todos os SATs, obrigatoriamente, devem se comunicar com o computador pelo cabo USB. A Sweda optou por um mecanismo moderno para

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso

Leia mais