ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto
|
|
- Paula Álvares Barreiro
- 8 Há anos
- Visualizações:
Transcrição
1 ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto Gustavo Beltrami Rossi Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação e Matemática Aplicada São José dos Campos SP rossi@lac.inpe.br Antonio Montes Filho Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação e Matemática Aplicada São José dos Campos SP montes@lac.inpe.br Resumo Este artigo apresenta uma metodologia para o desenvolvimento de um software com capacidade de análise de tráfego de rede em camada de aplicação, permitindo a criação de regras de bloqueio, controle de utilização de banda de rede e emissão de relatórios estatísticos de protocolos ponto a ponto. Isso auxiliará os administradores de rede a implementar políticas de segurança e de uso adequado de forma mais eficaz. 1. Introdução O conceito de comunicação ponto a ponto, referenciado neste artigo simplesmente como P2P (peerto-peer), foi utilizado inicialmente para definir um modelo de comunicação onde ambos os nós são iguais e ambos podem inicializar uma sessão. Atualmente, P2P pode ser definido como um compartilhamento de recursos e serviços computacionais com a troca direta entre os hosts participantes da rede. Os recursos e serviços incluem a troca de informação, ciclos de processamento, poder de armazenamento e conectividade, permitindo que os participantes elevem seu poder coletivo para beneficiar toda a rede [6]. Os software P2P permitem que computadores individuais troquem mensagens e compartilhem vários tipos de arquivos e informações, conectando computadores sem a utilização de um servidor central utilizando comunicação ponto a ponto real. A ausência de servidor central cria uma rede parecida com uma malha, onde todos os nós da rede estão interligados uns aos outros, e cada nó atua como cliente e servidor de informações, simultaneamente. Os software de comunicação ponto a ponto elevam a idéia de que a Internet é uma rede de compartilhamento a novos patamares, onde seus desenvolvedores pregam a livre distribuição de informação sem qualquer tipo de restrição Cenário atual Os software P2P estiveram em evidência nos noticiários devido às atuais e potenciais leis sobre direitos autorais. A Napster [9], companhia que criou um software para compartilhamento de arquivos do tipo MP3, foi condenada por infringir os direitos autorais de artistas e gravadoras ao permitir a troca de músicas entre os seus usuários. Já atualmente, os software P2P não só incluem a funcionalidade de compartilhamento de todos os tipos de arquivos, mas também mensagens instantâneas, computação distribuída e poderosas ferramentas de buscas, devendo atingir rapidamente uma popularidade ainda maior do que o Napster conseguiu. Este crescimento e popularidade podem ser facilmente observados verificando os software mais procurados em sites de download. 2. Descrição do problema Mesmo com as restrições impostas pelos órgãos responsáveis pelos direitos autorais, como RIAA (Recording Industry Association of America) [12] e MPAA (Motion Picture Association of America) [8], a utilização dos software P2P vem crescendo. Uma análise da companhia WebNoize estimou que 3.05 bilhões de arquivos foram transferidos utilizando a rede FastTrack [18] e Gnutella [19] durante agosto de Este valor é muito similar aos 2.79 bilhões de arquivos que foram transferidos utilizando a rede Napster em fevereiro de 2001 no pico de sua popularidade. Porém, tão importante quanto a preocupação com os direitos autorais envolvidos nos arquivos compartilhados por esses software, está o potencial relacionado a problemas de segurança para corporações e usuários domésticos. Dessa forma, os software P2P ameaçam, entre outras coisas, com consumo da largura de banda, violação das responsabilidades e uso aceitável, distribuição de vírus e cavalos de tróia e exposição de informações confidenciais [11].
2 As aplicações P2P podem fazer uso de portas conhecidas de outros serviços, como HTTP, FTP, etc ou até mesmo trocar automaticamente de porta, buscando uma porta aberta para trafegar suas mensagens. Dessa maneira as aplicações P2P podem passar por servidores proxy e firewalls, transformando o bloqueio e controle dessas aplicações em uma tarefa difícil e complicada. Figura 1. Modelo cliente/servidor e P2P identificada, o módulo de controle é acionado. Com os dados da sessão P2P, o módulo de controle é responsável pelo controle do tráfego na interface de saída do gateway. Ambos módulos de análise e controle fornecem informações e dados para o módulo de relatório. Nas sessões a seguir será melhor descrito o funcionamento de cada módulo. 3. Metodologia O objetivo desse artigo é descrever uma aplicação capaz de analisar o conteúdo do tráfego de rede através da busca por padrões ou assinaturas, e assim identificar o protocolo P2P utilizado. A partir dessa informação, tomar decisões sobre restrições ou bloqueio da aplicação utilizando uma configuração pré-estabelecida. Esse sistema deve operar em tempo real e deve ser otimizado para permitir sua aplicação em redes de alta velocidade. Para o correto funcionamento da aplicação, é necessário seu posicionamento em um ponto de passagem de tráfego, normalmente em um gateway da rede interna para a Internet. A aplicação foi dividida em quatro grandes módulos: módulo principal: responsável pela inicialização e controle dos demais módulos; módulo de análise: responsável pela captura e análise do tráfego de rede; módulo de controle: responsável pelo controle de banda e qualidade de serviço de rede; módulo de relatório: responsável pela criação de relatórios contendo a utilização de banda por aplicação. A relação entre os módulos ocorre de acordo com o esquema proposto na Figura 1. O módulo de análise atua na interface de rede interna do gateway ou em uma máquina sensor dedicado, fazendo análise do tráfego de rede, buscando por assinaturas de protocolos P2P configurados. Quando uma assinatura é 4. Módulo de análise O módulo de análise é responsável pela captura e análise do tráfego de rede, buscando padrões ou assinaturas. Para se configurar corretamente esses padrões, um profundo conhecimento do protocolo P2P desejado é necessário, e na maioria dos casos, o protocolo é proprietário, fechado e não documentado. Nesses casos são utilizados software de captura de pacotes com capacidade de remontagem de sessão [17] em um ambiente de laboratório controlado voltado para análise do tráfego de rede. Técnicas de engenharia reversa são aplicadas na sessão capturada com a finalidade de se encontrar padrões que identifiquem a utilização do protocolo P2P Criação das assinaturas A fim de exemplificar a criação de assinaturas, será utilizado o protocolo Gnutella [4]. O protocolo Gnutella estabelece um sistema distribuído simples e confiável para compartilhamento de arquivos baseado na arquitetura ponto a ponto descentralizada. A rede é formada por nós que cooperam independentemente. Toda comunicação é realizada utilizando o protocolo TCP/IP. Cada pedaço de informação é chamado de pacote, assim como nos termos da Internet. Um servent 1 1 Host participante da rede Gnutella
3 T 2003/05/26 15:03: : > :6346 [AP] 47 4e c 4c f 4e 4e GNUTELLA CONNECT 2f 30 2e 36 0d 0a /0.6.. T 2003/05/26~15:03: :6346 -> :33077 [AP] 47 4e c 4c 41 2f 30 2e GNUTELLA/ f 4b 0d 0a OK.. Figura 2. Captura do tráfego Gnutella no momento em que um servent se conecta a rede se conecta na rede Gnutella estabelecendo uma conexão com outro servent já previamente conectado. Uma vez que o endereço de um servent é obtido, uma conexão TCP é criada, e a seguinte cadeia de caracteres de requisição de conexão é enviada: GNUTELLA CONNECT/0.6\r\n O servent desejando aceitar a requisição de conexão deve responder com a cadeia de caracteres: GNUTELLA/ <string>\n\r\n\n A Figura 2 mostra o conteúdo dos pacotes relevantes capturados do tráfego de rede no momento em que um servent se conecta a rede Gnutella Sistema detector de intrusão De posse das assinaturas, o sistema detector de intrusão (NIDS Network Intrusion Detection System) Snort [13,14] é utilizado para realizar a análise do tráfego de rede. O Snort é alimentado com as regras referentes as assinaturas encontradas em cada protocolo. Desta forma, as seguintes regras podem ser configuradas para a assinatura descrita na seção 4.1: alert tcp $HOME NET any -> $EXT NET any (msg:"gnutella connect request"; flow:to server,established; content:"gnutella CONNECT/"; nocase; offset:0; depth:17; sid: ; rev:1; classtype:misc-activity;) No momento que o sistema detector de intrusão encontra a assinatura configurada, um relatório de alerta como o exemplificado abaixo é emitido. 05/15-11:44: [**] [1: :1] GNUTella connect request [**] [Classification: Misc activity] [Priority: 3] TCP a.b.c.d:f -> z.y.x.w:v O sistema de processamento de logs do Snort Barnyard faz a análise dos dados do alerta e através do desenvolvimento de um plugin de saída é responsável por extrair somente os dados relevantes de cada alerta, fazendo o preenchimento da estrutura ptguardalertdata: typedef struct _ptguardalertdata{ u_int32_t sid; struct timeval ts; u_int32_t sip; u_int32_t dip; u_int16_t sp; u_int16_t dp; u_int32_t protocol; } ptguardalertdata; Assim, a estrutura contendo as informações de protocolo, IPs e portas dos hosts participantes, juntamente com o identificador e o timestamp gerado da regra acionada são enviadas ao módulo principal através de datagrama UDP não bloqueante, que faz o acionamento do módulo de controle. Desta maneira, o processamento dos alertas não irá impactar no correto funcionamento do NIDS, além de possibilitar a instalação do módulo de análise em uma máquina sensor dedicada, diferente da máquina onde os demais módulos do programa são executados. 5. Módulo de controle Com alocação de banda e modelagem de tráfego baseada em uma política pré-estabelecida, o módulo de controle permite que os administradores de rede atuem com inteligência na classificação, análise e outras funções de monitoração da rede. Assim aplicações críticas podem ser protegidas com garantia de banda. O software utilizado na implementação do módulo foi o ALTQ [2]. ALTQ é uma estrutura para sistemas operacionais Unix/BSD que implementa várias disciplinas de enfileiramento e componentes relacionados a qualidade de serviço [3] (QoS Quality of Service). Desde o lançamento da versão 3.3 do OpenBSD, o ALTQ foi incorporado ao filtro de pacotes PF [10]. Para se fazer uso das propriedades de controle de banda e prioridade de tráfego é utilizado a disciplina de enfileiramento CBQ. Assim as informações passadas pelo módulo de análise são inseridas da seguinte forma na configuração do PF: class ROOT ne1 NULL pbandwidth 100 class cbq ne1 <name> ROOT \ priority <pri> \ exactbandwidth <bandwidth> \ [borrow] onde a prioridade é definida em pri podendo variar de 0 a 7. Números maiores tem maior prioridade. A configuração da largura de banda disponível para a classe é definida em bandwidth, onde o valor deve ser expresso em bps. O parâmetro borrow pode ser utilizado para permitir que banda sobressalente seja emprestada pela classe pai, no caso da classe configurada estar com o
4 limite estourado. Nessa configuração a classe pai é definida pela classe ROOT e possui 100% da banda disponível definido na interface. Ainda na configuração do PF, o programa utiliza o conceito de ancoras definindo em que ponto da configuração do firewall serão inseridas as regras de filtragem com os valores coletados pelo módulo de análise. As regras de filtragem utilizam as classes de controle de banda CBQ criadas Inicialização do módulo Embora a maioria dos sistemas ponto a ponto, tem um protocolo que possibilita a configuração da porta em que o nó irá se comunicar na rede, muitos usuários não alteram o seu valor padrão. Uma vez que no filtro de pacotes PF a busca por hosts em tabelas de endereços são mais rápidas e otimizadas que a busca em regras de filtragem, quando o módulo de controle é inicializado, uma tabela de endereços e uma regra para os valores padrão de porta são criados. O filtro de pacotes é controlado pelo kernel. O pseudo dispositivo /dev/pf permite que processos de usuários controlem o comportamento do filtro de pacotes através da interface ioctl. Assim, para a criação da tabela de endereços, é necessário o correto preenchimento das estruturas prf_table e pfioc_table. As estruturas são preenchidas com o nome do protocolo tname e a opção PFR_TFLAG_PERSIST é utilizada para persistência da tabela mesmo quando estiver vazia. struct pfr_table tbl; strlcpy(tbl.pfrt_name, tname, sizeof(tbl.pfrt_name)); struct pfioc_table ptbl ptbl.pfrio_flags = PFR_TFLAG_PERSIST; ptbl.pfrio_buffer = &tbl; ptbl.pfrio_size = 1; ioctl(dev, DIOCRADDTABLES, &ptbl)) A tabela é inserida no kernel pela interface ioctl DIOCRADDTABLES. De maneira semelhante, para a criação da regra de filtragem, as estruturas pf_rule e pfioc_rule devem ser preenchidas, de forma adicionar uma regra com a seguinte sintaxe: pass out quick on <ifname> inet \ proto <proto> from any to <table> port <portno> \ keep state queue <qname> onde table é o nome da tabela, portno é o valor padrão da porta e qname é o nome da classe CBQ configurada para o protocolo P2P. O preenchimento da estrutura e a utilização da interface ioctl serão descritos na seção Adicionar regras de controle Ao receber a estrutura de alerta definida na Seção 4.2, o módulo principal verifica se o identificador sid pertence a algum protocolo P2P configurado e em seguida verifica se a porta utilizada é a padrão. Em caso afirmativo, o novo host é adicionado a tabela de endereços através da interface ioctl DIOCADDRADDRS: struct pfioc_table io; struct pfr_addr addr; addr.pfra_af = AF_INET; addr.pfra_ip4addr.s_addr = a_addr.s_addr; addr.pfra_net = 32; io.pfrio_buffer = &addr; io.pfrio_size = 1; ioctl(dev, DIOCRADDADDRS, &io)) onde a_addr.s_addr contém o endereço do host a ser adicionado. Caso contrário, uma nova regra de filtragem é criada, utilizando os endereços IPs e portas como parâmetros para preencher a estrutura pf_rule: struct pf_rule r; r.action = PF_PASS; r.direction = PF_OUT; r.log = 0; r.quick = 1; strlcpy(r.ifname, ifname, sizeof(r.ifname)); r.af = AF_INET; r.keep_state = PF_STATE_NORMAL; r.proto = alert.proto; strlcpy(r.qname, qname, sizeof(r.qname)); r.src.addr.type = PF_ADDR_ADDRMASK; r.src.addr.v.a.addr.v4.s_addr = htonl(alert.sip); r.src.addr.v.a.mask.addr32[0] = 0xFFFFFFFF; r.src.port_op = PF_OP_EQ; r.src.port[0] = htons(alert.sp); r.dst.addr.type = PF_ADDR_ADDRMASK; r.dst.addr.v.a.addr.v4.s_addr = htonl(alert.dip); r.dst.addr.v.a.mask.addr32[0] = 0xFFFFFFFF; r.dst.port_op = PF_OP_EQ; r.dst.port[0] = htons(alert.dp); formando a seguinte regra do PF: pass out quick on <ifname> inet \ proto <alert.proto> \ from <alert.sip> port <alert.sp> \ to <alert.dip> port <alert.dp> \ keep state queue <qname> Para adicionar a regra é utilizado a interface ioctl DIOCADDRULE: struct pfioc_rule prule; memcpy(&prule.rule, &r, sizeof(struct pf_rule));
5 strlcpy(prule.anchor, anchorname, sizeof(anchorname)); strlcpy(prule.ruleset, rulesetname, sizeof(rulesetname)); ioctl(dev, DIOCADDRULE, &prule) onde anchorname e rulesetname especificam a ancora onde a regra deve ser inserida Remover regras de controle O módulo de controle faz o tratamento de limpeza de regras de duas maneiras: a remoção de um host inativo da tabela de endereços e a remoção de uma regra de filtragem. Para remover um host da tabela de endereços, o módulo verifica se tempo de permanência de endereços pré-estabelecido terminou, e em seguida utiliza a interface ioctl DIOCRDELADDRS, responsável pela remoção do endereço armazenado na estrutura addr da tabela: struct pfioc_table io; io.pfrio_table = tbl; io.pfrio_buffer = &addr; io.pfrio_size = 1; ioctl(dev, DIOCRDELADDRS, &io); No caso de remover uma regra de filtragem, o módulo verifica se não existe nenhum estado de sessão associado a regra: struct pfioc_rule prule; ioctl(dev, DIOCGETRULE, &prule); if (prule.rule.states <= 0) { prule.action = PF_CHANGE_GET_TICKET; ioctl(dev, DIOCCHANGERULE, &prule) prule.action = PF_CHANGE_REMOVE; ioctl(dev, DIOCCHANGERULE, &prule) } Em um primeiro momento a interface ioctl DIOCGETRULE é utilizada para carregar a regra na estrutura pfioc_rule. Caso o número de sessões associadas a regra seja zero, um ticket de requisição de mudança é recebido e finalmente tem-se a ação de remover a regra. 6. Módulo de relatório O módulo de relatório implementa um agente SNMP para disponibilizar os dados estatísticos referentes a utilização de banda de cada protocolo P2P configurado. Desta forma, qualquer software de gerência de rede que utiliza o protocolo SNMP pode ser usado para plotar os gráficos estatísticos dos objetos disponíveis do agente. Foi desenvolvido uma MIB específica contendo as definições de cada objeto encontrado no agente SNMP do programa. Cada elemento é detalhado a seguir: +-ptguard(1) +-ptgobjects(1) +-Integer32 ptgnumber(1) Range: TimeTicks ptgtablelastchange(2) +-ptgprotocol(2) +-ptgtable(1) +-ptgentry(1) Index: ptgindex +-Integer32 ptgindex(1) +-String ptgname(2) Size: String ptgdescr(3) Size: TimeTicks ptglastchange(4) +-Counter ptgbytes(5) +-Counter ptgpkts(6) +-Counter ptgeval(7) onde ptgnumber contém o número de protocolos P2P presentes no sistema. O objeto ptgtablelastchange contém o valor de sysuptime no momento da última criação ou remoção de uma entrada no objeto ptgtable. Se o número de entradas não foi alterado desde a última reinicialização do sub-sistema local de gerência de rede, então esse objeto contém o valor zero. E por fim, a definição do objeto ptgtable como uma seqüência de entradas do tipo PtgEntry, contendo informações sobre o nome e descrição do protocolo, valor de sysuptime desde a última atualização do objeto, valor do número de bytes, pacotes e número de vezes que as regras de filtragem do protocolo foram utilizadas. Para manter os valores dos objetos atualizados, o módulo de relatório extrai as informações da estrutura pfioc_rule de cada regra de filtragem dos protocolos P2P configurados, utilizando a interface ioctl DIOCGETRULE: struct pfioc_rule prule; ioctl(dev, DIOCGETRULE, &prule) bytes += prule.rule.bytes; packets += prule.rule.packets; evaluations += prule.rule.evaluations; 7. Módulo principal Como já mencionado, o módulo principal é responsável pela correta inicialização dos demais módulos e por controlar toda a comunicação entre eles. O programa ao ser inicializado, faz a carga de um arquivo de configuração padrão XML, contendo as opções gerais do programa e as informações sobre os protocolos a serem controlados. A sintaxe e os valores padrão para cada atributo são definidos pelos seguintes trechos da DTD. Inicialmente, a DTD especifica os possíveis elementos encontrados no arquivo de configuração XML, sendo os elementos pf e protocolo requeridos:
6 <!ELEMENT ptguard (pidfile?, options?, pf, tbl?, snort?, snmpd?, protocols)> A seguir, tem-se a definição das entradas e atributos para o elemento pf, onde o elemento if especifica o nome da interface do gateway, em que o módulo de controle deve ser configurado: <!ELEMENT pf (devfile?, anchor?, if, tbladdr?)> <!ELEMENT devfile EMPTY> <!ATTLIST devfile path CDATA "/dev/pf"> <!ELEMENT anchor EMPTY> <!ATTLIST anchor anchorname CDATA "ptguard" rulesetname CDATA "ruleset"> <!ELEMENT if EMPTY> <!ATTLIST if name CDATA #REQUIRED> <!ELEMENT tbl EMPTY> <!ATTLIST tbl check CDATA "300" expire CDATA "3600"> Os atributos anchorname e rulesetname do elemento anchor especificam o nome da ancora configurada no firewall, onde as regras de controle serão inseridas. Depois, tem-se a definição dos atributos para os elementos snort e snmpd, onde é configurado o valor para a porta em que o módulo de alerta irá receber os logs do Snort processados pelo plugin de saída do Barnyard e a porta do agente SNMP do módulo de relatório, respectivamente: <!ELEMENT snort EMPTY> <!ATTLIST snort port CDATA "7000"> <!ELEMENT snmpd EMPTY> <!ATTLIST snmpd port CDATA "7161"> Por fim, a parte principal da configuração, contendo as definições para cada protocolo a ser monitorado, incluindo seu nome, descrição e porta de utilização padrão. <!ELEMENT protocols (protocol+)> <!ELEMENT protocol EMPTY> <!ATTLIST protocol name CDATA #REQUIRED description CDATA #IMPLIED port CDATA "0" sid CDATA #REQUIRED> onde o atributo sid contém os valores do campo de identificação das regras do Snort configuradas para o determinado protocolo. Com as informações carregadas, o módulo de análise e de relatório são inicializados. Para controle são criadas tabelas dinâmicas com as informações das sessões P2P identificadas pelo módulo de análise. Essas tabelas são constantemente atualizada pelos logs de alertas de utilização de programas P2P e também pelas informações de início e término das sessões. Todas essas informações são tratadas e armazenadas de forma que os dados contidos nas tabelas alimentem os módulos de controle e relatório. Referências [1] Caswell, B. et al. (2003). Snort 2.0 Intrusion Detection. Syngress. [2] Cho, K. (2001). The Design and Implementation of the ALTQ Traffic Management System. Keio University, Japão. URL ftp://ftp.csl.sony.co.jp/pub/kjc/papers/dissertation.ps.gz. [3] Cisco Systems. Internetwoking Technologies Handbook. Quality of Service Networking, Capítulo 49, pp [4] Clip2. The Gnutella Protocol Specification v0.4. Document Revision 1.2. URL [5] Comer, D. E. (2000). Internetworking With TCP/IP Volume I: Principles, Protocols and Architecture. 4. ed; Prentice Hall. [6] Kwok, S. et al. (2002). Peer-to-Peer Technology Business and Service Models: Risk and Opportunities. Electronic Markets. Julho. [7] McKean, C. (2001). Peer-to-Peer Security and Intel's Peerto-Peer Trusted Library. URL [8] Motion Picture Association. URL [9] Napster, Inc. URL [10] OpenBSD Packet Filter PF URL [11] Petruzzi, M., et al. (2000). Security Concerns for Peer-to- Peer Software. Key Technologies and Security, Inc. URL Security Concerns Peer-to-Peer KTSI.pdf [12] Recording Industry Association of America. URL [13] Roesch, M. (1999). Snort: Lightweight Intrusion Detection for Networks. USENIX LISA Conference. Novembro. [14] Snort. The Open Source Network IDS. URL [15] Stevens, R. W. (1994). TCP/IP Illustrated, Volume I: The Protocols. Addison-Wesley. [16] Tanenbaum, A. S. (1996). Computer Networks 3. ed; Prentice Hall. [17] The Ethereal Network Analyzer. URL [18] The FastTrack Protocol. URL [19] The Gnutella Network. URL
Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisCurso de Aprendizado Industrial Desenvolvedor WEB
Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisUma Ferramenta para Análise e Controle de Aplicações P2P
Uma Ferramenta para Análise e Controle de Aplicações P2P Gustavo Beltrami Rossi Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas Espaciais rossi@lac.inpe.br Antonio
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisRevisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos
Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisProjeto de Redes Top-Down
Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisAPLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 81 APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Luiz Eduardo de Castilho Junior,
Leia maisRastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisIntrodução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do
São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14
Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisSmart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário
Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisWebSphere MQ Everyplace V2.0.2
WebSphere MQ Everyplace V2.0.2 ii WebSphere MQ Everyplace V2.0.2 Índice Configurando Comunicações..... 1 Considerações sobre o Sistema Operacional....1 Atributos...............1 Mensagens...............1
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - III
APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisPEER DATA MANAGEMENT SYSTEM
PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisSistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente
Leia maisComo Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0
Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos
Leia mais