ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto

Tamanho: px
Começar a partir da página:

Download "ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto"

Transcrição

1 ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto Gustavo Beltrami Rossi Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação e Matemática Aplicada São José dos Campos SP rossi@lac.inpe.br Antonio Montes Filho Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação e Matemática Aplicada São José dos Campos SP montes@lac.inpe.br Resumo Este artigo apresenta uma metodologia para o desenvolvimento de um software com capacidade de análise de tráfego de rede em camada de aplicação, permitindo a criação de regras de bloqueio, controle de utilização de banda de rede e emissão de relatórios estatísticos de protocolos ponto a ponto. Isso auxiliará os administradores de rede a implementar políticas de segurança e de uso adequado de forma mais eficaz. 1. Introdução O conceito de comunicação ponto a ponto, referenciado neste artigo simplesmente como P2P (peerto-peer), foi utilizado inicialmente para definir um modelo de comunicação onde ambos os nós são iguais e ambos podem inicializar uma sessão. Atualmente, P2P pode ser definido como um compartilhamento de recursos e serviços computacionais com a troca direta entre os hosts participantes da rede. Os recursos e serviços incluem a troca de informação, ciclos de processamento, poder de armazenamento e conectividade, permitindo que os participantes elevem seu poder coletivo para beneficiar toda a rede [6]. Os software P2P permitem que computadores individuais troquem mensagens e compartilhem vários tipos de arquivos e informações, conectando computadores sem a utilização de um servidor central utilizando comunicação ponto a ponto real. A ausência de servidor central cria uma rede parecida com uma malha, onde todos os nós da rede estão interligados uns aos outros, e cada nó atua como cliente e servidor de informações, simultaneamente. Os software de comunicação ponto a ponto elevam a idéia de que a Internet é uma rede de compartilhamento a novos patamares, onde seus desenvolvedores pregam a livre distribuição de informação sem qualquer tipo de restrição Cenário atual Os software P2P estiveram em evidência nos noticiários devido às atuais e potenciais leis sobre direitos autorais. A Napster [9], companhia que criou um software para compartilhamento de arquivos do tipo MP3, foi condenada por infringir os direitos autorais de artistas e gravadoras ao permitir a troca de músicas entre os seus usuários. Já atualmente, os software P2P não só incluem a funcionalidade de compartilhamento de todos os tipos de arquivos, mas também mensagens instantâneas, computação distribuída e poderosas ferramentas de buscas, devendo atingir rapidamente uma popularidade ainda maior do que o Napster conseguiu. Este crescimento e popularidade podem ser facilmente observados verificando os software mais procurados em sites de download. 2. Descrição do problema Mesmo com as restrições impostas pelos órgãos responsáveis pelos direitos autorais, como RIAA (Recording Industry Association of America) [12] e MPAA (Motion Picture Association of America) [8], a utilização dos software P2P vem crescendo. Uma análise da companhia WebNoize estimou que 3.05 bilhões de arquivos foram transferidos utilizando a rede FastTrack [18] e Gnutella [19] durante agosto de Este valor é muito similar aos 2.79 bilhões de arquivos que foram transferidos utilizando a rede Napster em fevereiro de 2001 no pico de sua popularidade. Porém, tão importante quanto a preocupação com os direitos autorais envolvidos nos arquivos compartilhados por esses software, está o potencial relacionado a problemas de segurança para corporações e usuários domésticos. Dessa forma, os software P2P ameaçam, entre outras coisas, com consumo da largura de banda, violação das responsabilidades e uso aceitável, distribuição de vírus e cavalos de tróia e exposição de informações confidenciais [11].

2 As aplicações P2P podem fazer uso de portas conhecidas de outros serviços, como HTTP, FTP, etc ou até mesmo trocar automaticamente de porta, buscando uma porta aberta para trafegar suas mensagens. Dessa maneira as aplicações P2P podem passar por servidores proxy e firewalls, transformando o bloqueio e controle dessas aplicações em uma tarefa difícil e complicada. Figura 1. Modelo cliente/servidor e P2P identificada, o módulo de controle é acionado. Com os dados da sessão P2P, o módulo de controle é responsável pelo controle do tráfego na interface de saída do gateway. Ambos módulos de análise e controle fornecem informações e dados para o módulo de relatório. Nas sessões a seguir será melhor descrito o funcionamento de cada módulo. 3. Metodologia O objetivo desse artigo é descrever uma aplicação capaz de analisar o conteúdo do tráfego de rede através da busca por padrões ou assinaturas, e assim identificar o protocolo P2P utilizado. A partir dessa informação, tomar decisões sobre restrições ou bloqueio da aplicação utilizando uma configuração pré-estabelecida. Esse sistema deve operar em tempo real e deve ser otimizado para permitir sua aplicação em redes de alta velocidade. Para o correto funcionamento da aplicação, é necessário seu posicionamento em um ponto de passagem de tráfego, normalmente em um gateway da rede interna para a Internet. A aplicação foi dividida em quatro grandes módulos: módulo principal: responsável pela inicialização e controle dos demais módulos; módulo de análise: responsável pela captura e análise do tráfego de rede; módulo de controle: responsável pelo controle de banda e qualidade de serviço de rede; módulo de relatório: responsável pela criação de relatórios contendo a utilização de banda por aplicação. A relação entre os módulos ocorre de acordo com o esquema proposto na Figura 1. O módulo de análise atua na interface de rede interna do gateway ou em uma máquina sensor dedicado, fazendo análise do tráfego de rede, buscando por assinaturas de protocolos P2P configurados. Quando uma assinatura é 4. Módulo de análise O módulo de análise é responsável pela captura e análise do tráfego de rede, buscando padrões ou assinaturas. Para se configurar corretamente esses padrões, um profundo conhecimento do protocolo P2P desejado é necessário, e na maioria dos casos, o protocolo é proprietário, fechado e não documentado. Nesses casos são utilizados software de captura de pacotes com capacidade de remontagem de sessão [17] em um ambiente de laboratório controlado voltado para análise do tráfego de rede. Técnicas de engenharia reversa são aplicadas na sessão capturada com a finalidade de se encontrar padrões que identifiquem a utilização do protocolo P2P Criação das assinaturas A fim de exemplificar a criação de assinaturas, será utilizado o protocolo Gnutella [4]. O protocolo Gnutella estabelece um sistema distribuído simples e confiável para compartilhamento de arquivos baseado na arquitetura ponto a ponto descentralizada. A rede é formada por nós que cooperam independentemente. Toda comunicação é realizada utilizando o protocolo TCP/IP. Cada pedaço de informação é chamado de pacote, assim como nos termos da Internet. Um servent 1 1 Host participante da rede Gnutella

3 T 2003/05/26 15:03: : > :6346 [AP] 47 4e c 4c f 4e 4e GNUTELLA CONNECT 2f 30 2e 36 0d 0a /0.6.. T 2003/05/26~15:03: :6346 -> :33077 [AP] 47 4e c 4c 41 2f 30 2e GNUTELLA/ f 4b 0d 0a OK.. Figura 2. Captura do tráfego Gnutella no momento em que um servent se conecta a rede se conecta na rede Gnutella estabelecendo uma conexão com outro servent já previamente conectado. Uma vez que o endereço de um servent é obtido, uma conexão TCP é criada, e a seguinte cadeia de caracteres de requisição de conexão é enviada: GNUTELLA CONNECT/0.6\r\n O servent desejando aceitar a requisição de conexão deve responder com a cadeia de caracteres: GNUTELLA/ <string>\n\r\n\n A Figura 2 mostra o conteúdo dos pacotes relevantes capturados do tráfego de rede no momento em que um servent se conecta a rede Gnutella Sistema detector de intrusão De posse das assinaturas, o sistema detector de intrusão (NIDS Network Intrusion Detection System) Snort [13,14] é utilizado para realizar a análise do tráfego de rede. O Snort é alimentado com as regras referentes as assinaturas encontradas em cada protocolo. Desta forma, as seguintes regras podem ser configuradas para a assinatura descrita na seção 4.1: alert tcp $HOME NET any -> $EXT NET any (msg:"gnutella connect request"; flow:to server,established; content:"gnutella CONNECT/"; nocase; offset:0; depth:17; sid: ; rev:1; classtype:misc-activity;) No momento que o sistema detector de intrusão encontra a assinatura configurada, um relatório de alerta como o exemplificado abaixo é emitido. 05/15-11:44: [**] [1: :1] GNUTella connect request [**] [Classification: Misc activity] [Priority: 3] TCP a.b.c.d:f -> z.y.x.w:v O sistema de processamento de logs do Snort Barnyard faz a análise dos dados do alerta e através do desenvolvimento de um plugin de saída é responsável por extrair somente os dados relevantes de cada alerta, fazendo o preenchimento da estrutura ptguardalertdata: typedef struct _ptguardalertdata{ u_int32_t sid; struct timeval ts; u_int32_t sip; u_int32_t dip; u_int16_t sp; u_int16_t dp; u_int32_t protocol; } ptguardalertdata; Assim, a estrutura contendo as informações de protocolo, IPs e portas dos hosts participantes, juntamente com o identificador e o timestamp gerado da regra acionada são enviadas ao módulo principal através de datagrama UDP não bloqueante, que faz o acionamento do módulo de controle. Desta maneira, o processamento dos alertas não irá impactar no correto funcionamento do NIDS, além de possibilitar a instalação do módulo de análise em uma máquina sensor dedicada, diferente da máquina onde os demais módulos do programa são executados. 5. Módulo de controle Com alocação de banda e modelagem de tráfego baseada em uma política pré-estabelecida, o módulo de controle permite que os administradores de rede atuem com inteligência na classificação, análise e outras funções de monitoração da rede. Assim aplicações críticas podem ser protegidas com garantia de banda. O software utilizado na implementação do módulo foi o ALTQ [2]. ALTQ é uma estrutura para sistemas operacionais Unix/BSD que implementa várias disciplinas de enfileiramento e componentes relacionados a qualidade de serviço [3] (QoS Quality of Service). Desde o lançamento da versão 3.3 do OpenBSD, o ALTQ foi incorporado ao filtro de pacotes PF [10]. Para se fazer uso das propriedades de controle de banda e prioridade de tráfego é utilizado a disciplina de enfileiramento CBQ. Assim as informações passadas pelo módulo de análise são inseridas da seguinte forma na configuração do PF: class ROOT ne1 NULL pbandwidth 100 class cbq ne1 <name> ROOT \ priority <pri> \ exactbandwidth <bandwidth> \ [borrow] onde a prioridade é definida em pri podendo variar de 0 a 7. Números maiores tem maior prioridade. A configuração da largura de banda disponível para a classe é definida em bandwidth, onde o valor deve ser expresso em bps. O parâmetro borrow pode ser utilizado para permitir que banda sobressalente seja emprestada pela classe pai, no caso da classe configurada estar com o

4 limite estourado. Nessa configuração a classe pai é definida pela classe ROOT e possui 100% da banda disponível definido na interface. Ainda na configuração do PF, o programa utiliza o conceito de ancoras definindo em que ponto da configuração do firewall serão inseridas as regras de filtragem com os valores coletados pelo módulo de análise. As regras de filtragem utilizam as classes de controle de banda CBQ criadas Inicialização do módulo Embora a maioria dos sistemas ponto a ponto, tem um protocolo que possibilita a configuração da porta em que o nó irá se comunicar na rede, muitos usuários não alteram o seu valor padrão. Uma vez que no filtro de pacotes PF a busca por hosts em tabelas de endereços são mais rápidas e otimizadas que a busca em regras de filtragem, quando o módulo de controle é inicializado, uma tabela de endereços e uma regra para os valores padrão de porta são criados. O filtro de pacotes é controlado pelo kernel. O pseudo dispositivo /dev/pf permite que processos de usuários controlem o comportamento do filtro de pacotes através da interface ioctl. Assim, para a criação da tabela de endereços, é necessário o correto preenchimento das estruturas prf_table e pfioc_table. As estruturas são preenchidas com o nome do protocolo tname e a opção PFR_TFLAG_PERSIST é utilizada para persistência da tabela mesmo quando estiver vazia. struct pfr_table tbl; strlcpy(tbl.pfrt_name, tname, sizeof(tbl.pfrt_name)); struct pfioc_table ptbl ptbl.pfrio_flags = PFR_TFLAG_PERSIST; ptbl.pfrio_buffer = &tbl; ptbl.pfrio_size = 1; ioctl(dev, DIOCRADDTABLES, &ptbl)) A tabela é inserida no kernel pela interface ioctl DIOCRADDTABLES. De maneira semelhante, para a criação da regra de filtragem, as estruturas pf_rule e pfioc_rule devem ser preenchidas, de forma adicionar uma regra com a seguinte sintaxe: pass out quick on <ifname> inet \ proto <proto> from any to <table> port <portno> \ keep state queue <qname> onde table é o nome da tabela, portno é o valor padrão da porta e qname é o nome da classe CBQ configurada para o protocolo P2P. O preenchimento da estrutura e a utilização da interface ioctl serão descritos na seção Adicionar regras de controle Ao receber a estrutura de alerta definida na Seção 4.2, o módulo principal verifica se o identificador sid pertence a algum protocolo P2P configurado e em seguida verifica se a porta utilizada é a padrão. Em caso afirmativo, o novo host é adicionado a tabela de endereços através da interface ioctl DIOCADDRADDRS: struct pfioc_table io; struct pfr_addr addr; addr.pfra_af = AF_INET; addr.pfra_ip4addr.s_addr = a_addr.s_addr; addr.pfra_net = 32; io.pfrio_buffer = &addr; io.pfrio_size = 1; ioctl(dev, DIOCRADDADDRS, &io)) onde a_addr.s_addr contém o endereço do host a ser adicionado. Caso contrário, uma nova regra de filtragem é criada, utilizando os endereços IPs e portas como parâmetros para preencher a estrutura pf_rule: struct pf_rule r; r.action = PF_PASS; r.direction = PF_OUT; r.log = 0; r.quick = 1; strlcpy(r.ifname, ifname, sizeof(r.ifname)); r.af = AF_INET; r.keep_state = PF_STATE_NORMAL; r.proto = alert.proto; strlcpy(r.qname, qname, sizeof(r.qname)); r.src.addr.type = PF_ADDR_ADDRMASK; r.src.addr.v.a.addr.v4.s_addr = htonl(alert.sip); r.src.addr.v.a.mask.addr32[0] = 0xFFFFFFFF; r.src.port_op = PF_OP_EQ; r.src.port[0] = htons(alert.sp); r.dst.addr.type = PF_ADDR_ADDRMASK; r.dst.addr.v.a.addr.v4.s_addr = htonl(alert.dip); r.dst.addr.v.a.mask.addr32[0] = 0xFFFFFFFF; r.dst.port_op = PF_OP_EQ; r.dst.port[0] = htons(alert.dp); formando a seguinte regra do PF: pass out quick on <ifname> inet \ proto <alert.proto> \ from <alert.sip> port <alert.sp> \ to <alert.dip> port <alert.dp> \ keep state queue <qname> Para adicionar a regra é utilizado a interface ioctl DIOCADDRULE: struct pfioc_rule prule; memcpy(&prule.rule, &r, sizeof(struct pf_rule));

5 strlcpy(prule.anchor, anchorname, sizeof(anchorname)); strlcpy(prule.ruleset, rulesetname, sizeof(rulesetname)); ioctl(dev, DIOCADDRULE, &prule) onde anchorname e rulesetname especificam a ancora onde a regra deve ser inserida Remover regras de controle O módulo de controle faz o tratamento de limpeza de regras de duas maneiras: a remoção de um host inativo da tabela de endereços e a remoção de uma regra de filtragem. Para remover um host da tabela de endereços, o módulo verifica se tempo de permanência de endereços pré-estabelecido terminou, e em seguida utiliza a interface ioctl DIOCRDELADDRS, responsável pela remoção do endereço armazenado na estrutura addr da tabela: struct pfioc_table io; io.pfrio_table = tbl; io.pfrio_buffer = &addr; io.pfrio_size = 1; ioctl(dev, DIOCRDELADDRS, &io); No caso de remover uma regra de filtragem, o módulo verifica se não existe nenhum estado de sessão associado a regra: struct pfioc_rule prule; ioctl(dev, DIOCGETRULE, &prule); if (prule.rule.states <= 0) { prule.action = PF_CHANGE_GET_TICKET; ioctl(dev, DIOCCHANGERULE, &prule) prule.action = PF_CHANGE_REMOVE; ioctl(dev, DIOCCHANGERULE, &prule) } Em um primeiro momento a interface ioctl DIOCGETRULE é utilizada para carregar a regra na estrutura pfioc_rule. Caso o número de sessões associadas a regra seja zero, um ticket de requisição de mudança é recebido e finalmente tem-se a ação de remover a regra. 6. Módulo de relatório O módulo de relatório implementa um agente SNMP para disponibilizar os dados estatísticos referentes a utilização de banda de cada protocolo P2P configurado. Desta forma, qualquer software de gerência de rede que utiliza o protocolo SNMP pode ser usado para plotar os gráficos estatísticos dos objetos disponíveis do agente. Foi desenvolvido uma MIB específica contendo as definições de cada objeto encontrado no agente SNMP do programa. Cada elemento é detalhado a seguir: +-ptguard(1) +-ptgobjects(1) +-Integer32 ptgnumber(1) Range: TimeTicks ptgtablelastchange(2) +-ptgprotocol(2) +-ptgtable(1) +-ptgentry(1) Index: ptgindex +-Integer32 ptgindex(1) +-String ptgname(2) Size: String ptgdescr(3) Size: TimeTicks ptglastchange(4) +-Counter ptgbytes(5) +-Counter ptgpkts(6) +-Counter ptgeval(7) onde ptgnumber contém o número de protocolos P2P presentes no sistema. O objeto ptgtablelastchange contém o valor de sysuptime no momento da última criação ou remoção de uma entrada no objeto ptgtable. Se o número de entradas não foi alterado desde a última reinicialização do sub-sistema local de gerência de rede, então esse objeto contém o valor zero. E por fim, a definição do objeto ptgtable como uma seqüência de entradas do tipo PtgEntry, contendo informações sobre o nome e descrição do protocolo, valor de sysuptime desde a última atualização do objeto, valor do número de bytes, pacotes e número de vezes que as regras de filtragem do protocolo foram utilizadas. Para manter os valores dos objetos atualizados, o módulo de relatório extrai as informações da estrutura pfioc_rule de cada regra de filtragem dos protocolos P2P configurados, utilizando a interface ioctl DIOCGETRULE: struct pfioc_rule prule; ioctl(dev, DIOCGETRULE, &prule) bytes += prule.rule.bytes; packets += prule.rule.packets; evaluations += prule.rule.evaluations; 7. Módulo principal Como já mencionado, o módulo principal é responsável pela correta inicialização dos demais módulos e por controlar toda a comunicação entre eles. O programa ao ser inicializado, faz a carga de um arquivo de configuração padrão XML, contendo as opções gerais do programa e as informações sobre os protocolos a serem controlados. A sintaxe e os valores padrão para cada atributo são definidos pelos seguintes trechos da DTD. Inicialmente, a DTD especifica os possíveis elementos encontrados no arquivo de configuração XML, sendo os elementos pf e protocolo requeridos:

6 <!ELEMENT ptguard (pidfile?, options?, pf, tbl?, snort?, snmpd?, protocols)> A seguir, tem-se a definição das entradas e atributos para o elemento pf, onde o elemento if especifica o nome da interface do gateway, em que o módulo de controle deve ser configurado: <!ELEMENT pf (devfile?, anchor?, if, tbladdr?)> <!ELEMENT devfile EMPTY> <!ATTLIST devfile path CDATA "/dev/pf"> <!ELEMENT anchor EMPTY> <!ATTLIST anchor anchorname CDATA "ptguard" rulesetname CDATA "ruleset"> <!ELEMENT if EMPTY> <!ATTLIST if name CDATA #REQUIRED> <!ELEMENT tbl EMPTY> <!ATTLIST tbl check CDATA "300" expire CDATA "3600"> Os atributos anchorname e rulesetname do elemento anchor especificam o nome da ancora configurada no firewall, onde as regras de controle serão inseridas. Depois, tem-se a definição dos atributos para os elementos snort e snmpd, onde é configurado o valor para a porta em que o módulo de alerta irá receber os logs do Snort processados pelo plugin de saída do Barnyard e a porta do agente SNMP do módulo de relatório, respectivamente: <!ELEMENT snort EMPTY> <!ATTLIST snort port CDATA "7000"> <!ELEMENT snmpd EMPTY> <!ATTLIST snmpd port CDATA "7161"> Por fim, a parte principal da configuração, contendo as definições para cada protocolo a ser monitorado, incluindo seu nome, descrição e porta de utilização padrão. <!ELEMENT protocols (protocol+)> <!ELEMENT protocol EMPTY> <!ATTLIST protocol name CDATA #REQUIRED description CDATA #IMPLIED port CDATA "0" sid CDATA #REQUIRED> onde o atributo sid contém os valores do campo de identificação das regras do Snort configuradas para o determinado protocolo. Com as informações carregadas, o módulo de análise e de relatório são inicializados. Para controle são criadas tabelas dinâmicas com as informações das sessões P2P identificadas pelo módulo de análise. Essas tabelas são constantemente atualizada pelos logs de alertas de utilização de programas P2P e também pelas informações de início e término das sessões. Todas essas informações são tratadas e armazenadas de forma que os dados contidos nas tabelas alimentem os módulos de controle e relatório. Referências [1] Caswell, B. et al. (2003). Snort 2.0 Intrusion Detection. Syngress. [2] Cho, K. (2001). The Design and Implementation of the ALTQ Traffic Management System. Keio University, Japão. URL ftp://ftp.csl.sony.co.jp/pub/kjc/papers/dissertation.ps.gz. [3] Cisco Systems. Internetwoking Technologies Handbook. Quality of Service Networking, Capítulo 49, pp [4] Clip2. The Gnutella Protocol Specification v0.4. Document Revision 1.2. URL [5] Comer, D. E. (2000). Internetworking With TCP/IP Volume I: Principles, Protocols and Architecture. 4. ed; Prentice Hall. [6] Kwok, S. et al. (2002). Peer-to-Peer Technology Business and Service Models: Risk and Opportunities. Electronic Markets. Julho. [7] McKean, C. (2001). Peer-to-Peer Security and Intel's Peerto-Peer Trusted Library. URL [8] Motion Picture Association. URL [9] Napster, Inc. URL [10] OpenBSD Packet Filter PF URL [11] Petruzzi, M., et al. (2000). Security Concerns for Peer-to- Peer Software. Key Technologies and Security, Inc. URL Security Concerns Peer-to-Peer KTSI.pdf [12] Recording Industry Association of America. URL [13] Roesch, M. (1999). Snort: Lightweight Intrusion Detection for Networks. USENIX LISA Conference. Novembro. [14] Snort. The Open Source Network IDS. URL [15] Stevens, R. W. (1994). TCP/IP Illustrated, Volume I: The Protocols. Addison-Wesley. [16] Tanenbaum, A. S. (1996). Computer Networks 3. ed; Prentice Hall. [17] The Ethereal Network Analyzer. URL [18] The FastTrack Protocol. URL [19] The Gnutella Network. URL

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Uma Ferramenta para Análise e Controle de Aplicações P2P

Uma Ferramenta para Análise e Controle de Aplicações P2P Uma Ferramenta para Análise e Controle de Aplicações P2P Gustavo Beltrami Rossi Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas Espaciais rossi@lac.inpe.br Antonio

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 81 APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Luiz Eduardo de Castilho Junior,

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

WebSphere MQ Everyplace V2.0.2

WebSphere MQ Everyplace V2.0.2 WebSphere MQ Everyplace V2.0.2 ii WebSphere MQ Everyplace V2.0.2 Índice Configurando Comunicações..... 1 Considerações sobre o Sistema Operacional....1 Atributos...............1 Mensagens...............1

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

PEER DATA MANAGEMENT SYSTEM

PEER DATA MANAGEMENT SYSTEM PEER DATA MANAGEMENT SYSTEM INTRODUÇÃO, INFRA-ESTRUTURA E MAPEAMENTO DE ESQUEMAS AGENDA Data Management System Peer Data Management System P2P Infra-estrutura Funcionamento do PDMS Mapeamento de Esquemas

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais