ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto

Tamanho: px
Começar a partir da página:

Download "ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto"

Transcrição

1 ptguard: Desenvolvimento de um Software para Detecção e Controle de Aplicações Ponto a Ponto Gustavo Beltrami Rossi Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação e Matemática Aplicada São José dos Campos SP Antonio Montes Filho Instituto Nacional de Pesquisas Espaciais Laboratório Associado de Computação e Matemática Aplicada São José dos Campos SP Resumo Este artigo apresenta uma metodologia para o desenvolvimento de um software com capacidade de análise de tráfego de rede em camada de aplicação, permitindo a criação de regras de bloqueio, controle de utilização de banda de rede e emissão de relatórios estatísticos de protocolos ponto a ponto. Isso auxiliará os administradores de rede a implementar políticas de segurança e de uso adequado de forma mais eficaz. 1. Introdução O conceito de comunicação ponto a ponto, referenciado neste artigo simplesmente como P2P (peerto-peer), foi utilizado inicialmente para definir um modelo de comunicação onde ambos os nós são iguais e ambos podem inicializar uma sessão. Atualmente, P2P pode ser definido como um compartilhamento de recursos e serviços computacionais com a troca direta entre os hosts participantes da rede. Os recursos e serviços incluem a troca de informação, ciclos de processamento, poder de armazenamento e conectividade, permitindo que os participantes elevem seu poder coletivo para beneficiar toda a rede [6]. Os software P2P permitem que computadores individuais troquem mensagens e compartilhem vários tipos de arquivos e informações, conectando computadores sem a utilização de um servidor central utilizando comunicação ponto a ponto real. A ausência de servidor central cria uma rede parecida com uma malha, onde todos os nós da rede estão interligados uns aos outros, e cada nó atua como cliente e servidor de informações, simultaneamente. Os software de comunicação ponto a ponto elevam a idéia de que a Internet é uma rede de compartilhamento a novos patamares, onde seus desenvolvedores pregam a livre distribuição de informação sem qualquer tipo de restrição Cenário atual Os software P2P estiveram em evidência nos noticiários devido às atuais e potenciais leis sobre direitos autorais. A Napster [9], companhia que criou um software para compartilhamento de arquivos do tipo MP3, foi condenada por infringir os direitos autorais de artistas e gravadoras ao permitir a troca de músicas entre os seus usuários. Já atualmente, os software P2P não só incluem a funcionalidade de compartilhamento de todos os tipos de arquivos, mas também mensagens instantâneas, computação distribuída e poderosas ferramentas de buscas, devendo atingir rapidamente uma popularidade ainda maior do que o Napster conseguiu. Este crescimento e popularidade podem ser facilmente observados verificando os software mais procurados em sites de download. 2. Descrição do problema Mesmo com as restrições impostas pelos órgãos responsáveis pelos direitos autorais, como RIAA (Recording Industry Association of America) [12] e MPAA (Motion Picture Association of America) [8], a utilização dos software P2P vem crescendo. Uma análise da companhia WebNoize estimou que 3.05 bilhões de arquivos foram transferidos utilizando a rede FastTrack [18] e Gnutella [19] durante agosto de Este valor é muito similar aos 2.79 bilhões de arquivos que foram transferidos utilizando a rede Napster em fevereiro de 2001 no pico de sua popularidade. Porém, tão importante quanto a preocupação com os direitos autorais envolvidos nos arquivos compartilhados por esses software, está o potencial relacionado a problemas de segurança para corporações e usuários domésticos. Dessa forma, os software P2P ameaçam, entre outras coisas, com consumo da largura de banda, violação das responsabilidades e uso aceitável, distribuição de vírus e cavalos de tróia e exposição de informações confidenciais [11].

2 As aplicações P2P podem fazer uso de portas conhecidas de outros serviços, como HTTP, FTP, etc ou até mesmo trocar automaticamente de porta, buscando uma porta aberta para trafegar suas mensagens. Dessa maneira as aplicações P2P podem passar por servidores proxy e firewalls, transformando o bloqueio e controle dessas aplicações em uma tarefa difícil e complicada. Figura 1. Modelo cliente/servidor e P2P identificada, o módulo de controle é acionado. Com os dados da sessão P2P, o módulo de controle é responsável pelo controle do tráfego na interface de saída do gateway. Ambos módulos de análise e controle fornecem informações e dados para o módulo de relatório. Nas sessões a seguir será melhor descrito o funcionamento de cada módulo. 3. Metodologia O objetivo desse artigo é descrever uma aplicação capaz de analisar o conteúdo do tráfego de rede através da busca por padrões ou assinaturas, e assim identificar o protocolo P2P utilizado. A partir dessa informação, tomar decisões sobre restrições ou bloqueio da aplicação utilizando uma configuração pré-estabelecida. Esse sistema deve operar em tempo real e deve ser otimizado para permitir sua aplicação em redes de alta velocidade. Para o correto funcionamento da aplicação, é necessário seu posicionamento em um ponto de passagem de tráfego, normalmente em um gateway da rede interna para a Internet. A aplicação foi dividida em quatro grandes módulos: módulo principal: responsável pela inicialização e controle dos demais módulos; módulo de análise: responsável pela captura e análise do tráfego de rede; módulo de controle: responsável pelo controle de banda e qualidade de serviço de rede; módulo de relatório: responsável pela criação de relatórios contendo a utilização de banda por aplicação. A relação entre os módulos ocorre de acordo com o esquema proposto na Figura 1. O módulo de análise atua na interface de rede interna do gateway ou em uma máquina sensor dedicado, fazendo análise do tráfego de rede, buscando por assinaturas de protocolos P2P configurados. Quando uma assinatura é 4. Módulo de análise O módulo de análise é responsável pela captura e análise do tráfego de rede, buscando padrões ou assinaturas. Para se configurar corretamente esses padrões, um profundo conhecimento do protocolo P2P desejado é necessário, e na maioria dos casos, o protocolo é proprietário, fechado e não documentado. Nesses casos são utilizados software de captura de pacotes com capacidade de remontagem de sessão [17] em um ambiente de laboratório controlado voltado para análise do tráfego de rede. Técnicas de engenharia reversa são aplicadas na sessão capturada com a finalidade de se encontrar padrões que identifiquem a utilização do protocolo P2P Criação das assinaturas A fim de exemplificar a criação de assinaturas, será utilizado o protocolo Gnutella [4]. O protocolo Gnutella estabelece um sistema distribuído simples e confiável para compartilhamento de arquivos baseado na arquitetura ponto a ponto descentralizada. A rede é formada por nós que cooperam independentemente. Toda comunicação é realizada utilizando o protocolo TCP/IP. Cada pedaço de informação é chamado de pacote, assim como nos termos da Internet. Um servent 1 1 Host participante da rede Gnutella

3 T 2003/05/26 15:03: : > :6346 [AP] 47 4e c 4c f 4e 4e GNUTELLA CONNECT 2f 30 2e 36 0d 0a /0.6.. T 2003/05/26~15:03: :6346 -> :33077 [AP] 47 4e c 4c 41 2f 30 2e GNUTELLA/ f 4b 0d 0a OK.. Figura 2. Captura do tráfego Gnutella no momento em que um servent se conecta a rede se conecta na rede Gnutella estabelecendo uma conexão com outro servent já previamente conectado. Uma vez que o endereço de um servent é obtido, uma conexão TCP é criada, e a seguinte cadeia de caracteres de requisição de conexão é enviada: GNUTELLA CONNECT/0.6\r\n O servent desejando aceitar a requisição de conexão deve responder com a cadeia de caracteres: GNUTELLA/ <string>\n\r\n\n A Figura 2 mostra o conteúdo dos pacotes relevantes capturados do tráfego de rede no momento em que um servent se conecta a rede Gnutella Sistema detector de intrusão De posse das assinaturas, o sistema detector de intrusão (NIDS Network Intrusion Detection System) Snort [13,14] é utilizado para realizar a análise do tráfego de rede. O Snort é alimentado com as regras referentes as assinaturas encontradas em cada protocolo. Desta forma, as seguintes regras podem ser configuradas para a assinatura descrita na seção 4.1: alert tcp $HOME NET any -> $EXT NET any (msg:"gnutella connect request"; flow:to server,established; content:"gnutella CONNECT/"; nocase; offset:0; depth:17; sid: ; rev:1; classtype:misc-activity;) No momento que o sistema detector de intrusão encontra a assinatura configurada, um relatório de alerta como o exemplificado abaixo é emitido. 05/15-11:44: [**] [1: :1] GNUTella connect request [**] [Classification: Misc activity] [Priority: 3] TCP a.b.c.d:f -> z.y.x.w:v O sistema de processamento de logs do Snort Barnyard faz a análise dos dados do alerta e através do desenvolvimento de um plugin de saída é responsável por extrair somente os dados relevantes de cada alerta, fazendo o preenchimento da estrutura ptguardalertdata: typedef struct _ptguardalertdata{ u_int32_t sid; struct timeval ts; u_int32_t sip; u_int32_t dip; u_int16_t sp; u_int16_t dp; u_int32_t protocol; } ptguardalertdata; Assim, a estrutura contendo as informações de protocolo, IPs e portas dos hosts participantes, juntamente com o identificador e o timestamp gerado da regra acionada são enviadas ao módulo principal através de datagrama UDP não bloqueante, que faz o acionamento do módulo de controle. Desta maneira, o processamento dos alertas não irá impactar no correto funcionamento do NIDS, além de possibilitar a instalação do módulo de análise em uma máquina sensor dedicada, diferente da máquina onde os demais módulos do programa são executados. 5. Módulo de controle Com alocação de banda e modelagem de tráfego baseada em uma política pré-estabelecida, o módulo de controle permite que os administradores de rede atuem com inteligência na classificação, análise e outras funções de monitoração da rede. Assim aplicações críticas podem ser protegidas com garantia de banda. O software utilizado na implementação do módulo foi o ALTQ [2]. ALTQ é uma estrutura para sistemas operacionais Unix/BSD que implementa várias disciplinas de enfileiramento e componentes relacionados a qualidade de serviço [3] (QoS Quality of Service). Desde o lançamento da versão 3.3 do OpenBSD, o ALTQ foi incorporado ao filtro de pacotes PF [10]. Para se fazer uso das propriedades de controle de banda e prioridade de tráfego é utilizado a disciplina de enfileiramento CBQ. Assim as informações passadas pelo módulo de análise são inseridas da seguinte forma na configuração do PF: class ROOT ne1 NULL pbandwidth 100 class cbq ne1 <name> ROOT \ priority <pri> \ exactbandwidth <bandwidth> \ [borrow] onde a prioridade é definida em pri podendo variar de 0 a 7. Números maiores tem maior prioridade. A configuração da largura de banda disponível para a classe é definida em bandwidth, onde o valor deve ser expresso em bps. O parâmetro borrow pode ser utilizado para permitir que banda sobressalente seja emprestada pela classe pai, no caso da classe configurada estar com o

4 limite estourado. Nessa configuração a classe pai é definida pela classe ROOT e possui 100% da banda disponível definido na interface. Ainda na configuração do PF, o programa utiliza o conceito de ancoras definindo em que ponto da configuração do firewall serão inseridas as regras de filtragem com os valores coletados pelo módulo de análise. As regras de filtragem utilizam as classes de controle de banda CBQ criadas Inicialização do módulo Embora a maioria dos sistemas ponto a ponto, tem um protocolo que possibilita a configuração da porta em que o nó irá se comunicar na rede, muitos usuários não alteram o seu valor padrão. Uma vez que no filtro de pacotes PF a busca por hosts em tabelas de endereços são mais rápidas e otimizadas que a busca em regras de filtragem, quando o módulo de controle é inicializado, uma tabela de endereços e uma regra para os valores padrão de porta são criados. O filtro de pacotes é controlado pelo kernel. O pseudo dispositivo /dev/pf permite que processos de usuários controlem o comportamento do filtro de pacotes através da interface ioctl. Assim, para a criação da tabela de endereços, é necessário o correto preenchimento das estruturas prf_table e pfioc_table. As estruturas são preenchidas com o nome do protocolo tname e a opção PFR_TFLAG_PERSIST é utilizada para persistência da tabela mesmo quando estiver vazia. struct pfr_table tbl; strlcpy(tbl.pfrt_name, tname, sizeof(tbl.pfrt_name)); struct pfioc_table ptbl ptbl.pfrio_flags = PFR_TFLAG_PERSIST; ptbl.pfrio_buffer = &tbl; ptbl.pfrio_size = 1; ioctl(dev, DIOCRADDTABLES, &ptbl)) A tabela é inserida no kernel pela interface ioctl DIOCRADDTABLES. De maneira semelhante, para a criação da regra de filtragem, as estruturas pf_rule e pfioc_rule devem ser preenchidas, de forma adicionar uma regra com a seguinte sintaxe: pass out quick on <ifname> inet \ proto <proto> from any to <table> port <portno> \ keep state queue <qname> onde table é o nome da tabela, portno é o valor padrão da porta e qname é o nome da classe CBQ configurada para o protocolo P2P. O preenchimento da estrutura e a utilização da interface ioctl serão descritos na seção Adicionar regras de controle Ao receber a estrutura de alerta definida na Seção 4.2, o módulo principal verifica se o identificador sid pertence a algum protocolo P2P configurado e em seguida verifica se a porta utilizada é a padrão. Em caso afirmativo, o novo host é adicionado a tabela de endereços através da interface ioctl DIOCADDRADDRS: struct pfioc_table io; struct pfr_addr addr; addr.pfra_af = AF_INET; addr.pfra_ip4addr.s_addr = a_addr.s_addr; addr.pfra_net = 32; io.pfrio_buffer = &addr; io.pfrio_size = 1; ioctl(dev, DIOCRADDADDRS, &io)) onde a_addr.s_addr contém o endereço do host a ser adicionado. Caso contrário, uma nova regra de filtragem é criada, utilizando os endereços IPs e portas como parâmetros para preencher a estrutura pf_rule: struct pf_rule r; r.action = PF_PASS; r.direction = PF_OUT; r.log = 0; r.quick = 1; strlcpy(r.ifname, ifname, sizeof(r.ifname)); r.af = AF_INET; r.keep_state = PF_STATE_NORMAL; r.proto = alert.proto; strlcpy(r.qname, qname, sizeof(r.qname)); r.src.addr.type = PF_ADDR_ADDRMASK; r.src.addr.v.a.addr.v4.s_addr = htonl(alert.sip); r.src.addr.v.a.mask.addr32[0] = 0xFFFFFFFF; r.src.port_op = PF_OP_EQ; r.src.port[0] = htons(alert.sp); r.dst.addr.type = PF_ADDR_ADDRMASK; r.dst.addr.v.a.addr.v4.s_addr = htonl(alert.dip); r.dst.addr.v.a.mask.addr32[0] = 0xFFFFFFFF; r.dst.port_op = PF_OP_EQ; r.dst.port[0] = htons(alert.dp); formando a seguinte regra do PF: pass out quick on <ifname> inet \ proto <alert.proto> \ from <alert.sip> port <alert.sp> \ to <alert.dip> port <alert.dp> \ keep state queue <qname> Para adicionar a regra é utilizado a interface ioctl DIOCADDRULE: struct pfioc_rule prule; memcpy(&prule.rule, &r, sizeof(struct pf_rule));

5 strlcpy(prule.anchor, anchorname, sizeof(anchorname)); strlcpy(prule.ruleset, rulesetname, sizeof(rulesetname)); ioctl(dev, DIOCADDRULE, &prule) onde anchorname e rulesetname especificam a ancora onde a regra deve ser inserida Remover regras de controle O módulo de controle faz o tratamento de limpeza de regras de duas maneiras: a remoção de um host inativo da tabela de endereços e a remoção de uma regra de filtragem. Para remover um host da tabela de endereços, o módulo verifica se tempo de permanência de endereços pré-estabelecido terminou, e em seguida utiliza a interface ioctl DIOCRDELADDRS, responsável pela remoção do endereço armazenado na estrutura addr da tabela: struct pfioc_table io; io.pfrio_table = tbl; io.pfrio_buffer = &addr; io.pfrio_size = 1; ioctl(dev, DIOCRDELADDRS, &io); No caso de remover uma regra de filtragem, o módulo verifica se não existe nenhum estado de sessão associado a regra: struct pfioc_rule prule; ioctl(dev, DIOCGETRULE, &prule); if (prule.rule.states <= 0) { prule.action = PF_CHANGE_GET_TICKET; ioctl(dev, DIOCCHANGERULE, &prule) prule.action = PF_CHANGE_REMOVE; ioctl(dev, DIOCCHANGERULE, &prule) } Em um primeiro momento a interface ioctl DIOCGETRULE é utilizada para carregar a regra na estrutura pfioc_rule. Caso o número de sessões associadas a regra seja zero, um ticket de requisição de mudança é recebido e finalmente tem-se a ação de remover a regra. 6. Módulo de relatório O módulo de relatório implementa um agente SNMP para disponibilizar os dados estatísticos referentes a utilização de banda de cada protocolo P2P configurado. Desta forma, qualquer software de gerência de rede que utiliza o protocolo SNMP pode ser usado para plotar os gráficos estatísticos dos objetos disponíveis do agente. Foi desenvolvido uma MIB específica contendo as definições de cada objeto encontrado no agente SNMP do programa. Cada elemento é detalhado a seguir: +-ptguard(1) +-ptgobjects(1) +-Integer32 ptgnumber(1) Range: TimeTicks ptgtablelastchange(2) +-ptgprotocol(2) +-ptgtable(1) +-ptgentry(1) Index: ptgindex +-Integer32 ptgindex(1) +-String ptgname(2) Size: String ptgdescr(3) Size: TimeTicks ptglastchange(4) +-Counter ptgbytes(5) +-Counter ptgpkts(6) +-Counter ptgeval(7) onde ptgnumber contém o número de protocolos P2P presentes no sistema. O objeto ptgtablelastchange contém o valor de sysuptime no momento da última criação ou remoção de uma entrada no objeto ptgtable. Se o número de entradas não foi alterado desde a última reinicialização do sub-sistema local de gerência de rede, então esse objeto contém o valor zero. E por fim, a definição do objeto ptgtable como uma seqüência de entradas do tipo PtgEntry, contendo informações sobre o nome e descrição do protocolo, valor de sysuptime desde a última atualização do objeto, valor do número de bytes, pacotes e número de vezes que as regras de filtragem do protocolo foram utilizadas. Para manter os valores dos objetos atualizados, o módulo de relatório extrai as informações da estrutura pfioc_rule de cada regra de filtragem dos protocolos P2P configurados, utilizando a interface ioctl DIOCGETRULE: struct pfioc_rule prule; ioctl(dev, DIOCGETRULE, &prule) bytes += prule.rule.bytes; packets += prule.rule.packets; evaluations += prule.rule.evaluations; 7. Módulo principal Como já mencionado, o módulo principal é responsável pela correta inicialização dos demais módulos e por controlar toda a comunicação entre eles. O programa ao ser inicializado, faz a carga de um arquivo de configuração padrão XML, contendo as opções gerais do programa e as informações sobre os protocolos a serem controlados. A sintaxe e os valores padrão para cada atributo são definidos pelos seguintes trechos da DTD. Inicialmente, a DTD especifica os possíveis elementos encontrados no arquivo de configuração XML, sendo os elementos pf e protocolo requeridos:

6 <!ELEMENT ptguard (pidfile?, options?, pf, tbl?, snort?, snmpd?, protocols)> A seguir, tem-se a definição das entradas e atributos para o elemento pf, onde o elemento if especifica o nome da interface do gateway, em que o módulo de controle deve ser configurado: <!ELEMENT pf (devfile?, anchor?, if, tbladdr?)> <!ELEMENT devfile EMPTY> <!ATTLIST devfile path CDATA "/dev/pf"> <!ELEMENT anchor EMPTY> <!ATTLIST anchor anchorname CDATA "ptguard" rulesetname CDATA "ruleset"> <!ELEMENT if EMPTY> <!ATTLIST if name CDATA #REQUIRED> <!ELEMENT tbl EMPTY> <!ATTLIST tbl check CDATA "300" expire CDATA "3600"> Os atributos anchorname e rulesetname do elemento anchor especificam o nome da ancora configurada no firewall, onde as regras de controle serão inseridas. Depois, tem-se a definição dos atributos para os elementos snort e snmpd, onde é configurado o valor para a porta em que o módulo de alerta irá receber os logs do Snort processados pelo plugin de saída do Barnyard e a porta do agente SNMP do módulo de relatório, respectivamente: <!ELEMENT snort EMPTY> <!ATTLIST snort port CDATA "7000"> <!ELEMENT snmpd EMPTY> <!ATTLIST snmpd port CDATA "7161"> Por fim, a parte principal da configuração, contendo as definições para cada protocolo a ser monitorado, incluindo seu nome, descrição e porta de utilização padrão. <!ELEMENT protocols (protocol+)> <!ELEMENT protocol EMPTY> <!ATTLIST protocol name CDATA #REQUIRED description CDATA #IMPLIED port CDATA "0" sid CDATA #REQUIRED> onde o atributo sid contém os valores do campo de identificação das regras do Snort configuradas para o determinado protocolo. Com as informações carregadas, o módulo de análise e de relatório são inicializados. Para controle são criadas tabelas dinâmicas com as informações das sessões P2P identificadas pelo módulo de análise. Essas tabelas são constantemente atualizada pelos logs de alertas de utilização de programas P2P e também pelas informações de início e término das sessões. Todas essas informações são tratadas e armazenadas de forma que os dados contidos nas tabelas alimentem os módulos de controle e relatório. Referências [1] Caswell, B. et al. (2003). Snort 2.0 Intrusion Detection. Syngress. [2] Cho, K. (2001). The Design and Implementation of the ALTQ Traffic Management System. Keio University, Japão. URL ftp://ftp.csl.sony.co.jp/pub/kjc/papers/dissertation.ps.gz. [3] Cisco Systems. Internetwoking Technologies Handbook. Quality of Service Networking, Capítulo 49, pp [4] Clip2. The Gnutella Protocol Specification v0.4. Document Revision 1.2. URL [5] Comer, D. E. (2000). Internetworking With TCP/IP Volume I: Principles, Protocols and Architecture. 4. ed; Prentice Hall. [6] Kwok, S. et al. (2002). Peer-to-Peer Technology Business and Service Models: Risk and Opportunities. Electronic Markets. Julho. [7] McKean, C. (2001). Peer-to-Peer Security and Intel's Peerto-Peer Trusted Library. URL [8] Motion Picture Association. URL [9] Napster, Inc. URL [10] OpenBSD Packet Filter PF URL [11] Petruzzi, M., et al. (2000). Security Concerns for Peer-to- Peer Software. Key Technologies and Security, Inc. URL Security Concerns Peer-to-Peer KTSI.pdf [12] Recording Industry Association of America. URL [13] Roesch, M. (1999). Snort: Lightweight Intrusion Detection for Networks. USENIX LISA Conference. Novembro. [14] Snort. The Open Source Network IDS. URL [15] Stevens, R. W. (1994). TCP/IP Illustrated, Volume I: The Protocols. Addison-Wesley. [16] Tanenbaum, A. S. (1996). Computer Networks 3. ed; Prentice Hall. [17] The Ethereal Network Analyzer. URL [18] The FastTrack Protocol. URL [19] The Gnutella Network. URL

Uma Ferramenta para Análise e Controle de Aplicações P2P

Uma Ferramenta para Análise e Controle de Aplicações P2P Uma Ferramenta para Análise e Controle de Aplicações P2P Gustavo Beltrami Rossi Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional de Pesquisas Espaciais rossi@lac.inpe.br Antonio

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 81 APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Luiz Eduardo de Castilho Junior,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Redes de Computadores (PPGI/UFRJ)

Redes de Computadores (PPGI/UFRJ) Redes de Computadores (PPGI/UFRJ) Aula 1: Apresentação do curso e revisão de interface de sockets 03 de março de 2010 1 2 O que é a Internet 3 4 Objetivos e página do curso Objetivos Apresentar a motivação,

Leia mais

3 Propostas de Travessias de Firewalls/NAT

3 Propostas de Travessias de Firewalls/NAT 3 Propostas de Travessias de Firewalls/NAT Este capítulo irá apresentar as propostas deste trabalho para que aplicações que utilizem CORBA como plataforma de comunicação possam atravessar firewalls/nat.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Rede Peer-To-Peer. Conteúdo

Rede Peer-To-Peer. Conteúdo Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Log Analyzer: Uma Proposta de Software Livre Para o Correlacionamento de Eventos em Arquivos de Log

Log Analyzer: Uma Proposta de Software Livre Para o Correlacionamento de Eventos em Arquivos de Log Log Analyzer: Uma Proposta de Software Livre Para o Correlacionamento de Eventos em Arquivos de Log Weverton Cordeiro 1, Vanner Vasconcellos 2, Antônio Abelém 1 1 Departamento de Informática Universidade

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores

S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores S.I.M - Uma aplicação para o Monitoramento Integrado de Redes de Computadores Taciano Balardin de Oliveira 1, Henrique Sobroza Pedroso 2, Érico Marcelo Hoff do Amaral 1,2,3 1 Universidade Luterana do Brasil

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Nota de Aplicação. Integrando controladores em rede Ethernet com protocolo UDP. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Integrando controladores em rede Ethernet com protocolo UDP. HI Tecnologia. Documento de acesso público Nota de Aplicação Integrando controladores em rede Ethernet com protocolo UDP HI Tecnologia Documento de acesso público ENA.00030 Versão 1.00 setembro-2013 HI Tecnologia Integrando controladores em rede

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Protocolos de gerenciamento

Protocolos de gerenciamento Protocolos de gerenciamento Os protocolos de gerenciamento têm a função de garantir a comunicação entre os recursos de redes homogêneas ou não. Com esse requisito satisfeito, operações de gerenciamento

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON REMOTE NETWORK MONITORING Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. RMON: Conceitos Básicos 2 A RMON fornece um modo efetivo e eficiente de monitorar o

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere:

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 30 de novembro de 2010. Exercício 1: Considere: TE090 - Prof. Pedroso 30 de novembro de 2010 1 Questões de múltipla escolha Exercício 1: Considere: I. O serviço de DNS constitui-se, em última instância, de um conjunto de banco de dados em arquitetura

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Protocolos de roteamento RIP e OSPF

Protocolos de roteamento RIP e OSPF Roberto Néia Amaral et al. 75 Roberto Néia Amaral (Mestre) Curso de Ciência da Computação - Universidade Tuiuti do Paraná Ciro de Barros Barbosa (Doutor) Curso de Ciência da Computação - Universidade Tuiuti

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Este capítulo apresenta trabalhos relacionados ao problema da travessia de firewalls/nat por aplicações CORBA, alguns dos quais tiveram grande influência no desenvolvimento desta

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

7 Referências Bibliográficas

7 Referências Bibliográficas 7 Referências Bibliográficas [1] GROUP, O. M.. Common object request broker architecture: Core specification, 2004. http://www.omg.org/docs/formal/04-03- 01.pdf (Última Visita em 06/06/2005). [2] HENNING,

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Aumentando a Segurança da Informação com Softwares Livres em uma Universidade Carla Elaine Freitas Santos 1, Jerônimo Aguiar Bezerra 2 1 Ponto de Presença da RNP na Bahia (PoP-BA) Rede Nacional de Ensino

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

Manual do Usuário do Software IP Camera Super - Cliente

Manual do Usuário do Software IP Camera Super - Cliente Manual do Usuário do Software IP Camera Super - Cliente 1 Prefácio. Neste manual estão descritos os procedimentos necessários para configurar e visualizar as imagens da câmera IP Datacabos através do software

Leia mais

9 Introdução ao DHCP. 9.1 Motivação APÊNDICE

9 Introdução ao DHCP. 9.1 Motivação APÊNDICE APÊNDICE 9 9 Introdução ao DHCP 9.1 Motivação Para que uma máquina possa participar de uma rede TCP/IP, é necessário que seu software TCP/IP esteja corretamente configurado. Configurar o software TCP/IP

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais