ANÁLISE DE USABILIDADE DA FERRAMENTA IPFIREWALL PARA FIREWALL
|
|
- Marco Alvarenga Faria
- 8 Há anos
- Visualizações:
Transcrição
1 ANÁLISE DE USABILIDADE DA FERRAMENTA IPFIREWALL PARA FIREWALL Marcelo Antonio Ferreira Furin Graduado em Sistemas de Informação pela LIBERTAS Faculdades Integradas. Dorival Moreira Machado Junior Mestra em Sistemas de Informação e professor da LIBERTAS Faculdades Integradas. 1. INTRODUÇÃO A importância do firewall evidencia-se pela expansão da internet e o consequente aumento de usuários, muitas vezes, sem o conhecimento acerca da proteção de sua rede e sua máquina. Com isso, por meio da ferramenta IPFIREWALL, um filtro de pacotes do sistema operacional FreeBSD, será analisado suas funcionalidades nativas. Outro ponto de destaque para a importância do firewall é evitar que o craker (é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética) invadam os arquivos não autorizados. Dentre as razões para se utilizar o firewall é ajudar a proteger à rede ou computador do usuário de acessos maliciosos de hacker (são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas). 2. PROBLEMA DE PESQUISA Utilizando a ferramenta IPFIREWALL para firewall, sem usar quaisquer, ferramentas para auxílio, tem-se o ambiente no qual se origina a pergunta de pesquisa que norteará o presente estudo: No que é possível fazer com as funcionalidades nativas do IPFW? 2.1 OBJETIVO GERAL O objetivo deste trabalho é descrever todas as funcionalidades nativas do IPFW, o qual vem como firewall padrão no sistema operacional FreeBSD, e comprovar que é 100
2 possível fazer o mesmo trabalho realizado pelo IPTABLES gerando um script com as regras. 2.2 JUSTIFICATIVA Uma proposta de utilizar a ferramentas IPFW para ser desenvolvido um script utilizando as mesmas regras propostas no Netfilter gerenciado através do Iptables. 3. REFERENCIAL TEÓRICO O objetivo desse referencial teórico é analisar a ferramenta IPFIREWALL com firewall, analisando os conceitos de funcionalidades de portas de comunicação, o uso de protocolos de comunicação, a estrutura de um firewall, os tipos, analisando sua segurança SISTEMA OPERACIONAL FREEBSD O nome FreeBSDé compostopela sigla Free (de software livre) e BSD (BerkeleySoftwareDistribuition, (software de distribuição da universidade Berkeley ),foi desenvolvido a partir d a versão 4.4BSD-Lite do Grupo de Pesquisa em Sistemas Computacionais (CSRG) da Universidade da Califórnia Berkeley. O projeto FreeBSD teve seu nascimento no início de 1993, em parte como uma consequência do conjunto de manutenção não-oficial do 386BSD (Unofficial 386BSD Patchkit) pelos seus 3 últimos coordenadores, O time de responsáveis pelo desenvolvimento deste patchkit, formado por Nate Williams. Rod Grimes e Jordan, da universidade Berkeley na Califórnia, resolveram levá-la ao conhecimento do mantenedor do projeto Bill Jolite e lynnejolitz,desenvolvedores do sistema operacional 386BSD. O nome 386 originou-se pelo motivo de abranger a arquitetura da Intel, que não teve adequada aceitação as intenções dos desenvolvedores. (386bsd). É tem um código fonte disponibilizado pela universidade de Berkeley, disponível para arquitetura x86 (incluindo Intel e Amd), e arquitetura 64 (Amd64 e Intel64). O sistema FreeBSD tem o termo de licença com software Open Source, é um software de utilização livre, para qualquer usuário ou pessoa. E todos podem contribuir com ele, seja no seu desenvolvimento, na correção de erros ou na documentação, desde que a condição de liberdade seja mantida. 101
3 Este paradigma revolucionou a maneira com que softwares são desenvolvidos, baixando os custos de desenvolvimento e aumentando à agilidade, resultando em softwares de excelente qualidade e em constante evolução. Essas restrições não definem regras a respeito de como o código deve ser utilizado, mas de como deve tratar o Projeto FreeBSD ao utilizar código distribuído pelo mesmo. (FreeBSD, 2011). 3.2PROTOCOLOS Protocolo é um padrão de comunicação, para que dois ou mais computadores consigam se comunicar. Ex. a linguagem de comunicação entre duas pessoas e a linguagem em que elas se comunicam, existem vários tipos de protocolos tais como TCP, UDP, ICMP. O protocolo de rede é a linguagem usada para a comunicação entre um computador e outro. Existem vários tipos de protocolos usados para a comunicação de dados, alguns são projetados para pequenas redes (como é o caso do NetBios) outros para redes mundiais (TCP/IP que possui características de roteamento). Dentre os protocolos, o que mais se destaca atualmente é o TCP/IP devido ao seu projeto, velocidade e capacidade de roteamento. (FOCA, 2007) Protocolo TCP O protocolo TCP (TransmissionControlProtocol), foi desenvolvido para estabelecer uma conexão confiável em uma Inter-rede não confiável e também para se adaptar dinamicamente ás propriedades Inter-redes, e se adaptar a muitas falhas encontradas que pode ocorrer. O TCP foi definido na RFC 793, depois de encontrada erros, foram definidos os erros e correções na RCF 1122, com extensões fornecidas na RCF (TANENBAUM 2003, p.568). O protocolo TCP é um protocolo confiável, pelo motivo dos pacotes de reconhecimento. Esse protocolo é um pouco mais lento que o UDP,um dos aplicativos que utiliza ele é o FTP. (SCRIMGER, LA SALLE, PARINHAR, GUPTA, 2002, p. 11). O protocolo básico utilizado pelas entidades TCP é o protocolo de janelas deslizante. Quando envia um segmento, o transmissor também dispara um timer, quando o segmento chega ao destino, a entidade TCP receptora retorna um segmento (com ou sem dados, de acordo com as circunstancias) com um numero de confirmação igual ao próximo numero de sequencia que espera que receber. Se o timer do transmissor expirar antes de a confirmação ser recebida, o segmento será retransmitido. (TANENBAUM 2003, p.570) 102
4 3.2.2 Protocolo UDP Protocolo UDP (UserDatagramProtocol), é um protocolo de transporte sem conexão, fornecendo um meio para as aplicações enviarem datagramas IP encapsuladas sem que seja necessário estabelecer uma conexão, sendo descrito na RFC 768, o UDP é utilizado em situação de cliente servidor, umas das aplicações que utiliza o UDP e o DNS (Domain Name System), sistema de nomes de domínios, sendo responsável por converter o endereço digitado no navegador pelo IP. (TANENBAUM 2003, p ). O UDP é um protocolo simples e tem alguns usos específicos, como interação cliente/servidor e multimídia, porém para a maioria das aplicações de internet, é necessária uma entrega confiável e em sequencia. O UDP não pode proporcionar isso, e assim foi preciso criar outro protocolo. (TANENBAUM 2003, p.556). O protocolo UDP, é um protocolo não confiável, apesar de mais rápido que o TCP, pois não possui o protocolo de reconhecimento. Exemplo: um aplicativo que usa esse protocolo é o telefone. O UDP não garante a entrega de pacotes, mas oferece um pacote de integridade. Tanto o TCP como o UDP realizarão verificações de erros no recebimento dos pacotes de dados. Se um pacote tiver erros ele será descartado. O UDP é normalmente mais rápido que o TCP porque o UDP tem alguns overheads mais baixos para a transmissão de dados. Um exemplo de um aplicativo que utiliza o UDP é o serviço de TFTP. (SCRIMGER, SALLE, PARINHAR, GUPTA, P. 11) Protocolo ICMP O protocolo ICMP (Internet ControlMessageProtocol), ao contrário de outros protocolos como UDP e o TCP, não transmite dado, sendo responsável por enviar relatórios. Um dos principais comandos desse protocolo é o PING (packet internet groper), responsável por verificar a conectividade entre dois hosts de IP e também realizando a função de monitorar e informar erros entre máquinas. As redes devem funcionar adequadamente o tempo todo, mas elas não funcionam. Quando algo está errado na camada Inter-rede, a Internet ControlMessagingProtocol (ICMP) age como um solucionador de problemas. O ICMP é um protocolo de manutenção que informa erros de host para host. O ICMP está documentado na RCF 792. (SCRIMGER, LA SALLE, GUPTA, 2002, p.119). 103
5 3.3 FIREWALL Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de pacotes entre redes distintas e filtrar os dados entre uma rede e outra, aplicando regras ao tráfego de dados entre um e outro baseado nelas, o firewall decide o que deve ou não passar. É justamente por isso que nenhum firewall é 100% seguro, já que precisa fazer seu trabalho sem prejudicar o computador da rede. (MORIMOTO 2008, p. 396). O firewall não faz a verificação de vírus, ou trojans, ele faz a verificação dos endereços de origem ou destino e portas destinadas. Essa parte de verificação dos conteúdos dos pacotes é designada pelo antivírus. O firewall é um software que contém uma seqüência de regras, que dizem o que ele deve fazer ou não, e os pacotes que não se encaixarem em umas das regras, devem ser aceitos ou recusados de acordo com a política de segurança implantada na empresa. O firewall e implementado em regras, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiões os bastion hosts. São máquinas configuradas para desempenhar algum papel crítico na segurança da rede interna. Quando o bastion host cai, a conexão entre a rede interna e externa para de funcionar. Os firewall podem ser classificados como, Stateless e Stateful.(INFOWESTER, 2004). STATELESS: Esse tipo de filtragem define os filtros, cada um dos pacotes, à medida que são transmitidos, e são definidas as regras, indicando os endereços de rede origem e destino, e as portas TCP/IP usadas na transmissão, essa análise é mais rápida e não causa o atraso (delay), na retransmissão dos pacotes, sendo um modo transparente para rede.firewallsstateless podem observar o tráfego da rede, e restringir ou bloquear pacotes com base em endereços de origem e destino, ou regras configuradas pelo usuário. (FreeBSD, IPFW). Exemplo: usando o IPFW, adicionando a regra Stateless. ipfw add allow tcp from to Essa regra consente que o IP de uma máquina local, permita o envio de pacote para o IP , um servidor HTTP, na porta
6 STATEFUL: Esse tipo de filtro trata o tráfego como sendo composto de determinadas conexões, ou seja, os pacotes pertencem a uma dada conexão, negada ou permitida, e não trata pacotes como individuais. Toda a comunicação através de qualquer protocolo usa números de sequência que indicam em que ordem os pacotes serão lidos em um socket. Esse é o primeiro princípio básico das informações que um firewallstateful precisa conhecer. O segundo é que, conexões orientadas a protocolos como TCP, geram tráfego de pacotes especiais que indicam o início de uma conexão (SYN) e o fim da mesma (FIN). Esse ponto também é essencial a um firewall do tipo Stateful. (FreeBSD, IPFW) Usando a regras no IPFW para definir Stateful, basta apenas adicionar o comando keepstate na frente da regra. ipfw add allow tcp from to keep state A figura 2.5. mostra o funcionamento do firewall: Figura 2.5. Funcionamento do Firewall. 3.4 FUNCIONAMENTO DO IPFW IPfirewall atua como um firewall por filtragem de pacotes, ele atua monitorando pacote a pacote de todas as conexões, a parir da serie 4.0 o IPfirewall também pode gerenciar filtragens de pacotes estateful, O IPfirewall não funciona como antivírus. 105
7 O IPFW pode se iniciado por duas formas, adicionando o módulo KLDLOAD para carregar dinamicamente do módulo do IPFW usando o comando #KLDLOAD IPFW, dessa forma apenas seria necessário reiniciar o computador para carregar o novo firewall. A forma dinâmica seria editar o firewall - /etc/rc.conf, ou criar um novo script com seu nome, com esse módulo, a configuração contém certo cuidado, pois se o firewall trabalha com a política fechada, todo tráfego da rede será fechado, e nenhum pacote será roteado. Antes de inicializar o KERNEL, o correto é definir as configurações antes de compilar, para não ser bloqueado pelo seu próprio firewall. (FreeBSD, HOWTO, 2010). Para carregar o IPFW de forma dinâmica, é preciso adicionar. ipfw_load= YES no arquivo /boot/loader.conf useoscomandos; root@user~# kldloadipfw root@user~# reboot Pra acionar o IPFIREWALL de forma estática, o equivalente seria adicionar a seguinte linha no arquivo de configurações do seu KERNEL: #IPFW firewall options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options IPFIREWALL_FORWARD options IPFIREWALL_DEFAULT_TO_ACCEPT options IPSTEALTH optionsipfirewall_nat optionsipfirewall IP_ALIAS A primeira linha ativa o IPFW no kernel. A segunda linha ativa o registro de pacotes que passam pelo IPFW, e ter o log. (palavra-chave) especificada no conjunto de regras. A terceira linha limita o número de pacotes logado através do syslogd, em uma base por entrada. 106
8 A quarta opção ativa a opção FWD (forward), do firewall. A quinta linha irá deixar que tudo liberado por meio do firewall por padrão, que é recomendado quando o firewall está sendo montado pela primeira vez. A sexta linha ativa a camuflagem do IPFW. A sétima linha permite a ativação do NAT. Na oitava linha, este recurso permite configurar uma interface de rede para responder por um ou mais IPs. Em seguida no diretório /etc/rc.conf adicionar os seguinte linhas, na primeira opção esta habilitando o firewall, na segunda esta definindo o tipo de firewall, no exemplo esta aberto. firewall_enable="yes" firewall_type="closed" Em seguida a compilação e instalação acionariam o IPFIREWALL estático no KERNEL, logo após a próxima inicialização do sistema. Compilando o kernell. Entre no diretório: # cd /usr/src Compile o seu kernel; # makebuildkernel KERNCONF=NOMEDO KERNEL Instalação do kernel # makeinstallkernel KERNCONF=NOMEDO KERNEL Tipos de Firewall pré-definidos Existem também algumas configurações de firewall opcionais. CLIENT, SIMPLE, CLOSED. CLIENTE Essa opção é colocada no rc/conf,na opção (firwall_type = CLIENT ), permitindo que todo o tráfego de uma rede local atrás dela mesma, ela bloqueia os pacote fragmentados. Essa opção permite que , DNS, seja enviado para fora e para dentro, e não permite que outro computador inicie uma conexão TCP, com outra maquina dentro da rede interna, funcionando tanto com a política aberta quanto com a fechada, e definida no kernel, não importa se está definido IPFIREWALL_DEFAULT_TO ACCEPT ou IPFIREWALL_FEFAULT_TO_DENY. 107
9 SIMPLE Essa opção é mais complexa do que a definição CLIENT, requerendo que quem a utilize tenha conhecimento dos padrões RFC (Request for Comments) de internetpara definições de regras. Essa opção bloqueia spoofing(o IP de origem muda quando chega ao destino), e também todo o tráfego para fora e dentro da rede, redes não roteadas, e todos os pacotes endereçados com endereço de IP de rede privada. Esse firewall vai permitir o tráfego de , conexão com a porta 80, o DNS, pacotes fragmentados, e para conexões iniciadas TCP fora da rede, o firewall não vai apenas bloquear, mais também logar todas as tentativas. CLOSED Essa alternativa não é recomendada por usar uma política fechada, negando todo e qualquer tráfego da rede (exceto o tráfego via lo0). Desabilita todos os serviços IP na rede, a não ser que no seu kernel, o usuário tenha adicionado à regra de política aberta. Então, deve-se ajustar o firewall para CLOSED quando for bloquear a rede.ele funciona em (F.M.W.) first match wins, a primeira regra encontrada que vale. A figura2.6. Demostrasuaestrutura: Figura 2.6. Estrutura do IPFW Proteções comuns A proteção utilizada no firewall depende muito de como é a política de segurança do local onde esta sendo empregado e um dos mais usados são contrao Spoofing. Exemplo: o atacante com o IP , envia uma requisição TCP para o servidor 108
10 , quando chega à requisição o IP não é mais , sendo convertido para Como é uma conexão TCP, o servidor envia um SYM ACK para este IP e como não o acha, fica com uma conexão aberta por certo período, esse processo consome memória e hardware da máquina, então o atacante envia várias requisições, deixando várias conexões abertas, podendo causar vulnerabilidade na rede. Outra proteção é bloquear os pacotes que entram e saem da rede (tanto na rede interna quando na rede externa), e determinados sites não desejáveis. O IPFW contém vários modos de proteção, à utilidade vai depender muito do administrador de rede ou do modo de políticaa ser implantado. 3.5 MÓDULOS E FERRAMENTAS AUXILIARES O IPFW trabalha com várias ferramentas que auxiliam em sua execução, com finalidade de aumentar sua segurança, demostrando suas finalidades e suas funcionalidades. O Wireshark é um analisador de pacotes de rede. Trabalha com um sniffer, capturando todos os pacotes da rede e também a origem e destino. Um analisador de pacotes de rede irá tentar capturar pacotes da rede e tenta mostrar que os pacotes de dados o mais detalhado possível. (wireshark, 2011). O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Uma característica importante é ele procura por servidores ativos não apenas nas portas padrão, mas em todas as portas TCP. Ele é capaz de detectar uma vulnerabilidade em um servidor Apache escondido na porta por exemplo (Nessus, 2011). O Nmapé um portscan, (escanceia portas) componente usado pelo Nessus, é responsável por verificar portas rapidamente em determinado host, tanto em uma rede local ou na internet. O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais.(nmap, 2011). O Firewall Builder é um gerenciador de firewalls que ajuda a criar e gerenciar as configurações, podendo gerenciar vários firewalls ao mesmo tempo, com código fonte 109
11 aberto (Open Sorce). Com ele você pode gerar scripts que estabelecem interfaces, endereços IPs, SNMP, e NTP parâmetros de registro e outros aspectos da configuração geral da máquina firewall. (Firewall Builder, 2011). 3.6 A UTILIZAÇÃO DO IPFW NO MEIO EMPRESARIAL Com o grande crescimento da tecnologia, as grandes empresas necessitam de mais segurança para integridade de seus dados, para não caírem em mãos de pessoas maliciosas. O IPFW consiste um uma arquitetura robusta e segura, proporcionando um alto desempenho. Numa empresa em geral, pode haver a necessidade da segmentação de rede interna, para aumentar a segurança ou a velocidade das informações, ou seja, determinados departamentos passam a ter acesso a determinados servidores, de modo que os demais servidores tornem se invisíveis aos demais usuários. Exemplos do beneficio do firewall: Otimização da banda de acesso à internet, distribuindo melhor a rede reduzindo custo. Navegação em horário permitido, e ou sites. Verificação de sites acessados pelos usuários para melhor monitoramento de conteúdo, acessado de cada usuário. E a lista negra, que bloqueia os sites não permitidos, e alista branca, que libera os sites permitidos. O FreeBSD é o sistema operacional utilizado pelas principais e maiores empresas de tecnologia atualmente. Mesmo algumas empresas que oferecem soluções próprias na área de sistemas operacionais, muitas vezes fazem uso do FreeBSD para conseguir atender a demanda de alguns de seus serviços. O principal, e um dos clássicos exemplos disso é a própria Microsoft, que desde que assumiu o controle das operações do Hotmail, maior portal de correio eletrônico gratuito do mundo, não conseguiu, até os dias de hoje, substituir completamente a tecnologia FreeBSD implantada, e ainda depende da qualidade desse sistema Open Source para atender a total demanda dos serviços do portal Hotmail, que hoje é parte da rede MSN (Microsoft Networks). (FreeBSD, home, 2011). 110
12 Algumas empresas que utilizam o FreeBSD. FUNCATE - Fundação de Ciência, Aplicações e Tecnologia Espaciais. Empresa Brasileira de Pesquisa Agropecuária. Fazenda - Ministério da Fazenda. COPASA - Companhia de Saneamento S/A. USP - Universidade de São Paulo. (FreeBSD, home, 2011). Yahoo - servidor de Apache servidor web Sophos antivírus Uol servidor de (Imasters, 2011). 4 METODOLOGIA 4.1. ANÁLISE COMPARATIVA COM SCRIPT FEITO UTILIZANDO IPTABLES Esta análise tem como objetivo demostrar as funcionalidades do IPFW, mantendo a linha de pesquisa do trabalho, (BARBOSA, REIS FILHO, 2010), será analisado e feito um script comparativo demostrando as regras feitos em IPTABLES, foi utilizado o sistema operacional FreeBSD, na sua versão 8.1, utilizando a ferramenta editor de texto VI, visando os requisitos das regras em IPTABLES. Analisando configurações de ambiente de rede, definição de variáveis, definição de politica de policiamento padrão, ativando roteamento do kernel, bloqueio contra spoofing, regras de loopback, compartilhamento de conexão (NAT), dropando (rejeitando) os pacotes TCP indesejáveis, liberando os pacotes de retorno de internet, liberação do acesso externo e interno para SSH e apache e liberar POP3, SMTP para OUTLOOK e INCRD-MAIL eliberação da conectividade social, serviço disponibilizado pela caixa econômica federal. No anexo A, está demostrando o script em IPTABLES e o apêndice A,M_Firewall.sh. está feito em IPFW. 111
13 5 CONSIDERAÇÕES FINAIS 5.1. CONCLUSÃO A conclusão sobre o trabalho de análise de usabilidade da ferramenta para firewallipfw, conclui que ela á capaz de realizar todas as tarefas propostas no trabalho de (BARBOSA E FILHO 2010), mesmo lembrando que essa ferramenta não é considerada um antivírus, a ferramenta IPFW demostrou fácil acesso aos comandos do terminal tais como inicialização do firewall, adição do dos scripts, e aos seus comandos para adicionar ou para remover as regras LIMITAÇÃO DO TRABALHO Não foi testado em ambiente empresarial. Não ter interface gráfica. REFERÊNCIAS 386BSD, Disponível em: < Acessado 09h17min, Dia 10/03/2011. FIREWALL BUILDER. < Acessado 08h48min, Dia 18/01/2011. FreeBSD, HOWTO. < 09h49min, Dia 10/03/2011. FreeDSD, Disponívelem: < The FreeBSD Project. All rights reserved.acessado 12h14min, Dia 03/03/2011. FOCA GNU/LINUX < Acessado 12h42min, Dia 25/02/2011. Versão domingo, 18 de novembro de GleydsonMazioli da Silva. INFOWESTER, 2011.< Acessado 10h32min, Dia 11/03/2011. MORIMOTO, Carlos, E, Redes Guia Pratico, meridional, Porto Alegre Sul, NESSUS, < 16h12min, Dia 17/01/2011. NMAP.< Acessado 17h24min, Dia 17/01/
14 SCRIMGER Rob, LA SALLE Paul, PARINHAR Mridula, GUPTA Meeta, TCP/IP A BIBLIA, segunda tiragem, campus Ltda., Rio de Janeiro R.J., TANENBAUM, Andrew, S, Redes de Computadores, 4 edição, Campus, Rio de Janeiro R.J, WIRESHARK, Disponível em: < Acessado 17h47min, Dia 17/01/
IPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisRedes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
Leia maisINTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
Leia maisObs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisVPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas
1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia mais1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - III
APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisProfessor Claudio Silva
Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia mais