Muitos sabem que os endereços

Tamanho: px
Começar a partir da página:

Download "Muitos sabem que os endereços"

Transcrição

1 Implementação do protocolo IPv6 Redes IPv6 REDES A era IPv6 está mais próxima do que imaginamos. Veremos como configurar a próxima geração do protocolo da internet. por Owen DeLong Muitos sabem que os endereços IPv4 estão se esgotando. No entanto, nem todos sabem o quão perto estamos do fim. A Internet Assigned Numbers Authority (IANA Autoridade de Atribuição de Números da Internet), provavelmente, ficará sem endereços IPv4 disponíveis até o final de Entretanto, a verdadeira história é um pouco mais complicada. A IANA não aloca endereços a indivíduos (nem corporações) diretamente, mas sim para cinco Regional Internet Registries (RIR Registros de Internet Regionais). Esses RIRs, por sua vez, alocam e atribuem endereços a usuários finais e organizações provedoras de acesso e, em alguns casos, outros Registros da Internet. O fim dos endereços da IANA é bem previsível. Eles acabarão dando um dos quatro últimos grandes blocos (conhecidos como /8s) para cada um dos RIRs, e então, esse será o fim dos IPv4 gratuitos da IANA. É mais difícil prever quando os RIRs ficarão sem endereços. Eles negociam com uma ampla gama de variáveis, incluindo diferentes tamanhos de solicitações e altos e baixos na demanda. Normalmente, espera-se que cada RIR fique sem endereços um ano após receber seu último /8 da IANA. Como todos provavelmente já sabem, uma nova versão de protocolo, que inclui um novo espaço de endereço IP, já está sendo preparada há algum tempo. Alguns roteadores e provedores já oferecem suporte ao IPv6 e pode-se esperar um aumento na necessidade de suporte ao IPv6 conforme a oferta de endereços for escasseando. Neste artigo, investigo questões relativas à configuração do IPv6 e mostro como colocar em funcionamento uma rede IPv6 mesmo que seu provedor não ofereça um suporte IPv6 completo. Começo Diferentemente do velho protocolo IPv4 amplamente utilizado hoje, que possui apenas 32 bits e só pode gerar um pouco mais de 3 bilhões de hosts únicos, o IPv6 possui 128 bits e pode gerar mais de 340 undecilhões de hosts (não precisa pegar um dicionário: um undecilhão é um 1 seguido de 36 zeros em outras palavras, um número inimaginavelmente enorme). O IPv6 oferece vários benefícios importantes que não seriam possíveis em uma rede IPv4 convencional, tais como autoconfiguração e multicasting melhorados, melhor qualidade de opções de serviços e maior carga. Como é de se esperar, junto com esses benefícios vêm alguns riscos. O processo completo de implementação do IPv6 consiste em uma série de pequenos passos de configuração. A ordem exata destes passos pode depender de sua configuração de rede, portanto, pode ser necessário seguir um caminho um tanto diferente, mas os passos básicos descritos aqui são os seguintes: 1. Obter uma conectividade IPv6 básica para seu gateway (também conhecido por roteador). 2. Estabelecer uma política de segurança IPv6 (hosts e gateway). 3. Adicionar o IPv6 à sua rede host. 4. Adicionar o IPv6 aos hosts (caso isso não aconteça automaticamente). 5. Habilitar serviços em IPv6. a) DNS (exibição personalizada e suporte de teste). b) IMAP/POP. c) SMTP. d) Web. e) DNS (produção). Mesmo que seu ambiente exija passos diferentes, este artigo será um guia pra iniciar sua rede IPv6. Conectividade IPv6 básica O primeiro passo é conseguir uma conectividade IPv6 básica para seu roteador. É bom fazer isso com cuidado para não criar um problema de segurança acidentalmente. Infelizmente, os crackers já estão dominando o protocolo, e já há ataques IPv6 ocorrendo. O ideal é que seu provedor 68

2 IPv6 REDES ofereça uma conectividade de pilha dupla nativa. Na maioria dos casos, isso não vai acontecer, mas vale a pena se informar para saber se essa opção está disponível. Se tiver sorte, a maior parte desta etapa não será necessária. Assumindo que seu provedor não tenha serviços IPv6 diretos, será necessário um túnel de um provedor cooperativo. O tunelamento IPv6 é uma técnica que permite embarcar pacotes IPv6 dentro de pacotes IPv4, o que significa que sua rede IPv6 pode usar a antiga internet de links ponto-a-ponto para outras redes IPv6 (não se preocupe, é mais fácil implementar do que explicar). Vários provedores oferecem túneis IPv6 gratuitamente. Meu favorito é o IPv6 Tunnel Broker operado pelo Hurricane Electric [1]. Se for preciso encerrar o túnel por trás do NAT, tente o tunnel broker e o adaptador disponíveis no SixXS [2]. Inscrever-se nos tunnel brokers é muito fácil, e é possível obter com eles um /64 (no caso de uma só rede) ou o /48 (no caso de várias redes). Nos meus exemplos, estou usando um /48. Se obtiver um /48, é bem possível que ele venha com um link adicional de /64 de qualquer maneira. Quando estiver criando um túnel, o broker irá solicitar o endereço IP público do seu gateway. Se não souber o endereço, é possível descobrilo em WhatIsMyIPAddress.com [3]. Depois de conseguir seus endereços para o túnel e para a sua rede local, o próximo passo é configurar seu roteador. A primeira coisa que precisa ser feita é certificar-se que não há conectividade IPv6 acidental para hosts que não possuem políticas de segurança em IPv6. Faça isso colocando um ACL adequado em seu roteador, ou tenha a certeza de que o IPv6 não está habilitado em qualquer host por padrão até estar pronto para ligá-lo. Depois de dominar as notações de endereço mais complexas, o ip 6tables funcionará mais ou menos do mesmo modo que o iptables. A listagem 1 mostra entradas iptables de um dos meus hosts, e a listagem 2 mostra a configuração do ip6tables. Depois de ter protegido os seus hosts, o próximo passo é executar o IPv6 no seu roteador. Os túneis possuem endereços internos e externos. Os endereços externos serão os endereços IPv4 públicos dos dispositivos do fim do túnel. Neste exemplo, vou usar (provedor do fim do túnel), e (extremidade local do túnel) para os endereços externos. Os endereços internos serão 2001:db8:930:7000::1/64 (no lado do provedor) e 2001:db8:930:7000::2/64 (no lado local). Primeiramente, certifique-se de poder dar um ping no roteador remoto a partir do endereço local do túnel. No terminal, execute: ping source Se o resultado for bem sucedido, configure o túnel como mostra a listagem 3. (As listagens 4 a 11 podem ser encontradas para download em [4]). Caso tudo tenha corrido bem e o túnel for configurado corretamente no lado do túnel broker, será possível enviar agora seu primeiro datagrama IPv6: ping 2001:db8:930:7000::1 source 2001:db8:930:7000::2 Se tudo deu certo, parabéns! Seu roteador está funcionando sob o protocolo IPv6. Entretanto, apenas a configuração do roteador não é suficiente para a maioria das pessoas. O próximo passo é estabelecer o IPv6 em (um dos) seu(s) segmento(s) de rede. Comece configurando um endereço IPv6 para a interface do roteador no segmento da LAN (listagem 4). Perceba que a configuração family inet aparece quando executo o comando show. Essa configuração é do IPv4, que não foi modificado e continua a funcionar como antes. Apenas a informação relativa ao IPv6 é adicionada, em family inet6. Com essa configuração, meu roteador já está pronto para que os hosts ofereçam endereços IPv6 automaticamente (através de autoconfiguração stateless) e para darem ping no roteador ou entre si usando o IPv6. No entanto, para que as coisas funcionem no acesso à internet, será preciso adicionar informações de roteamento IPv6 ao roteador. O mais fácil a fazer é simplesmente definir uma rota padrão (listagem 5). Com a rota padrão estabelecida, tudo está pronto para que o(s) host(s) funcionem com o IPv6. No restante deste artigo mostrarei como fazer vários serviços funcionarem em IPv6, em um servidor Linux. Para começar, farei uma checagem básica de conectividade e examinarei alguns comandos IPv6 úteis do Linux. O comando ping6 chama o clássico utilitário Ping para ambientes IPv6: host% ping6 2001:db8:930:7000::1 O seguinte comando exibirá seus endereços IPv6: host% ip f inet6 addr show Outra versão do comando ip -f inet6 irá aparecer nos seus vizinhos conhecidos (como o arp IPv4): host% ip f inet6 neigh show 2001:db8:930:5ffe::1 dev eth0 lladdr 2c:6b:f5:03:0a:20 Adicionar capacidade IPv6 Agora que seu host tem conectividade IPv6 básica, ou pelo menos alguma forma de segurança IPv6 em vigor, é hora de começar a adicionar capacidades IPv6 em seus serviços de Linux Magazine #69 Agosto de

3 REDES IPv6 rede. Em geral, isso é mais fácil do que se imagina. As seções seguintes descrevem como criar serviços IPv6 de DNS, IMAP e POP, SMTP, HTTP e DNS. Estes importantes serviços de rede irão levá-lo a um suporte IPv6 completo, mas saiba que a maioria das dicas estão em softwares in-house, bem como a análise de logs, monitoramento ou sistemas de fornecimento que ainda não podem trabalhar com endereços IPv6 ou armazená-los em bancos de dados. Criar uma visualização limitada de DNS O próximo passo é criar uma visualização separada para os clientes DNS autorizados para que seja possível a utilização de serviços IPv6 sem afe- Listagem 1: Configuração iptables 01 *filter 02 :INPUT ACCEPT [0:0] 03 :FORWARD ACCEPT [0:0] 04 :OUTPUT ACCEPT [0:0] 05 :RH Firewall 1 INPUT [0:0] 06 A INPUT j RH Firewall 1 INPUT 07 A FORWARD j RH Firewall 1 INPUT 08 # Don t block Loopback 09 A RH Firewall 1 INPUT i lo j ACCEPT 10 # Permit Syslog 11 A RH Firewall 1 INPUT d /32 m state state NEW m udp p udp dport 514 j ACCEPT 12 # Permit BFD (for OSPF) 13 A RH Firewall 1 INPUT d /32 m state state NEW m udp p udp dport 3784 j ACCEPT 14 A RH Firewall 1 INPUT d /32 m state state NEW m tcp p tcp dport 3784 j ACCEPT 15 # Permit ICMP 16 A RH Firewall 1 INPUT p icmp icmp type any j ACCEPT 17 # Permit ESP and AH (for IPSEC) 18 A RH Firewall 1 INPUT p 50 j ACCEPT 19 A RH Firewall 1 INPUT p 51 j ACCEPT 20 # Permit hosts on local LAN 21 A RH Firewall 1 INPUT s /24 j ACCEPT 22 # Permit established sessions already in state table 23 A RH Firewall 1 INPUT m state state ESTABLISHED,RELATED j ACCEPT 24 # Permit SSH 25 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 22 j ACCEPT 26 # Permit DNS 27 A RH Firewall 1 INPUT s /24 m state state NEW m udp p udp dport 53 j ACCEPT 28 A RH Firewall 1 INPUT s /24 m state state NEW m tcp p tcp dport 53 j ACCEPT 29 # Rate Limit external DNS queries 30 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 31 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 32 # Permit TFTP 33 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 69 j ACCEPT 34 # Permit SMTP 35 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 25 j ACCEPT 36 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 587 j ACCEPT 37 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 465 j ACCEPT 38 # Permit MySQL 39 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 3306 j ACCEPT 40 # Permit DHCP/BootP 41 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 67 j ACCEPT 42 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 68 j ACCEPT 43 # Permit HTTP 44 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT 45 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT 46 # Permit LPD and CUPS from local network 47 A RH Firewall 1 INPUT s /24 m state state NEW m udp p udp dport 111 j ACCEPT 48 A RH Firewall 1 INPUT s /24 m state state NEW m tcp p tcp dport 631 j ACCEPT 49 A RH Firewall 1 INPUT s /24 m state state NEW m udp p udp sport 111 j ACCEPT 50 # Log failed packets 51 A RH Firewall 1 INPUT j LOG 52 # Send back an administratively prohibited ICMP message for non matching packets 53 A RH Firewall 1 INPUT j REJECT reject with icmp host prohibited 54 COMMIT 70

4 IPv6 REDES tar outros clientes. Esta alternativa é um pouco mais complicada, mas muito melhor do que a utilização de nomes separados para serviços IPv6. Uma visualização separada é mais difícil, pois é necessário manter arquivos de zonas duplicados e uma configuração separada para a visualização, além de um ACL para clientes autorizados. Por outro lado, a boa notícia é que, devido ao fato de ser possível mudar para a produção com poucas alterações no servidor web, não haverá problemas com certificados X.509 para serviços SSL/TLS. Por isso, essa opção oferece um ambiente de teste mais próximo da realidade. Todos os exemplos de DNS deste artigo baseiam-se no BIND, mas outros servidores de nomes terão a mesma capacidade. Listagem 2: Configuração ip6tables 01 *filter 02 :INPUT ACCEPT [0:0] 03 :FORWARD ACCEPT [0:0] 04 :OUTPUT ACCEPT [0:0] 05 :RH Firewall 1 INPUT [0:0] 06 A INPUT j RH Firewall 1 INPUT 07 A FORWARD j RH Firewall 1 INPUT 08 # Don t block Loopback 09 A RH Firewall 1 INPUT i lo j ACCEPT 10 # Permit Syslog 11 A RH Firewall 1 INPUT d 2001:db8:feed:face::2/128 m state state NEW m udp p udp dport 514 j ACCEPT 12 # Permit BFD (for OSPF) 13 A RH Firewall 1 INPUT d 2001:db8:feed:face::2/128 m state state NEW m udp p udp dport 3784 j ACCEPT 14 A RH Firewall 1 INPUT d 2001:db8:feed:face::2/128 m state state NEW m tcp p tcp dport 3784 j ACCEPT 15 # Permit ICMP 16 A RH Firewall 1 INPUT p icmp icmp type any j ACCEPT 17 # Permit ESP and AH (for IPSEC) 18 A RH Firewall 1 INPUT p 50 j ACCEPT 19 A RH Firewall 1 INPUT p 51 j ACCEPT 20 # Permit hosts on local LAN 21 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 j ACCEPT 22 # Permit established sessions already in state table 23 A RH Firewall 1 INPUT m state state ESTABLISHED,RELATED j ACCEPT 24 # Permit SSH 25 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 22 j ACCEPT 26 # Permit DNS 27 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m udp p udp dport 53 j ACCEPT 28 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m tcp p tcp dport 53 j ACCEPT 29 # Rate Limit external DNS queries 30 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 31 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 53 m limit limit 30/minute limit burst 90 j ACCEPT 32 # Permit TFTP 33 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 69 j ACCEPT 34 # Permit SMTP 35 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 25 j ACCEPT 36 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 587 j ACCEPT 37 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 465 j ACCEPT 38 # Permit MySQL 39 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 3306 j ACCEPT 40 # Permit DHCP/BootP 41 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 67 j ACCEPT 42 A RH Firewall 1 INPUT m state state NEW m udp p udp dport 68 j ACCEPT 43 # Permit HTTP 44 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT 45 A RH Firewall 1 INPUT m state state NEW m tcp p tcp dport 443 j ACCEPT 46 # Permit LPD and CUPS from local network 47 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m udp p udp dport 111 j ACCEPT 48 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m tcp p tcp dport 631 j ACCEPT 49 A RH Firewall 1 INPUT s 2001:db8:feed:face::0/64 m state state NEW m udp p udp sport 111 j ACCEPT 50 # Log failed packets 51 A RH Firewall 1 INPUT j LOG 52 # Send back an administratively prohibited ICMP message for non matching packets 53 A RH Firewall 1 INPUT j REJECT reject with icmp host prohibited 54 COMMIT Linux Magazine #69 Agosto de

5 REDES IPv6 Listagem 3: Configuração do roteador 01 router> edit 02 [edit] 03 router# set system internet options ipip path mtu discovery 04 router# edit interfaces ip 0/0/ edit interfaces ip 0/0/0 unit 06 router# set description 6in4 tunnel to Hurricane Electric Tunnel Broker 07 edit interfaces ip 0/0/0 unit 08 router# set point to point 09 edit interfaces ip 0/0/0 unit 10 router# set tunnel source edit interfaces ip 0/0/0 unit 12 router# set tunnel destination edit interfaces ip 0/0/0 unit 14 router# set tunnel path mtu discover 15 edit interfaces ip 0/0/0 unit 16 router# set family inet6 mtu edit interfaces ip 0/0/0 unit 18 router# set family inet6 address 2001:db8:930:7000::2/64 19 edit interfaces ip 0/0/0 unit 20 router# show 21 description "6in4 tunnel to Hurricane Electric Tunnel Broker"; 22 point to point; 23 tunnel { 24 source ; 25 destination ; 26 path mtu discovery 27 } 28 family inet6 { 29 mtu 1280; 30 address 2001:db8:930:7000::2/64; 31 } 32 edit interfaces ip 0/0/0 unit 33 router# top 34 [edit] 35 router# commit and quit 36 commit complete 37 Exiting configuration mode router> Começaremos com a criação de uma visualização customizada em named.conf, assumindo que o domínio existente seja example.com e seu arquivo named.conf se pareça com o mostrado na listagem 6. O primeiro passo é adicionar uma lista de hosts para ser incluída no teste do IPv6. Esses hosts serão os que poderão ver as versões IPv6 do(s) arquivo(s) de zona. Antes da linha 21 na listagem 6, onde se lê zone example.com {, inclua o seguinte: acl v6_clients { ; ; ; }; Depois, será necessário criar múltiplas visualizações das zonas. Primeiro, copie o arquivo named.example.com para um novo arquivo chamado named6.example.com. Depois, modifique named.conf para que ele fique como o da listagem 7. Na listagem 7, cada visualização precisa conter o conjunto completo de domínios que serão visíveis aos clientes que foram atribuídos a essa visualização. Por esse motivo é que as zonas reversas são definidas nas duas visualizações. Repare, no entanto, que as zonas reversas usam o mesmo arquivo master nas duas visualizações, portanto, apresentarão as mesmas informações. Apenas a zona example.com usa um arquivo diferente. Continue e faça o IPv6 reverso visível, pois isso não terá efeitos colaterais e poupará tempo mais para a frente. Um registro DNS AAAA é associado ao nome de domínio com um endereço IPv6. Nesse ponto, é possível adicionar os registros AAAA à versão v6 do arquivo de zona example. com (named6.example.com). O formato será mais ou menos o seguinte: host IN A IN AAAA 2001:db8:930:5ffe::99 Não se esqueça de atualizar o número serial de seu SOA. Não é necessário manter a sincronia dos números seriais das duas versões do arquivo de zona example.com. Na verdade, alguns sites usam diferenças deliberadas nos números seriais para mostrar com facilidade qual visualização está visível a um determinado cliente. O próximo passo é recarregar seu servidor de nome (faça isso a partir do servidor de nome) e ver se tudo funcionou (faça isso a partir de um dos hosts com permissão na ACL v6_clients). Serviço de A listagem 8 mostra as partes relevantes do arquivo dovecot.conf para o servidor IMAP/POP3 Dovecot antes da inclusão das capacidades IPv6. As configurações IPv4 e IPv6 da Dovecot são similares, então, assumindo que o padrão está sendo utilizado e os endereços disponíveis estão sendo escutados, o Dovecot adotará o IPv6 na próxima reinicialização, depois que o IPv6 for habilitado no sistema. Se estiver usando um aplicativo diferente para o IMAP, o POP ou ambos os serviços, as coisas podem ser diferentes. Para o SMTP, a listagem 9 mostra como eram as porções relevantes do protocolo no meu arquivo sendmail.mc antes da introdução do IPv6. Uma mudança simples deixará seu SMTP pronto para o IPv6 (listagem 10). Quais linhas ficarão sem o comentário na listagem 10 depende da sua configuração. Na maioria dos sistemas, uma escuta IPv6 irá escutar o IPv4 e o IPv6. No entanto alguns 72

6 IPv6 REDES sistemas, como o BSD, possuem uma característica que exige que se use escutas separadas para o IPv4 e o IPv6. Se estiver em um sistema BSD ou algo semelhante, será preciso tirar o comentário das versões v4 e v6. No Linux, tire o comentário da linha v4 (usando dnl no início da linha) e adicione a linha v6. Os nomes (MTA v4, MTA) não são muito importantes, a menos que haja referência a eles em algum outro lugar na sua configuração. Nesse caso, é importante se certificar de que são semelhantes e de que qualquer elemento de configuração MTA necessário está duplicado no caso de estas linhas terem seus comentários retirados. Protocolo HTTP (servidor web) O Apache facilita a migração de um host virtual de uma pilha simples IPv4 para uma dupla IPv4/IPv6. Primeiro, a configuração IPv4 original: Listen :80 <VirtualHost :80> ServerName E essas linhas permitem o suporte a pilha dupla: dentro de um endereço IPv6, por isso a solução padrão na maioria dos aplicativos e bibliotecas é incluir os valores endereço/porta dentro de colchetes (]) seguido de dois pontos e o número da porta. Funcionamento do DNS Quando os outros serviços estiverem prontos e funcionando, é hora de voltar ao BIND e mover a configuração IPv6 do ambiente de teste para o de produção. Em primeiro lugar, não são necessárias modificações em nenhum dos servidores do ambiente de teste, portanto, o que será feito é alterar o DNS para que todos saibam de sua capacidade IPv6. NOTA: Agora é a hora de se certificar de que as únicas diferenças entre os arquivos de zona do IPv4 e do IPv6 são os registros AAAA: diff <v4zone> <v6zone> grep '^>' grep v '\s+aaaa\s+' Se esse comando retornar algum dado, provavelmente será preciso atualizar seu arquivo de zona IPv6 antes de prosseguir. Se o teste anterior não gerar nenhum resultado (ou se a atualização necessária foi feita), está na hora de mudar tudo para a produção. Em primeiro lugar, salve o arquivo atual named.example. com em algum lugar, caso tenha que desfazer tudo. Depois, substitua named.example.com com o conteúdo (ou o próprio arquivo) named6.example.com. Verifique se a atualização do número de série foi feita um número maior do que o último no named.example.com anterior. Por fim, remova a visualização de teste v6 e, opcionalmente, remova o wrapper de zona da configuração restante. Após completar esses passos, o arquivo named.conf ficará como o da listagem 11. Conclusão Neste ponto, terminou a migração básica de um ambiente pequeno e simples para o IPv6. Em um ambiente mais complexo, alguns passos adicionais precisarão ser considerados. Por exemplo, sistemas de monitoramento, sistemas de fornecimento, bem como qualquer parser de log podem precisar de atualizações para acomodar o IPv6 em seus respectivos bancos de dados e/ou bibliotecas. É perfeitamente possível que o mundo fique sem endereços IPv4 antes do final de 2011, por isso, agora é uma boa hora para começar a experimentar o protocolo IPv6. n Listen :80 Listen [2001:db8::400:7]:80 <VirtualHost :80 [2001:db8::400:7]:80> ServerName Perceba que apenas uma declaração Listen adicional é necessária para o endereço IP adicional e um endereço IP adicional enunciado na declaração VirtualHost, que aponta uma consideração adicional para o IPv6. A notação costumeira de :<port> no fim de um endereço IP não é inteiramente compatível com o uso de dois pontos (:) como delimitador Mais informações [1] Tunnel Broker: [2] SixXS: [3] WhatIsMyIPAddress.com: [4] Listagens de códigos: Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: Linux Magazine #69 Agosto de

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Laboratório. Assunto: endereçamento IP e roteamento.

Laboratório. Assunto: endereçamento IP e roteamento. Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Guia de implantação de IPv6 para empresas. Edwin Cordeiro NIC.br ecordeiro@nic.br

Guia de implantação de IPv6 para empresas. Edwin Cordeiro NIC.br ecordeiro@nic.br Guia de implantação de IPv6 para empresas Edwin Cordeiro NIC.br ecordeiro@nic.br O grupo v6ops do IETF O IETF é o local onde os protocolos e recomendações para a Internet são desenvolvidos O grupo v6ops

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Lazarus pelo SVN Linux/Windows

Lazarus pelo SVN Linux/Windows Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Bom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os amigos.

Bom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os amigos. Tutorial de criação de sub-redes básico e estudo simples de rede. ThiagoFW Bom pessoal, há muito tempo tenho o interesse em criar esse tutorial. Me sobrou um tempinho então fui a batalha para ajudar os

Leia mais

GUIA BÁSICO DA SALA VIRTUAL

GUIA BÁSICO DA SALA VIRTUAL Ambiente Virtual de Aprendizagem - MOODLE GUIA BÁSICO DA SALA VIRTUAL http://salavirtual.faculdadesaoluiz.edu.br SUMÁRIO 1. Acessando Turmas 4 2. Inserindo Material 4 3. Enviando Mensagem aos Alunos 6

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Desafios do IPv6 para profissionais de segurança

Desafios do IPv6 para profissionais de segurança Desafios do IPv6 para profissionais de segurança 2 o. Fórum Brasileiro de CSIRTS - 2013 Caso alguém ainda não saiba, no mundo IPv4... 2o. Fórum Brasileiro de CSIRTS - 2013 Desafios do NAT Dificuldade de

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013

The next generation. João Eriberto Mota Filho. Vitória da Conquista, BA, 05 set. 2013 The next generation Internet... João Eriberto Mota Filho Vitória da Conquista, BA, 05 set. 2013 Sumário História do IP A extinção do IPv4 A salvação IPv6 O que muda no IPv6? Comparação IPv4 / IPv6 Alguns

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Configurações para utilização de IPv6.

Configurações para utilização de IPv6. Configurações para utilização de IPv6. Devido a escassez de endereços IPv4 muitos países começaram a utilizar o IPv6 para solucionar este problema. Entretanto, para continuar utilizando os recursos do

Leia mais

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,

Leia mais

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

PROTOCOLO IP O esgotamento dos endereços IP.

PROTOCOLO IP O esgotamento dos endereços IP. 1 PROTOCOLO IP O IP é o protocolo mais importante na Internet. Ele é quem define as regras através das quais as informações fluem na rede mundial. Uma das principais regras diz que: Cada computador deve

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

NETWORK ADDRESS TRANSLATION

NETWORK ADDRESS TRANSLATION Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar. com o CMS.

Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar. com o CMS. Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar com o CMS. 5 Removendo o Cliente. Playlist 7 Criando um Playlist. 8 Adicionando

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Instalando o WordPress em localhost

Instalando o WordPress em localhost Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação

Leia mais

Planejando o aplicativo

Planejando o aplicativo Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Construtor de sites SoftPixel GUIA RÁPIDO - 1 - GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais