Filtro na ponte. Quando vários usuários na mesma rede acessam a. Mudanças chatas SYSADMIN. Proxy HTTP com cache e filtragem de conteúdo em bridge
|
|
- Maria de Lourdes Cruz Dias
- 8 Há anos
- Visualizações:
Transcrição
1 SYSADMIN Proxy HTTP com cache e filtragem de conteúdo em bridge Filtro na ponte Proxies com cache lembram-se de páginas e as servem localmente, economizando tempo e dinheiro. Os membros mais inteligentes dessa família também apagam conteúdo perigoso e oferecem bridging transparente. por Tobias Eggendorfer Quando vários usuários na mesma rede acessam a mesma página da diversas vezes, pagase um preço de tempo e banda. Um proxy com cache reduz o tráfego, guardando páginas web pedidas pelos usuários e servindo-as quando requisitado. Um proxy HTTP com cache como o [1] roda na camada 7 do modelo OSI (Open Systems Interconnection); em outras palavras, o servidor proxy fala o protocolo da aplicação e consegue reconhecer os dados trafegados. Com isso, o proxy é capaz de verificar o conteúdo da página e oferecer a filtragem do conteúdo. Dependendo da direção do destino, um proxy pode tanto bloquear o acesso a páginas indesejadas, como as de conteúdo adulto em escolas, por exemplo, quanto manter softwares mal intencionados fora de uma rede corporativa. Mudanças chatas Se você instalar um proxy legado em sua rede, pode esperar uma pilha de tarefas de configuração. É necessário informar os detalhes do proxy em cada navegador, ou mandá-los utilizar a auto-configuração, e modificar o firewall para negar tentativas de rotear HTTP. Como alternativa, 68
2 bridge SYSADMIN Roteador/ Firewall Bridge com filtro de conteúdo Figura 1 O filtro de conteúdo está instalado em uma bridge, neste cenário. Essa configuração cabe facilmente numa rede pré-existente sem a necessidade de reconfigurar o roteador ou os clientes. pode-se instalar um proxy transparente usando uma regra de firewall para redirecionar para o proxy todo o tráfego HTTP que sai. Entretanto, mais uma vez é necessário modificar o firewall. Seria muito mais elegante simplesmente conectar o proxy à rede atrás do último switch e à frente do roteador. Essa solução, que elimina a necessidade de se modificar os navegadores dos clientes ou o roteador, é um resquício do papel de uma bridge ou switch. O objetivo original de uma bridge era organizar o tráfego da rede baseado em endereços MAC, conseqüentemente segmentando a rede. Porém, o kernel Linux atual permite que os administradores sofistiquem o funcionamento da bridge incluindo o papel de firewall invisível baseado na filtragem na camada TCP. Conveniente e prático Uma abordagem prática é rodar um filtro na camada da aplicação em uma bridge (figura 1). Esse casal bizarro pode ser facilmente integrado a uma rede pré-existente sem obrigar o administrador ou os usuários a modificar a configuração dos roteadores, clientes ou aplicativos. A única forma de atravessar o proxy é usando um túnel, como SSH ou OpenVPN. Entretanto, a opção do tunelamento está sempre aberta, independente da solução que se use, e pressupõe que se tenha um maior conhecimento e se dedique mais trabalho. Quem quer que crie um túnel para evitar o proxy necessita de um servidor baseado na para servir como ponto de destino do túnel, e deve ter a possibilidade de instalar softwares na outra ponta do túnel. Configuração básica Para instalar o proxy, provavelmente o melhor é começar instalando um sistema Linux mínimo. A máquina precisa de duas placas de rede, que não receberão endereços IP por enquanto. Como geralmente será necessário recompilar o kernel (para ativar o bridging), e aproveitando que é recomendável compilar e instalar o e o DansGuardian a partir do código-fonte (veja abaixo), serão necessários os respectivos pacotes de desenvolvimento no sistema. Antes de se colocar a bridge para funcionar, deve-se limpar a máquina e remover quaisquer pacotes que não sejam mais necessários. Questões do kernel Para tornar o sistema mais seguro, o melhor é compilarmos um kernel estático sem suporte a módulos. Essa configuração desabilita a interface de módulos explorada por diversos rootkits de kernel (veja mais sobre rootkits em [2]). Ao compilarmos o kernel, é importante termos certeza de selecionar os drivers apropriados às controladoras de rede e de disco rígido. Além disso, o kernel deve obrigatoriamente suportar o bridging (figura 2). Administradores cuidadosos com a segurança certamente instalarão patches como o GR Security [3]. Depois de iniciar o sistema com o novo kernel, precisaremos configurar uma bridge: o comando brctrl addbr br0 adiciona um novo dispositivo de rede chamado br0. Como uma bridge exige duas placas de rede, é necessário associar duas placas a ela, com os seguintes comandos: brctrl addif br0 eth0 brctrl addif br0 eth1 Em seguida, usamos o comando ip para iniciar as placas de rede e a bridge: ip link up eth0 ip link up eth1 ip link up br0 Figura 2 A opção BRIDGE em Networking Networking support Networking options 802.1d Ethernet Bridging especifica se o kernel ( , nesse caso) suportará o modo bridge. Linux Magazine #25 Novembro de
3 SEÇÃO Assunto Para o servidor Requisição Resposta ao servidor Website OK Para o redirecionador Para o servidor Resposta do servidor Redirecionador do Clam AV Figura 3 Buscando vírus com o redirecionador do ClamAV. Já podemos testar a bridge agora. Vamos simplesmente ligá-la à rede. Ela deve passar pacotes entre os dois segmentos da rede, mas podemos usar uma ferramenta de análise de rede como o tcpdump [4] para verificar se isso está funcionando. Se preferirmos, podemos configurar agora um firewall com iptables, e Physdev-Match ou ebptables. Instalação do É necessário instalarmos o primeiro, para o proxy. Para baixar o código-fonte de [1], o sistema de bridge precisa de um endereço IP e uma entrada de gateway padrão na tabela de roteamento. Os comandos a seguir cuidam disso: ifconfig br netmask route add default gw Depois, prosseguimos descompactando e configurando o :./configure --enable-linux-netfilter --disable-ident-lookups. O primeiro parâmetro desabilita o suporte ao Netfilter do Linux no. Esse passo é necessário se quisermos usar o como um proxy transparente. O segundo parâmetro desativa requisições de Ident feitas pelos clientes, apesar de normalmente o Ident nem estar instalado, ou ser bloqueado pela maioria dos firewalls. Dependendo da nossa preferência, podemos usar o parâmetro --prefix=/usr/local/ squid para colocar tudo isso em um diretório. Depois, completamos com os comandos para compilar e instalar o : make && make install. O próximo passo é modificar os arquivos de configuração do de acordo com nossas necessidades. O prefixo mencionado acima instala o arquivo squid.conf no diretório /usr/ local/squid/etc. Os administradores não terão muito o que fazer nesse arquivo a porta onde o ouvirá é só uma questão de gosto; o padrão é a Se preferirmos mudar a porta, é só acrescentarmos a seguinte linha à configuração do : http_port :65080 Isso faz o proxy escutar na porta O comando também configura o para garantir que somente o proxy na máquina local vai reagir a conexões. Isso é necessário para a filtragem posterior de conteúdo. O suporta o protocolo ICP (Inter Cache Protocol), que permite que proxies troquem conteúdo do cache entre si. Esse suporte é irrelevante em nosso caso, e podemos desativá-lo facilmente: icp_port 0. Além disso, uma entrada de ACL (Lista de Controle de Acessos, na sigla em inglês) garante que só a máquina local possa acessar o : http_access allow localhost. Dansguardian Requisição Website Cache Figura 4 Colocar o filtro de conteúdo DansGuardian entre os usuários e o proxy de cache garante que o DansGuardian aplicará as regras de filtragem a todas as requisições. 70
4 bridge SYSADMIN Filtragem de conteúdo O proxy ainda está rodando sem um filtro de conteúdo. Temos diversas opções aqui, mas elas se tornam fáceis quando decidimos o que queremos que o filtro faça. O mais comum costuma ser proteger máquinas Windows inseguras contra programas mal-intencionados que tentem chegar a elas através de respostas HTTP. Em outros ambientes, talvez precisemos de um filtro para bloquear o acesso a certos tipos de conteúdo e websites indesejáveis. Por exemplo, escolas costumam estipular que sites com conteúdo adulto ou ilegal devem ser bloqueados. Vamos tentar nos manter fora da discussão sobre a utilidade e a efetividade desse tipo de ação, pelo menos por enquanto o exemplo a seguir não leva nada disso em conta, concentrando-se na luta contra vírus malévolos. Novamente, nossa escolha de antivírus é uma questão de gosto. Em um ambiente todo de Código Aberto, um antivírus igualmente aberto como o ClamAV [5] costuma ser o preferido. As etapas para configurar outros antivírus são semelhantes; escolher um deles ou até mais de um deve ser uma tarefa suficientemente simples. Há várias soluções para integrar o filtro de conteúdo com o : a interface do redirecionador é uma opção bastante popular. O passa a URL baixada e todos os parâmetros para esse script. Dependendo do valor retornado pelo script, o busca o documento apontado pela URL. Isso faz sentido se o filtro simplesmente inspecionar a URL, e não o documento para o qual ela aponta. Obstáculos ao redirecionador No caso de antivírus, cuja interface pode ser fornecida pelo ClamAVRedirector, o redirecionador não é uma boa solução. Primeiramente, ele baixa a URL, evitando o nesse processo; depois, ele analisa o conteúdo e dá ao o aval para que ele peça a página (figura 3). Em outras palavras, cada download gera o dobro do tráfego que é exatamente o que queríamos evitar com o uso de um proxy com cache. Usando alguns macetes, podemos convencer o redirecionador a deixar o cuidar do download. Esse passo envolve configurar o para evitar passar pedidos da máquina local para o ClamAVRedirector, e portanto o travamento num laço infinito. Mas essa abordagem é problemática quando em conjunto com um proxy transparente, pois, na visão do, todos os pedidos parecem vir da máquina local. Adicione a isso uma configuração desleixada e provavelmente você concordará que essa não é a melhor abordagem. Corrente de proxies A alternativa é adicionar um proxy de filtragem de conteúdo na frente ou atrás do. O DansGuardian [6] é um candidato possível. O melhor local para colocar o DansGuardian é entre o proxy e a rede interna (figura 4, apesar de ambas as tarefas poderem ser executadas em uma única máquina). Isso significa que pedidos vindos da rede interna primeiro serão enviados ao DansGuardian, que os repassa para o e recebe uma resposta do mesmo possivelmente do cache, se o já viu esse pedido antes e verifica a resposta em busca de vírus, worms e outras pragas. Em teoria, seria possível inverter a ordem, colocando o proxy de filtragem de programas maliciosos do lado de fora e o proxy de cache do lado de dentro (figura 5). A vantagem dessa abordagem é que o antivírus só precisa verificar uma vez cada arquivo baixado. Essa configuração minimiza a busca de programas maliciosos, mas também impõe um problema de segurança. Se o antivírus deixar um vírus passar, essa praga se estabelece no cache do proxy, a salvo de detecções futuras, mesmo que uma atualização das assinaturas de vírus possa revelar a ameaça. Se o proxy de filtragem estiver entre o usuário e o proxy de cache, conseguirá varrer vírus em todas as páginas pedidas, sem importar se a página está sendo servida diretamente pelo cache ou por um servidor externo. Linux Magazine #25 Novembro de
5 SEÇÃO Assunto Antivírus Requisição Website Cache Figura 5 Colocar o filtro de conteúdo no lado da é menos seguro. Cada arquivo só é verificado uma vez. Se um vírus conseguir chegar ao cache, nunca será descoberto, mesmo após a atualização das assinaturas de vírus. Instalação do DansGuardian Precisamos nos certificar de que instalamos o ClamAV antes de começarmos a instalar o DansGuardian. O ClamAV é bastante fácil de instalar. O website do ClamAV possui binários para a maioria das principais distribuições de Linux. Se você preferir compilar a partir dos fontes, os passos normais serão suficientes:./configure && make && make install. Quando instalamos o DansGuardian, precisamos especificar uma opção para o script configure incluir o suporte ao ClamAV. Se preferirmos, podemos mover o pacote compilado para um diretório próprio. Isso nos deixa com o seguintes três comandos para instalar:./configure --enable-clamav --prefix=/usr/local/dansguardian make make install A configuração proxyport = 8080 no dansguardian.conf informa que o filtro escutará na porta Além disso, o filtro precisa saber em qual porta o está escutando: filterport = Por último, talvez tenhamos que descomentar a linha contentscanner que aponta para o ClamAV e modificar a configuração, se necessário. O próximo passo é definir a mensagem de erro que os usuários vêem ao pedir conteúdo bloqueado. A forma mais fácil de produzir a mensagem é colocar uma página em nosso servidor web da intranet e redirecionar o navegador para essa página. Como alternativa, poderíamos usar um servidor externo para servir uma página com a mensagem. O DansGuardian oferece uma página de exemplo em share/dansguardian.pl. A diretiva accessdeniedaddress no arquivo de configuração do DansGuardian informa qual mensagem mostrar. Ativação do filtro Atualmente, o DansGuardian não consegue ver realmente pedidos de clientes as requisições saem direto da bridge para os servidores de destino. Uma regra do Netfilter redireciona o tráfego para o filtro: iptables -t nat -A PREROUTING -m physdev --physdev-in eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080 O alvo physdev restringe o uso do proxy aos clientes de dentro da bridge. Se não tivéssemos um firewall para proteger a bridge, seria bem fácil um agressor externo explorar o proxy como um proxy aberto. Se tudo isso funcionar, todas as requisições web para redes externas devem ser gravadas nos registros do proxy. O sistema é completamente transparente, quando visto de dentro. O proxy estabelece uma nova conexão para pedir uma página, fornecendo seu próprio endereço IP como fonte. Os desenvolvedores estão trabalhando para eliminar esse antigo resquício de proxy não transparente. Máquina limpa Com a filtragem de programas maliciosos e um cache na bridge, a rede interna fica bem protegida contra vírus e worms que tentem explorar o HTTP. A instalação simples torna a bridge fácil de usar. Depois de configurar a máquina, simplesmente conecte-a a qualquer rede sem modificar a configuração dos clientes. Mais Informações [1] Proxy web : [2] Amir Alsbih, Arma secreta: Rootkits para o kernel Linux 2.6, Linux Magazine 22, Agosto/2006, pg. 28 [3] GR-Security: [4] Tcpdump: [5] ClamAV: [6] DansGuardian: O autor Tobias Eggendorfer é consultor e professor freelancer de TI, baseado em Munique. Ele não aprecia reconfigurar seu próprio hardware, e espera que novos recursos de segurança suportem a integração fácil e transparente. Apesar de a bridge com ter como objetivo proteger sistemas Windows, que Tobias normalmente não usa, ele não pretende baixar e testar programas malévolos para ver se rodam no Qemu. 72
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisServidor proxy - Squid PROFESSOR : RENATO WILLIAM
Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia mais5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisSistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia mais1.1 Porque um nível de aplicação proxy?
1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisLaboratório II Nossa rede ganhou um switch.
Laboratório II Nossa rede ganhou um switch. Objetivos do laboratório Entender a diferença de uma rede de difusão para uma rede ponto a ponto Aprender a montar uma 802.1 D Ethernet Bridge Estudar a composição
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisProxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama
Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................
Leia maisPasso 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
Leia maisFirewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática
Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário
Leia maisRecuperando a comunicação com o seu Modem DSL-500G
Recuperando a comunicação com o seu Modem DSL-500G Sugestões e correções para melhoria deste Documento devem ser enviadas para o e_mail dsl-500gowner@yahoogrupos.com.br, mencionando no campo Assunto (Subject),
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisManual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Leia maiscio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisO Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Leia maisRedes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisL A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisTrabalhando com NAT no PFSense
Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre
Leia maisDNS DOMAIN NAME SERVER
DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisDepois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.
Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisAS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia mais1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration
1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia Soluções de Web Caching e Web Acceleration Domingos Parra Novo domingosnovo@terra.com.br Tópicos Introdução O que são web
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:
Leia maisInstalando o WordPress em localhost
Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisLinux Network Servers
Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisLazarus pelo SVN Linux/Windows
Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisSQUID Linux. Rodrigo Gentini gentini@msn.com
Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições
Leia maisGoogle Drive: Acesse e organize seus arquivos
Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisNa tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".
Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisFirewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA
Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall
Leia maisVirtualização com Metarouter Squid Autenticado através do OpenWRT. Sérgio Souza. www.vialivre.net
Virtualização com Metarouter Squid Autenticado através do OpenWRT Sérgio Souza 1 Sérgio Souza Profissional em Tecnologia da Informação, com atuação em gerência de redes desde 1996. Consultoria em Tecnologia
Leia mais