Bloqueio de P2P com Iptables e Layer7 em uma Rede Corporativa

Tamanho: px
Começar a partir da página:

Download "Bloqueio de P2P com Iptables e Layer7 em uma Rede Corporativa"

Transcrição

1 Bloqueio de P2P com Iptables e Layer7 em uma Rede Corporativa Aroldo Paizany Chociai Junior Fernando Castagnino Martins de Souza Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, março Resumo O objetivo deste trabalho é utilizar o Iptables juntamente de sua extensão de camada 7 (Layer7) no bloqueio de tráfego P2P em uma rede corporativa, bem como, testar seu funcionamento e funcionalidades, gerando as condições deste tipo de tráfego com a instalação de softwares diversificados nas estações de trabalho, documentando todas as ações para que este trabalho em sua versão final possa expressar resultados obtidos. 1. Introdução O compartilhamento de arquivos proporcionados por programas P2P (peer-to-peer) é um segmento muito atrativo para os usuários de uma forma geral. Músicas, vídeos, documentos, livros, entre outros formatos de arquivos, podem ser obtidos com apenas alguns clicks. Porém toda esta facilidade em se obter algo que procura, pode também gerar sérios problemas [1]. Em redes corporativas, geralmente, o link de conexão com a internet, é compartilhado de forma com que todos os usuários usufruam do mesmo, entretanto, a utilização deste link não é feita de forma igualitária e a largura de banda disponibilizada é dividida entre os usuários. Esta divisão, se não tratada por um profissional competente, será desproporcional e conseqüentemente favorecerá, ou não, determinado funcionário. Um dos problemas encontrados em uma boa gestão de rede é manter o link de conexão disponível para todos os usuários, bem como, distribuí-lo de maneira correta. Empresas de diferentes segmentos podem possuir políticas pré-estabelecidas para esta distribuição, onde, por exemplo, um gerente deve ter seu link disponível em determinado horário, e por outro lado, a direção deve ter disponibilidade em horário integral. Essas regras de negócios utilizadas nas empresas demonstram a necessidade de que a conexão não seja apenas compartilhada, mais sim disponibilizada conforme a necessidade dos usuários da rede. Entretanto, a disponibilidade do link pode não estar associada apenas às regras de negócios da empresa. A facilidade na utilização de softwares para compartilhamento de arquivos (peer-to-peer), fez com que o administrador da rede, recebesse implicitamente a árdua tarefa de selecionar o tráfego de maneira coerente, pois um único usuário pode comer toda a largura de banda disponível. A dificuldade na distribuição da banda não é o único problema quando se pensa em P2P, os malefícios podem causar desde a infestação da rede por vírus, até um possível ataque mais elaborado. Baseado nestas afirmações este trabalho apresenta na seção 2, uma descrição resumida do problema, algumas restrições impostas pelo ambiente e os resultados almejados com esta implementação. Na seção 3 é apresentada uma breve revisão bibliográfica, logo, nas seguintes seções são apresentadas as técnicas de implementação e configuração, bem como, os testes realizados e seus resultados.

2 2. Descrição do Contexto A empresa citada neste documento possui uma rede de computadores com 41 (quarenta e uma) estações de trabalho, interligadas a 1 (um) servidor, em topologia de estrela, através de 2 (dois) concentradores (switches) em cascata, onde no primeiro concentrador é conectado o modem de acesso a internet, o servidor e o link para o outro concentrador, que tem por finalidade, distribuir para as estações de trabalho um link de conexão de internet com largura de 2MB ADSL. Este cenário, e as regras utilizadas pela empresa, proporcionam aos funcionários, aqui chamados de usuários, grande flexibilidade na utilização da estrutura de rede, link de conexão com a internet e demais serviços disponíveis. Esta autonomia navegacional por parte do usuário tem gerado enormes dores de cabeça para toda a equipe de T.I., sendo que, a incidência de máquinas afetadas por vírus já faz parte da rotina diária, gerando um número inaceitável de manutenções corretivas destas estações. Como se tal problema já não fosse suficiente para a direção da empresa tomar uma atitude mais radical em relação à utilização da estrutura de rede, nos últimos meses, a conexão da internet esta praticamente sendo utilizada por um, ou alguns, usuários, impossibilitando os outros de efetuar seu trabalho, quando esses necessitam de conexão com a web. A direção da empresa procurou caminhos de conscientização na utilização da estrutura, ministrando palestras, imprimindo material publicitário, no intuito de instruir seus funcionários para uma utilização mais coerente com as funções profissionais executadas no seu dia a dia, pois tomam como regra, o ditado o direito de um indivíduo, vai até onde inicia o do outro. Estas ações não tiveram a efetividade esperada, pelo contrário, os problemas agravaram-se ainda mais, dessa maneira não houve outro meio, senão estabelecer uma política menos liberal, sendo assim, foi solicitada à equipe de T.I., uma solução que reduzisse estes problemas, porem, que proporcionasse ainda alguma liberdade aos funcionários, pois como dito antes, a filosofia da direção prefere apostar na conscientização. Analisando as possíveis causas do problema, em uma primeira etapa foi constatado, em 8 estações de trabalho a instalação de softwares para compartilhamento de arquivos (P2P), e é focado nesta constatação que este trabalho foi desenvolvido. A solução apresentada foi bloquear o tráfego P2P, no servidor, de forma com que os usuários, continuassem com permissões para instalar aplicativos, mesmo estes tendo a finalidade de compartilhamento de arquivos, proporcionando, dessa maneira, uma alternativa para resolução dos problemas, sem restringir a liberdade almejada pela direção. 3. Breve Revisão Bibliográfica 3.1. Visão Geral do P2P Peer-to-Peer (do inglês: par-a-par), entre pares, é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente. Sistemas peer-to-peer permitem o compartilhamento de dados e recursos numa larga escala eliminando qualquer requisito por servidores gerenciados separadamente e a sua infraestrutura associada. Com o propósito de suportar sistemas e aplicações distribuídas utilizando os recursos computacionais disponíveis em computadores pessoais e estações de trabalho em número crescente. Isso tem se mostrado bastante atrativo, já que a diferença de desempenho entre desktops e servidores tem diminuído, e as conexões de banda larga têm se proliferado [1].

3 3.2. Visão Geral do Iptables Desenvolvido pela Netfilter Core Team, e outros colabores, o iptables é uma ferramenta para configuração das regras de filtragem de pacotes IPv4, nas versões 2.4.x e 2.6.x do kernel do Linux. Sua utilização é feita através de linha de comando e destinada aos administradores dos sistemas [2]. Os recursos de NAT (Network Address Translation), também estão habilitados e disponíveis para utilização através do iptables. Entre seus recursos principais estão a: listagem, adição, edição e remoção das regras de filtragem de pacotes Visão Geral do Layer 7 No intuito de criar uma solução de código fonte aberto para o controle da largura de banda utilizada por protocolos específicos, também conhecidos como, arbitragem de largura de banda e QoS Quality of Service, foi desenvolvido o Layer 7. Sua implementação foi feita utilizando o Netfilter, dessa maneira, todos os recursos disponíveis no Netfilter, são utilizados integralmente nas saídas geradas pelo Layer7. Descrito como um classificador de pacotes para o Linux, o L7-Filter é diferente da maior parte dos classificadores de pacotes, pois o mesmo, não olha simplesmente para os valores como número de portas, ao invés disso, utiliza expressões regulares para identificar os dados na camada de aplicação, determinando quais são os protocolos que estão sendo utilizados neste momento [3]. Existe uma necessidade eminente de maior utilização de recursos do processador e da memória para execução do Layer7, portanto, sua utilização deve ser feita com cautela e somente onde outros classificadores não atuam. Sua aplicação ideal é feita quando há a necessidade de: Verificar a utilização de protocolos que utilizam portas imprevisíveis (ex.: aplicações P2P) Verificar o tráfego em portas não padrão (ex.: serviço HTTP rodando na porta 1111) Fazer a distinção entre protocolos que compartilham uma porta (ex.: P2P utilizando a porta 80) 4. Pacotes Necessários Os pacotes listados nas subseções abaixo, foram exatamente os mesmos utilizados nesta implementação, logo, foram testados e suas versões adequadas às necessidades e compatibilidades [7]. 4.1 Kernel Versão Utilizada: Disponível em: Iptables Versão Utilizada: Disponível em:

4 4.3 Layer 7 Versão Utilizada: 2.18 Disponível em: v2.18.tar.gz?modtime= &big_mirror=0 4.4 Protocolos do Layer 7 Versão Utilizada: Disponível em: 23.tar.gz?modtime= &big_mirror=0 5. Procedimentos de Instalação 5.1 Preparando o Ambiente Remover a instalação anterior do iptables: # removepkg iptables Descompactar os pacotes: # cd /usr/src # tar -jxvf /root/linux tar.bz2 -C /usr/src # tar -jxvf /root/iptables tar.bz2 -C /usr/src # tar -zxvf /root/netfilter-layer7-v2.18.tar.gz -C /usr/src # tar -zxvf /root/l7-protocols tar.gz-c /usr/src Aplicando os patches (kernel): # cd /usr/src/linux # patch -p1 <../netfilter-layer7-v2.18/kernel layer patch Aplicando os patches (iptables): # cd /usr/src/iptables # patch -p1 <../netfilter-layer7-v2.18/iptables-1.4-for-kernel forward-layer patch # chmod +x extensions/.layer7-test 5.2 Configurando e Compilando o Kernel Importando as configurações do kernel atual, para não precisar configurar todas as opções novamente: # cp /boot/(config) /usr/src/linux /.config # make oldconfig (responder enter para todas as questões) Compilando o Kernel: # make menuconfig Networking--> Networking options -->

5 Network Packet Filtering framework (Netfilter) --> Core Netfilter Configuration --> (M) layer7 match suport (M) string match support # make # make modules # make modules_install Copiando a imagem para o kernel novo: # cp /usr/src/linux /arch/i386/boot/bzimage /boot/bzimage # cp /usr/src/linux /system.map /boot/ # cd /boot # rm -rf vmlinuz # ln -s bzimage vmlinuz Adicionando ao LILO: # vim /etc/lilo.conf image = /boot/vmlinuz root = /dev/hda2 label = Linux_new read-only # lilo 5.3 Compilando o Iptables # make SBIN_DIR=/sbin LIBDIR=/lib # make SBIN_DIR=/sbin LIBDIR=/lib install 5.4 Instalando os Protocolos do Layer 7: # cd /usr/src/l7-protocols # make install # reboot 6. Regras de Filtragem/Log Utilizadas #iptables -A FORWARD -m layer7 --l7proto 100bao -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto 100bao -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto applejuice -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto applejuice -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto ares -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto ares -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto bittorrent -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto bittorrent -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto directconnect -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto directconnect -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto edonkey -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto edonkey -s any/0 -j DROP

6 #iptables -A FORWARD -m layer7 --l7proto fasttrack -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto fasttrack -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto freenet -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto freenet -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnucleuslan -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnucleuslan -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnutella -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnutella -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto goboogy -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto goboogy -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto hotline -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto hotline -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto imesh -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto imesh -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto kugoo -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto kugoo -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto mute -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto mute -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto napster -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto napster -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto openft -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto openft -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto poco -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto poco -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soribada -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soribada -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soulseek -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soulseek -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto tesla -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto tesla -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto thecircle -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto thecircle -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto xunlei -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto xunlei -s any/0 -j DROP 7. Procedimentos de Teste e Avaliação Para avaliar o funcionamento da estrutura desenvolvida, foi gerado tráfego P2P, através da utilização de softwares para tal finalidade, em uma determinada estação de trabalho. Preparou-se o ambiente de forma que o usuário tivesse total liberdade para compartilhar arquivos utilizando alguns softwares P2P, conseqüentemente foram aplicadas as regras do Layer 7 junto ao servidor, registrando assim, em forma de arquivos de log, o bloqueio do referido tráfego. Considerando que é muito grande a quantidade de softwares disponíveis, que tem por finalidade o compartilhamento de arquivos utilizando P2P, foram selecionados para a amostragem de testes 3 softwares, sendo eles: Utorrent, Bittorrent, Emule. Os resultados obtidos com esta metodologia de teste são apresentados abaixo, na forma de figuras e trechos do arquivo de log do servidor:

7 Software: utorrent Versão: 2.0 Imagem: Registros de Log: Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13710 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13710 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13711 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13711 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:31 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13721 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:50:31 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13721 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:50:34 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13741 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:50:34 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13741 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0

8 Mar 11 19:50:37 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=40 TOS=0x00 PREC=0x00 TTL=52 ID=31537 DF PROTO=TCP SPT=3402 DPT=1311 WINDOW=5840 RES=0x00 ACK FIN URGP=0 Mar 11 19:50:37 ESQ kernel: IN=eth0 OUT=eth1 SRC= Status: Tráfego detectado e bloqueado (aproximadamente 50% das vezes) Software: BitTorrent Versão: 6.4 Imagem: Registros de Log: Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14249 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14249 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14250 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14250 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:48 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14254 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0

9 Mar 11 19:58:48 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14254 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:58:51 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14270 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:58:51 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14270 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:58:54 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=40 TOS=0x00 PREC=0x00 TTL=52 ID=15593 DF PROTO=TCP SPT=3402 DPT=1370 WINDOW=5840 RES=0x00 ACK FIN URGP=0 Mar 11 19:58:54 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=40 TOS=0x00 PREC=0x00 TTL=52 ID=15593 DF PROTO=TCP SPT=3402 DPT=1370 WINDOW=5840 RES=0x00 ACK FIN URGP=0 Status: Tráfego detectado e bloqueado (100%) Software: Emule Versão: 0.49c Imagem: Trecho de Log: Mar 11 19:40:22 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=1480 TOS=0x00 PREC=0x00 TTL=115 ID=10592 DF PROTO=TCP SPT=6759 DPT=1256 WINDOW=65489 RES=0x00 ACK URGP=0

10 Mar 11 19:40:37 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7691 PROTO=UDP SPT=7143 DPT=47074 LEN=10 Mar 11 19:40:37 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7691 PROTO=UDP SPT=7143 DPT=47074 LEN=10 Mar 11 19:40:38 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7695 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:38 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7695 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7698 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7698 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7701 PROTO=UDP SPT=7143 DPT=11115 LEN=10 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7701 PROTO=UDP SPT=7143 DPT=11115 LEN=10 Mar 11 19:40:43 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7706 PROTO=UDP SPT=7143 DPT=4672 LEN=10 Status: Tráfego detectado e bloqueado (100%) 8. Observações de Desempenho A utilização do Layer 7 requer a disponibilidade de recursos de hardware para tratamento e futuro processamento do tráfego gerado na camada de aplicação [4]. Sua utilização deve ser feita com cautela, dessa maneira, para a certeza de que seu funcionamento não foi comprometido pela falta de recursos, durante o período de testes, foram monitorados o disco rígido, processador e memórias, e os resultados são apresentados abaixo: Memória Ram Disponível: 4GB Verificando a utilização da memória: #free Antes: Total used free shared buffers cached Mem: /+ buffers/cache: Swap: Depois: total used free shared buffers cached Mem: /+ buffers/cache: Swap: Processador: AMD X GHz Verificando a utilização do processador: # mpstat

11 Antes: 07:53:30 PM CPU %user %nice %sys %iowait %irq %soft %steal %idle intr/s 07:53:30 PM all Depois: 06:38:04 PM CPU %user %nice %sys %iowait %irq %soft %steal %idle intr/s 06:38:04 PM all Disco Rígido: Samsung 320GB 7200 RM SATA Verificando a utilização dos Discos: # iostat Antes: avg-cpu: %user %nice %system %iowait %steal %idle Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn sda sda sda sda sda Depois: avg-cpu: %user %nice %system %iowait %steal %idle Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn sda sda sda sda sda Conclusão A execução deste trabalho proporcionou acima de tudo, ganho de aprendizado na relação entre políticas da empresa, e aplicação dos meios de T.I.. O bloqueio do tráfego P2P não foi efetuado de maneira satisfatória pelo L7-Filter, sendo que o mesmo falhou ao bloquear um dos softwares utilizados na amostragem de testes. Sua utilização implica em uma demanda muito grande de processamento, o que não o torna interessante em servidores com poucos recursos de hardware. Foi verificado também, que o Layer 7 é capaz de bloquear com maior facilidade aplicações como os comunicadores de mensagens instantâneas, MSN, Yahoo Messenger, e afins, logo, sendo uma ferramenta muito interessante nesses casos. Para que a proposta de bloquear o tráfego P2P fosse cumprida, fez necessária a instalação de outro módulo do iptables, o ipp2p ou o ipt_p2p. Esta instalação não foi descrita neste trabalho, pois o mesmo estava atrelado à utilização do Layer 7, embora, fica disponível aqui a dica para possíveis futuras melhorias. 10. Referências [1] [2] [3] [4] [5]

12 [6] [7] +- IPTables-1.4-(passo-a-passo)/ [9]

Acadêmicos: Diego Adriano Sieves Joel Schafer Paulo Luis Steinhauser Thiago Branco Meurer

Acadêmicos: Diego Adriano Sieves Joel Schafer Paulo Luis Steinhauser Thiago Branco Meurer UNIVERSIDADE PARA O DESENVOLVIMENTO DO ALTO VALE DO ITAJAÍ Pró-reitoria de Pós-Graduação, Pesquisa e Extensão Latu Sensu Redes de Computadores e Segurança de Sistemas Projeto e Configuração de Firewalls

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Componentes do kernel Compilando o kernel Aplicando patch no kernel Configurar, compilar, instalar um kernel personalizado Gerenciar, consultar o

Componentes do kernel Compilando o kernel Aplicando patch no kernel Configurar, compilar, instalar um kernel personalizado Gerenciar, consultar o LPI 201 Componentes do kernel Compilando o kernel Aplicando patch no kernel Configurar, compilar, instalar um kernel personalizado Gerenciar, consultar o kernel e seus módulos. Componentes do Kernel Kernel

Leia mais

KERNEL LINUX. Por Jussara Reis

KERNEL LINUX. Por Jussara Reis KERNEL LINUX Por Jussara Reis KERNEL O kernel do Linux foi idealizado pelo estudante de ciência da computação finlandês Linus Benedict Torvalds da Universidade de Helsinque na Finlândia, em 1991. Torvalds

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

ptguard Gustavo Beltrami Rossi Antonio Montes Filho Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto

ptguard Gustavo Beltrami Rossi Antonio Montes Filho Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto ptguard Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto Gustavo Beltrami Rossi Antonio Montes Filho http://www.lac lac.inpe..inpe.br/security Redes e Segurança a de Sistemas

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Sistema operacional Debian

Sistema operacional Debian Sistema operacional Debian Reunir os Requisitos Mínimos de Hardware Assim que juntar a informação sobre o hardware existente no seu computador, certifique-se que o seu hardware permite fazer o tipo de

Leia mais

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x

Leia mais

Redes P2P Gnutella e Simuladores

Redes P2P Gnutella e Simuladores Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Controlando o Tráfego Peer-to-Peer

Controlando o Tráfego Peer-to-Peer CERT-RS Controlando o Tráfego Peer-to-Peer Leandro Bertholdo, Andrey Andreoli, Liane Tarouco CERT-RS / POP-RS / UFRGS {andrey,berthold, liane}@penta.ufrgs.br {mell,emerson}@tche.br Sumário Histórico do

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos... Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3...4 Configuração de Dispositivos Básicos...6 Teclado...6 Mouse...6 Vídeo...7 Rede...7 Configuração Básica do

Leia mais

Manual de Instalação APS AUDATEXWEB

Manual de Instalação APS AUDATEXWEB Manual de Instalação APS AUDATEXWEB Sumário 1. Objetivo... 3 2. Requisitos de Hardware e Software... 4 3. Requisito do Usuário... 5 4. Instalação dos Componentes APS... 5 5. Configuração no Navegador Internet

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento

Leia mais

Trabalho de Conclusão de Curso

Trabalho de Conclusão de Curso Trabalho de Conclusão de Curso Container Linux, uma Implementação Web Amigável Marco Otávio Duarte de Almeida Brivaldo Alves da Silva Junior Motivação Fornecer aos usuários um ambiente seguro e rápido

Leia mais

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3 Sumário Apresentação... 1 1. Requisitos de Instalação... 2 2. Procedimentos Iniciais... 2 3. Instalação do WinThor Anywhere (Padrão)... 3 4. Instalação do WinThor Anywhere (Avançada)... 7 5. Execução da

Leia mais

Conceitos sobre memória virtual para análise forense computacional. João Eriberto Mota Filho

Conceitos sobre memória virtual para análise forense computacional. João Eriberto Mota Filho Conceitos sobre memória virtual para análise forense computacional João Eriberto Mota Filho Eriberto ago. 2011 Santarém, PA, 31 de agosto de 2011 Sumário Modelo von Neumann Causas de esgotamento da memória

Leia mais

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III Capacitação Sistema Operacional Linux Semana III A estrutura dos diretórios do sistema GNU/Linux Gerenciador de diretórios e arquivos Para quem está acostumado a operar o Windows, vai notar que existe

Leia mais

Sistemas Operacionais de Redes Windows. Ricardo Kléber

Sistemas Operacionais de Redes Windows. Ricardo Kléber Sistemas Operacionais de Redes Windows Ricardo Kléber ricardo.galvao@ifrn.edu.br Objetivos Instalar e configurar e manter o Sistema Operacional Windows Server; Montar na prática uma rede cliente-servidor

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux

Administração de sistemas Linux. Estrutura de diretórios Linux Administração de sistemas Linux Estrutura de diretórios Linux Filesystem Hierarchy Standard (FHS): A norma FHS é um conjunto de requerimentos técnicos que visam estabelecer normas e padrões para a estrutura

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9 Sophos UTM 9 Guia: Manual de instalação do Sophos UTM 9 Data do Documento: Dezembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema... 4 3. Instalação do Sophos UTM 9 Software Appliance...

Leia mais

Sinai Sistema Integrado Administrativo de Igreja

Sinai Sistema Integrado Administrativo de Igreja Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal

Leia mais

VIRTUALIZAÇÃO CORPORATIVA

VIRTUALIZAÇÃO CORPORATIVA VIRTUALIZAÇÃO CORPORATIVA O modelo de virtualização corporativa utilizando o sistema Xen Server sera demostra novamente com o uso da ferramente virtual box de forma que, seja possível a demostração dos

Leia mais

O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha

O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha em várias aplicações nas quais são necessárias estabilidade

Leia mais

Redes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período

Redes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período Redes de Computadores Fundamentos de Sistemas Operacionais - 2º Período PARTE I: CONCEITOS BÁSICOS SUMÁRIO 1. VISÃO GERAL: 1.1 Introdução; 1.2 Funções Básicas; 1.3 Máquina de Camadas; 1.5 Tipos de Sistemas

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Preparatório LPIC-1 Tópico 102

Preparatório LPIC-1 Tópico 102 Preparatório LPIC-1 Tópico 102 Professor Leandro Trindade leandro.a.trindade@gmail.com Tópico 102 Visão Geral Instalação do Linux e gerenciamento de pacotes Definir layout do disco rígido Instalação de

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica ENG04008 Sistemas de Tempo Real.

Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica ENG04008 Sistemas de Tempo Real. Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica ENG04008 Sistemas de Tempo Real 1 Pacotes Necessários RTAI Instalação Prof. Walter Fetter Lages 1 de outubro

Leia mais

Sistemas Operacionais Abertos

Sistemas Operacionais Abertos Sistemas Operacionais Abertos Revisando a aula anterior O formato de pacotes.deb Formato do pacote : samba_3.0-2_i386.deb samba nome do pacote 3.0 versão 2 release i386 arquitetura deb tipo do pacote dpkg

Leia mais

Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli

Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes Alexandre Pinaffi Andrucioli pinaffi@ravel.ufrj.br Motivação Estudar os ataques gerados na Internet Entender os

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Dicas para melhorar a performance do sistema

Dicas para melhorar a performance do sistema Dicas para melhorar a performance do sistema A baixa performance do sistema pode ser ocasionada por diversos fatores, com por exemplo, pouca memória para iniciar o banco de dados, problemas de rede, baixa

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação do Group Cobrança

Leia mais

Sistema Operacional. Etapa

Sistema Operacional. Etapa Etapa 1-2017 HARDWARE PARTE FÍSICA DA MÁQUINA HARDWARE HARDWARE HARDWARE SOFTWARE PARTE LÓGICA DA MÁQUINA SOFTWARE INTERMEDIÁRIO ENTRE O HARDWARE E O SOFTWARE PRINCIPAL PROGRAMA DO COMPUTADOR Um sistema

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída 11 1 Introdução Recentes avanços em redes de computadores impulsionaram a busca e o desenvolvimento de meios para facilitar e acelerar o desenvolvimento de aplicações em sistemas distribuídos, tornando

Leia mais

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução

Leia mais

Estudo do protocolo msnms juntamente com a implantação do msn-proxy

Estudo do protocolo msnms juntamente com a implantação do msn-proxy Estudo do protocolo msnms juntamente com a implantação do msn-proxy Levi B. Muñoz 1, André Moraes 2 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC

Leia mais

MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA

MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA VOCÊ SABIA? Algumas vezes temos uma lentidão ao utilizar o Shop Control 9 e o primeiro culpado é sempre o sistema. Mas ao tratarmos dessa

Leia mais

INSTALAÇÃO DA ROTINA 2075 FRENTE DE CAIXA

INSTALAÇÃO DA ROTINA 2075 FRENTE DE CAIXA Apresentação A rotina 2075 Frente de Caixa foi desenvolvida com a finalidade de atender as empresas do segmento varejo, sendo utilizada para a venda de produtos em pequenas quantidades. Este tutorial descreve

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Arquitetura de Sistemas Operacionais Francis Berenger Machado Luiz Paulo

Leia mais

CONTEÚDO Guia do Usuario

CONTEÚDO Guia do Usuario CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas

Leia mais

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6 Índice Introdução Librix...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação...4 Configuração de Dispositivos Básicos...6 Teclado...6 Vídeo...6 Rede...7 Configuração Básica do Sistema...7

Leia mais

Redes P2P. Apresentadora: Luciana Pereira Oliveira. Duração: 40 minutos Data: 20/07/

Redes P2P. Apresentadora: Luciana Pereira Oliveira. Duração: 40 minutos Data: 20/07/ Redes P2P Apresentadora: Luciana Pereira Oliveira lpo@cin.ufpe.br www.cin.ufpe.br/~lpo Duração: 40 minutos Data: 20/07/2004 Roteiro Introdução Características Arquiteturas Estudo de caso (CHORD) Aplicações

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA Nome: Iuri Pires de Cerqueira E-mail: iuripires@gmail.com QUEM SOU EU? Graduado em Redes de Computadores pela Universidade Estácio de Sá. 14

Leia mais

ROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.

ROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual. ROTEIRO: DUAL BOOT IMPLANTANDO OS SISTEMAS OPERACIONAIS LINUX E WINDOWS. OBJETIVO Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

Estrutura do SO. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Estrutura do SO. Prof. Paulo Cesar F. de Oliveira, BSc, PhD Estrutura do SO Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Introdução 2 Usuários Aplicações Utilitários Linguagem de Comandos Núcleo do Sistema ou kernel Rotinas do Sistema Operacional Hardware

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Introdução aos Sistemas Operacionais. Ricardo Ramos de Oliveira

Introdução aos Sistemas Operacionais. Ricardo Ramos de Oliveira Introdução aos Sistemas Operacionais Ricardo Ramos de Oliveira E-mail: ricardo.ramos@ifsuldeminas.edu.br Cadastro Wiki USP Endereço: http://garapa.intermidia.icmc.usp.br/mediawiki Objetivos Conceituar

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Introdução às Redes de Computadores www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Com os computadores conectados através da Internet a informação é disseminada

Leia mais

I CICLO CIENTÍFICO FAPAN

I CICLO CIENTÍFICO FAPAN I CICLO CIENTÍFICO FAPAN Instalação e configuração de Redes Locais LAN, em ambientes Microsoft Windows e GNU/Linux Ademar Alves Trindade Roberto Tikao Tsukamoto Júnior Cáceres-MT, 4 a 6 de maio de 2011.

Leia mais

Introdução aos Sistemas Operacionais

Introdução aos Sistemas Operacionais 1 Introdução aos Sistemas Operacionais 1.1 O que é um sistema operacional 1.2 História dos sistemas operacionais 1.3 O zoológico de sistemas operacionais 1.4 Conceitos sobre sistemas operacionais 1.5 Chamadas

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Sistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA:

Sistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA: Sistemas Distribuídos Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! EMENTA: Plano de Curso! Conceitos. Comunicação entre processos (IPC). Programação de aplicações cliente- servidor. Sincronização

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação

Leia mais

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Procedimentos para Instalação Sisloc (Estação de Trabalho) Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram

Leia mais

INSTALACAO PRODUTOS DIGIVOICE NO ISSABEL PREPARAÇÃO DO SISTEMA

INSTALACAO PRODUTOS DIGIVOICE NO ISSABEL PREPARAÇÃO DO SISTEMA ======================================== INSTALACAO PRODUTOS DIGIVOICE NO ISSABEL ======================================== Suporte DigiVoice Versão testada: issabel4-usb-dvd-x86_64-20170714.iso

Leia mais

Estrutura dos Sistemas Operacionais. Adão de Melo Neto

Estrutura dos Sistemas Operacionais. Adão de Melo Neto Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Estrutura dos Sistemas Operacionais. Adão de Melo Neto

Estrutura dos Sistemas Operacionais. Adão de Melo Neto Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional - Formas de acessar o KERNEL do SISTEMA OPERACIONAL (SO) - A linguagem de comandos faz parte do SO O Sistema Operacional é formado

Leia mais

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10 Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...

Leia mais

TÍTULO: REAPROVEITAMENTO DE DISPOSITIVOS COMPUTACIONAIS PARA IMPLANTAÇÃO DE AMBIENTE PARA COMPUTAÇÃO EM NUVEM

TÍTULO: REAPROVEITAMENTO DE DISPOSITIVOS COMPUTACIONAIS PARA IMPLANTAÇÃO DE AMBIENTE PARA COMPUTAÇÃO EM NUVEM 16 TÍTULO: REAPROVEITAMENTO DE DISPOSITIVOS COMPUTACIONAIS PARA IMPLANTAÇÃO DE AMBIENTE PARA COMPUTAÇÃO EM NUVEM CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: UNIVERSIDADE

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 110/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

ARQUITETURA DE SISTEMAS OPERACIONAIS. VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI

ARQUITETURA DE SISTEMAS OPERACIONAIS. VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI ARQUITETURA DE SISTEMAS OPERACIONAIS VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI INTRODUÇÃO Programas computacionais (ou software) constituem o elo entre

Leia mais

EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS. Autoinstalação SACI. Revisão: 03 (19/09/2013)

EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS. Autoinstalação SACI. Revisão: 03 (19/09/2013) Autoinstalação SACI Última atualização em 19/09/2013 EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS Autoinstalação SACI Revisão: 03 (19/09/2013) BELO HORIZONTE 2013 Convenções Tipográficas

Leia mais

RTAI Instalação. Prof. Walter Fetter Lages 2 de maio de 2014

RTAI Instalação. Prof. Walter Fetter Lages 2 de maio de 2014 Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia Elétrica ELE213 Programação de Sistemas de Tempo Real RTAI Instalação

Leia mais

Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Sistemas Elétricos de Automação e Energia ENG10032 Microcontroladores

Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Sistemas Elétricos de Automação e Energia ENG10032 Microcontroladores Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Sistemas Elétricos de Automação e Energia ENG10032 Microcontroladores Roteiro de Laboratório 12 Compilação Cruzada de um Kernel

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?

Leia mais

SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa

SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX Prof. Gleison Batista de Sousa Sistema de Arquivo É o método e a estrutura de dados que um sistema operacional utiliza para administrar arquivos em um disco ou

Leia mais

Requisitos de Hardware e Software Engeman. Versão 2018/06

Requisitos de Hardware e Software Engeman. Versão 2018/06 Requisitos de Hardware e Software Engeman Versão 2018/06 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software

Leia mais

Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX

Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX VIRTOS S.O.S BACKUP MATERIAL DE APOIO AO USUÁRIO Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX O S.O.S Backup

Leia mais

Nota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário

Nota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário Nota de Aplicação NAP161 Utilização do Servidor Web MS IIS com BlueWave Sumário 1. Introdução... 2 2. Descrição... 3 3. Definição da Arquitetura de Referência... 4 3.1 Material Utilizado no Exemplo...

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

Curso. Virtualização com vsphere Free

Curso. Virtualização com vsphere Free Curso Virtualização com vsphere Free Módulo 02 Instalando e Configurando o vsphere http://linuxfi.com.br/ INSTALAÇÃO E CONFIGURAÇÕES BÁSICAS 1- Selecione o a ISO do ESXi para iniciar por ela: 2 Tecle ENTER

Leia mais

de Redes de Computadores Linux

de Redes de Computadores Linux Curso de Formação Continuada de Configuração de Redes de Computadores Linux Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello

Leia mais

Manual do Usuário RAT

Manual do Usuário RAT Manual do Usuário RAT Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 20 de fevereiro de 2006 Resumo O Grupo de Teleinformática e Automação

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Principais características:

Principais características: Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse

Leia mais