Bloqueio de P2P com Iptables e Layer7 em uma Rede Corporativa
|
|
- Sonia Farias Santos
- 7 Há anos
- Visualizações:
Transcrição
1 Bloqueio de P2P com Iptables e Layer7 em uma Rede Corporativa Aroldo Paizany Chociai Junior Fernando Castagnino Martins de Souza Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, março Resumo O objetivo deste trabalho é utilizar o Iptables juntamente de sua extensão de camada 7 (Layer7) no bloqueio de tráfego P2P em uma rede corporativa, bem como, testar seu funcionamento e funcionalidades, gerando as condições deste tipo de tráfego com a instalação de softwares diversificados nas estações de trabalho, documentando todas as ações para que este trabalho em sua versão final possa expressar resultados obtidos. 1. Introdução O compartilhamento de arquivos proporcionados por programas P2P (peer-to-peer) é um segmento muito atrativo para os usuários de uma forma geral. Músicas, vídeos, documentos, livros, entre outros formatos de arquivos, podem ser obtidos com apenas alguns clicks. Porém toda esta facilidade em se obter algo que procura, pode também gerar sérios problemas [1]. Em redes corporativas, geralmente, o link de conexão com a internet, é compartilhado de forma com que todos os usuários usufruam do mesmo, entretanto, a utilização deste link não é feita de forma igualitária e a largura de banda disponibilizada é dividida entre os usuários. Esta divisão, se não tratada por um profissional competente, será desproporcional e conseqüentemente favorecerá, ou não, determinado funcionário. Um dos problemas encontrados em uma boa gestão de rede é manter o link de conexão disponível para todos os usuários, bem como, distribuí-lo de maneira correta. Empresas de diferentes segmentos podem possuir políticas pré-estabelecidas para esta distribuição, onde, por exemplo, um gerente deve ter seu link disponível em determinado horário, e por outro lado, a direção deve ter disponibilidade em horário integral. Essas regras de negócios utilizadas nas empresas demonstram a necessidade de que a conexão não seja apenas compartilhada, mais sim disponibilizada conforme a necessidade dos usuários da rede. Entretanto, a disponibilidade do link pode não estar associada apenas às regras de negócios da empresa. A facilidade na utilização de softwares para compartilhamento de arquivos (peer-to-peer), fez com que o administrador da rede, recebesse implicitamente a árdua tarefa de selecionar o tráfego de maneira coerente, pois um único usuário pode comer toda a largura de banda disponível. A dificuldade na distribuição da banda não é o único problema quando se pensa em P2P, os malefícios podem causar desde a infestação da rede por vírus, até um possível ataque mais elaborado. Baseado nestas afirmações este trabalho apresenta na seção 2, uma descrição resumida do problema, algumas restrições impostas pelo ambiente e os resultados almejados com esta implementação. Na seção 3 é apresentada uma breve revisão bibliográfica, logo, nas seguintes seções são apresentadas as técnicas de implementação e configuração, bem como, os testes realizados e seus resultados.
2 2. Descrição do Contexto A empresa citada neste documento possui uma rede de computadores com 41 (quarenta e uma) estações de trabalho, interligadas a 1 (um) servidor, em topologia de estrela, através de 2 (dois) concentradores (switches) em cascata, onde no primeiro concentrador é conectado o modem de acesso a internet, o servidor e o link para o outro concentrador, que tem por finalidade, distribuir para as estações de trabalho um link de conexão de internet com largura de 2MB ADSL. Este cenário, e as regras utilizadas pela empresa, proporcionam aos funcionários, aqui chamados de usuários, grande flexibilidade na utilização da estrutura de rede, link de conexão com a internet e demais serviços disponíveis. Esta autonomia navegacional por parte do usuário tem gerado enormes dores de cabeça para toda a equipe de T.I., sendo que, a incidência de máquinas afetadas por vírus já faz parte da rotina diária, gerando um número inaceitável de manutenções corretivas destas estações. Como se tal problema já não fosse suficiente para a direção da empresa tomar uma atitude mais radical em relação à utilização da estrutura de rede, nos últimos meses, a conexão da internet esta praticamente sendo utilizada por um, ou alguns, usuários, impossibilitando os outros de efetuar seu trabalho, quando esses necessitam de conexão com a web. A direção da empresa procurou caminhos de conscientização na utilização da estrutura, ministrando palestras, imprimindo material publicitário, no intuito de instruir seus funcionários para uma utilização mais coerente com as funções profissionais executadas no seu dia a dia, pois tomam como regra, o ditado o direito de um indivíduo, vai até onde inicia o do outro. Estas ações não tiveram a efetividade esperada, pelo contrário, os problemas agravaram-se ainda mais, dessa maneira não houve outro meio, senão estabelecer uma política menos liberal, sendo assim, foi solicitada à equipe de T.I., uma solução que reduzisse estes problemas, porem, que proporcionasse ainda alguma liberdade aos funcionários, pois como dito antes, a filosofia da direção prefere apostar na conscientização. Analisando as possíveis causas do problema, em uma primeira etapa foi constatado, em 8 estações de trabalho a instalação de softwares para compartilhamento de arquivos (P2P), e é focado nesta constatação que este trabalho foi desenvolvido. A solução apresentada foi bloquear o tráfego P2P, no servidor, de forma com que os usuários, continuassem com permissões para instalar aplicativos, mesmo estes tendo a finalidade de compartilhamento de arquivos, proporcionando, dessa maneira, uma alternativa para resolução dos problemas, sem restringir a liberdade almejada pela direção. 3. Breve Revisão Bibliográfica 3.1. Visão Geral do P2P Peer-to-Peer (do inglês: par-a-par), entre pares, é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente. Sistemas peer-to-peer permitem o compartilhamento de dados e recursos numa larga escala eliminando qualquer requisito por servidores gerenciados separadamente e a sua infraestrutura associada. Com o propósito de suportar sistemas e aplicações distribuídas utilizando os recursos computacionais disponíveis em computadores pessoais e estações de trabalho em número crescente. Isso tem se mostrado bastante atrativo, já que a diferença de desempenho entre desktops e servidores tem diminuído, e as conexões de banda larga têm se proliferado [1].
3 3.2. Visão Geral do Iptables Desenvolvido pela Netfilter Core Team, e outros colabores, o iptables é uma ferramenta para configuração das regras de filtragem de pacotes IPv4, nas versões 2.4.x e 2.6.x do kernel do Linux. Sua utilização é feita através de linha de comando e destinada aos administradores dos sistemas [2]. Os recursos de NAT (Network Address Translation), também estão habilitados e disponíveis para utilização através do iptables. Entre seus recursos principais estão a: listagem, adição, edição e remoção das regras de filtragem de pacotes Visão Geral do Layer 7 No intuito de criar uma solução de código fonte aberto para o controle da largura de banda utilizada por protocolos específicos, também conhecidos como, arbitragem de largura de banda e QoS Quality of Service, foi desenvolvido o Layer 7. Sua implementação foi feita utilizando o Netfilter, dessa maneira, todos os recursos disponíveis no Netfilter, são utilizados integralmente nas saídas geradas pelo Layer7. Descrito como um classificador de pacotes para o Linux, o L7-Filter é diferente da maior parte dos classificadores de pacotes, pois o mesmo, não olha simplesmente para os valores como número de portas, ao invés disso, utiliza expressões regulares para identificar os dados na camada de aplicação, determinando quais são os protocolos que estão sendo utilizados neste momento [3]. Existe uma necessidade eminente de maior utilização de recursos do processador e da memória para execução do Layer7, portanto, sua utilização deve ser feita com cautela e somente onde outros classificadores não atuam. Sua aplicação ideal é feita quando há a necessidade de: Verificar a utilização de protocolos que utilizam portas imprevisíveis (ex.: aplicações P2P) Verificar o tráfego em portas não padrão (ex.: serviço HTTP rodando na porta 1111) Fazer a distinção entre protocolos que compartilham uma porta (ex.: P2P utilizando a porta 80) 4. Pacotes Necessários Os pacotes listados nas subseções abaixo, foram exatamente os mesmos utilizados nesta implementação, logo, foram testados e suas versões adequadas às necessidades e compatibilidades [7]. 4.1 Kernel Versão Utilizada: Disponível em: Iptables Versão Utilizada: Disponível em:
4 4.3 Layer 7 Versão Utilizada: 2.18 Disponível em: v2.18.tar.gz?modtime= &big_mirror=0 4.4 Protocolos do Layer 7 Versão Utilizada: Disponível em: 23.tar.gz?modtime= &big_mirror=0 5. Procedimentos de Instalação 5.1 Preparando o Ambiente Remover a instalação anterior do iptables: # removepkg iptables Descompactar os pacotes: # cd /usr/src # tar -jxvf /root/linux tar.bz2 -C /usr/src # tar -jxvf /root/iptables tar.bz2 -C /usr/src # tar -zxvf /root/netfilter-layer7-v2.18.tar.gz -C /usr/src # tar -zxvf /root/l7-protocols tar.gz-c /usr/src Aplicando os patches (kernel): # cd /usr/src/linux # patch -p1 <../netfilter-layer7-v2.18/kernel layer patch Aplicando os patches (iptables): # cd /usr/src/iptables # patch -p1 <../netfilter-layer7-v2.18/iptables-1.4-for-kernel forward-layer patch # chmod +x extensions/.layer7-test 5.2 Configurando e Compilando o Kernel Importando as configurações do kernel atual, para não precisar configurar todas as opções novamente: # cp /boot/(config) /usr/src/linux /.config # make oldconfig (responder enter para todas as questões) Compilando o Kernel: # make menuconfig Networking--> Networking options -->
5 Network Packet Filtering framework (Netfilter) --> Core Netfilter Configuration --> (M) layer7 match suport (M) string match support # make # make modules # make modules_install Copiando a imagem para o kernel novo: # cp /usr/src/linux /arch/i386/boot/bzimage /boot/bzimage # cp /usr/src/linux /system.map /boot/ # cd /boot # rm -rf vmlinuz # ln -s bzimage vmlinuz Adicionando ao LILO: # vim /etc/lilo.conf image = /boot/vmlinuz root = /dev/hda2 label = Linux_new read-only # lilo 5.3 Compilando o Iptables # make SBIN_DIR=/sbin LIBDIR=/lib # make SBIN_DIR=/sbin LIBDIR=/lib install 5.4 Instalando os Protocolos do Layer 7: # cd /usr/src/l7-protocols # make install # reboot 6. Regras de Filtragem/Log Utilizadas #iptables -A FORWARD -m layer7 --l7proto 100bao -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto 100bao -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto applejuice -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto applejuice -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto ares -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto ares -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto bittorrent -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto bittorrent -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto directconnect -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto directconnect -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto edonkey -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto edonkey -s any/0 -j DROP
6 #iptables -A FORWARD -m layer7 --l7proto fasttrack -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto fasttrack -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto freenet -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto freenet -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnucleuslan -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnucleuslan -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnutella -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto gnutella -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto goboogy -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto goboogy -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto hotline -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto hotline -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto imesh -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto imesh -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto kugoo -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto kugoo -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto mute -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto mute -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto napster -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto napster -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto openft -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto openft -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto poco -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto poco -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soribada -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soribada -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soulseek -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto soulseek -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto tesla -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto tesla -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto thecircle -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto thecircle -s any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto xunlei -d any/0 -j DROP #iptables -A FORWARD -m layer7 --l7proto xunlei -s any/0 -j DROP 7. Procedimentos de Teste e Avaliação Para avaliar o funcionamento da estrutura desenvolvida, foi gerado tráfego P2P, através da utilização de softwares para tal finalidade, em uma determinada estação de trabalho. Preparou-se o ambiente de forma que o usuário tivesse total liberdade para compartilhar arquivos utilizando alguns softwares P2P, conseqüentemente foram aplicadas as regras do Layer 7 junto ao servidor, registrando assim, em forma de arquivos de log, o bloqueio do referido tráfego. Considerando que é muito grande a quantidade de softwares disponíveis, que tem por finalidade o compartilhamento de arquivos utilizando P2P, foram selecionados para a amostragem de testes 3 softwares, sendo eles: Utorrent, Bittorrent, Emule. Os resultados obtidos com esta metodologia de teste são apresentados abaixo, na forma de figuras e trechos do arquivo de log do servidor:
7 Software: utorrent Versão: 2.0 Imagem: Registros de Log: Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13710 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13710 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13711 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:20 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=13711 PROTO=UDP SPT=57795 DPT=6881 LEN=75 Mar 11 19:50:31 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13721 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:50:31 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13721 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:50:34 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13741 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:50:34 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=209 TOS=0x00 PREC=0x00 TTL=127 ID=13741 DF PROTO=TCP SPT=1311 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0
8 Mar 11 19:50:37 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=40 TOS=0x00 PREC=0x00 TTL=52 ID=31537 DF PROTO=TCP SPT=3402 DPT=1311 WINDOW=5840 RES=0x00 ACK FIN URGP=0 Mar 11 19:50:37 ESQ kernel: IN=eth0 OUT=eth1 SRC= Status: Tráfego detectado e bloqueado (aproximadamente 50% das vezes) Software: BitTorrent Versão: 6.4 Imagem: Registros de Log: Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14249 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14249 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14250 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:42 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=95 TOS=0x00 PREC=0x00 TTL=127 ID=14250 PROTO=UDP SPT=32375 DPT=6881 LEN=75 Mar 11 19:58:48 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14254 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0
9 Mar 11 19:58:48 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14254 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:58:51 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14270 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:58:51 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=211 TOS=0x00 PREC=0x00 TTL=127 ID=14270 DF PROTO=TCP SPT=1370 DPT=3402 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:58:54 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=40 TOS=0x00 PREC=0x00 TTL=52 ID=15593 DF PROTO=TCP SPT=3402 DPT=1370 WINDOW=5840 RES=0x00 ACK FIN URGP=0 Mar 11 19:58:54 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=40 TOS=0x00 PREC=0x00 TTL=52 ID=15593 DF PROTO=TCP SPT=3402 DPT=1370 WINDOW=5840 RES=0x00 ACK FIN URGP=0 Status: Tráfego detectado e bloqueado (100%) Software: Emule Versão: 0.49c Imagem: Trecho de Log: Mar 11 19:40:22 ESQ kernel: IN=eth0 OUT=eth1 SRC= DST= LEN=1480 TOS=0x00 PREC=0x00 TTL=115 ID=10592 DF PROTO=TCP SPT=6759 DPT=1256 WINDOW=65489 RES=0x00 ACK URGP=0
10 Mar 11 19:40:37 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7691 PROTO=UDP SPT=7143 DPT=47074 LEN=10 Mar 11 19:40:37 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7691 PROTO=UDP SPT=7143 DPT=47074 LEN=10 Mar 11 19:40:38 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7695 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:38 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7695 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7698 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=126 TOS=0x00 PREC=0x00 TTL=127 ID=7698 DF PROTO=TCP SPT=1267 DPT=4242 WINDOW=65535 RES=0x00 ACK PSH URGP=0 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7701 PROTO=UDP SPT=7143 DPT=11115 LEN=10 Mar 11 19:40:41 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7701 PROTO=UDP SPT=7143 DPT=11115 LEN=10 Mar 11 19:40:43 ESQ kernel: IN=eth1 OUT=eth0 SRC= DST= LEN=30 TOS=0x00 PREC=0x00 TTL=127 ID=7706 PROTO=UDP SPT=7143 DPT=4672 LEN=10 Status: Tráfego detectado e bloqueado (100%) 8. Observações de Desempenho A utilização do Layer 7 requer a disponibilidade de recursos de hardware para tratamento e futuro processamento do tráfego gerado na camada de aplicação [4]. Sua utilização deve ser feita com cautela, dessa maneira, para a certeza de que seu funcionamento não foi comprometido pela falta de recursos, durante o período de testes, foram monitorados o disco rígido, processador e memórias, e os resultados são apresentados abaixo: Memória Ram Disponível: 4GB Verificando a utilização da memória: #free Antes: Total used free shared buffers cached Mem: /+ buffers/cache: Swap: Depois: total used free shared buffers cached Mem: /+ buffers/cache: Swap: Processador: AMD X GHz Verificando a utilização do processador: # mpstat
11 Antes: 07:53:30 PM CPU %user %nice %sys %iowait %irq %soft %steal %idle intr/s 07:53:30 PM all Depois: 06:38:04 PM CPU %user %nice %sys %iowait %irq %soft %steal %idle intr/s 06:38:04 PM all Disco Rígido: Samsung 320GB 7200 RM SATA Verificando a utilização dos Discos: # iostat Antes: avg-cpu: %user %nice %system %iowait %steal %idle Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn sda sda sda sda sda Depois: avg-cpu: %user %nice %system %iowait %steal %idle Device: tps Blk_read/s Blk_wrtn/s Blk_read Blk_wrtn sda sda sda sda sda Conclusão A execução deste trabalho proporcionou acima de tudo, ganho de aprendizado na relação entre políticas da empresa, e aplicação dos meios de T.I.. O bloqueio do tráfego P2P não foi efetuado de maneira satisfatória pelo L7-Filter, sendo que o mesmo falhou ao bloquear um dos softwares utilizados na amostragem de testes. Sua utilização implica em uma demanda muito grande de processamento, o que não o torna interessante em servidores com poucos recursos de hardware. Foi verificado também, que o Layer 7 é capaz de bloquear com maior facilidade aplicações como os comunicadores de mensagens instantâneas, MSN, Yahoo Messenger, e afins, logo, sendo uma ferramenta muito interessante nesses casos. Para que a proposta de bloquear o tráfego P2P fosse cumprida, fez necessária a instalação de outro módulo do iptables, o ipp2p ou o ipt_p2p. Esta instalação não foi descrita neste trabalho, pois o mesmo estava atrelado à utilização do Layer 7, embora, fica disponível aqui a dica para possíveis futuras melhorias. 10. Referências [1] [2] [3] [4] [5]
12 [6] [7] +- IPTables-1.4-(passo-a-passo)/ [9]
Acadêmicos: Diego Adriano Sieves Joel Schafer Paulo Luis Steinhauser Thiago Branco Meurer
UNIVERSIDADE PARA O DESENVOLVIMENTO DO ALTO VALE DO ITAJAÍ Pró-reitoria de Pós-Graduação, Pesquisa e Extensão Latu Sensu Redes de Computadores e Segurança de Sistemas Projeto e Configuração de Firewalls
Leia maisFirewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br
Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta
Leia maisComponentes do kernel Compilando o kernel Aplicando patch no kernel Configurar, compilar, instalar um kernel personalizado Gerenciar, consultar o
LPI 201 Componentes do kernel Compilando o kernel Aplicando patch no kernel Configurar, compilar, instalar um kernel personalizado Gerenciar, consultar o kernel e seus módulos. Componentes do Kernel Kernel
Leia maisKERNEL LINUX. Por Jussara Reis
KERNEL LINUX Por Jussara Reis KERNEL O kernel do Linux foi idealizado pelo estudante de ciência da computação finlandês Linus Benedict Torvalds da Universidade de Helsinque na Finlândia, em 1991. Torvalds
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisptguard Gustavo Beltrami Rossi Antonio Montes Filho Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto
ptguard Uma ferramenta para identificação, análise e controle de aplicações ponto-a-ponto Gustavo Beltrami Rossi Antonio Montes Filho http://www.lac lac.inpe..inpe.br/security Redes e Segurança a de Sistemas
Leia maisGestão de Sistemas e Redes
Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações
Leia maisSistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
Leia maisSistema operacional Debian
Sistema operacional Debian Reunir os Requisitos Mínimos de Hardware Assim que juntar a informação sobre o hardware existente no seu computador, certifique-se que o seu hardware permite fazer o tipo de
Leia maisFirewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR
Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x
Leia maisRedes P2P Gnutella e Simuladores
Redes P2P Gnutella e Simuladores Definições de P2P P2P é o compartilhamento de recursos e serviços pela troca direta entre sistemas. WG P2P Intel, 2001 P2P é uma classe de aplicações que tira proveito
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisControlando o Tráfego Peer-to-Peer
CERT-RS Controlando o Tráfego Peer-to-Peer Leandro Bertholdo, Andrey Andreoli, Liane Tarouco CERT-RS / POP-RS / UFRGS {andrey,berthold, liane}@penta.ufrgs.br {mell,emerson}@tche.br Sumário Histórico do
Leia maisLibrix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...
Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3...4 Configuração de Dispositivos Básicos...6 Teclado...6 Mouse...6 Vídeo...7 Rede...7 Configuração Básica do
Leia maisManual de Instalação APS AUDATEXWEB
Manual de Instalação APS AUDATEXWEB Sumário 1. Objetivo... 3 2. Requisitos de Hardware e Software... 4 3. Requisito do Usuário... 5 4. Instalação dos Componentes APS... 5 5. Configuração no Navegador Internet
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -
Leia maisArquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
Leia maisTrabalho de Conclusão de Curso
Trabalho de Conclusão de Curso Container Linux, uma Implementação Web Amigável Marco Otávio Duarte de Almeida Brivaldo Alves da Silva Junior Motivação Fornecer aos usuários um ambiente seguro e rápido
Leia mais1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3
Sumário Apresentação... 1 1. Requisitos de Instalação... 2 2. Procedimentos Iniciais... 2 3. Instalação do WinThor Anywhere (Padrão)... 3 4. Instalação do WinThor Anywhere (Avançada)... 7 5. Execução da
Leia maisConceitos sobre memória virtual para análise forense computacional. João Eriberto Mota Filho
Conceitos sobre memória virtual para análise forense computacional João Eriberto Mota Filho Eriberto ago. 2011 Santarém, PA, 31 de agosto de 2011 Sumário Modelo von Neumann Causas de esgotamento da memória
Leia maisFundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores
Fundamentos de Sistemas Operacionais de Arquitetura Aberta CST em Redes de Computadores Introdução Computadores Computadores são compostos, basicamente, de CPU, memória e dispositivos de entrada e saída
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisAdministração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III
Capacitação Sistema Operacional Linux Semana III A estrutura dos diretórios do sistema GNU/Linux Gerenciador de diretórios e arquivos Para quem está acostumado a operar o Windows, vai notar que existe
Leia maisSistemas Operacionais de Redes Windows. Ricardo Kléber
Sistemas Operacionais de Redes Windows Ricardo Kléber ricardo.galvao@ifrn.edu.br Objetivos Instalar e configurar e manter o Sistema Operacional Windows Server; Montar na prática uma rede cliente-servidor
Leia maisAdministração de sistemas Linux. Estrutura de diretórios Linux
Administração de sistemas Linux Estrutura de diretórios Linux Filesystem Hierarchy Standard (FHS): A norma FHS é um conjunto de requerimentos técnicos que visam estabelecer normas e padrões para a estrutura
Leia maisNetfilter e Iptables
Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisSophos UTM 9. Guia: Manual de instalação do Sophos UTM 9
Sophos UTM 9 Guia: Manual de instalação do Sophos UTM 9 Data do Documento: Dezembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema... 4 3. Instalação do Sophos UTM 9 Software Appliance...
Leia maisSinai Sistema Integrado Administrativo de Igreja
Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal
Leia maisVIRTUALIZAÇÃO CORPORATIVA
VIRTUALIZAÇÃO CORPORATIVA O modelo de virtualização corporativa utilizando o sistema Xen Server sera demostra novamente com o uso da ferramente virtual box de forma que, seja possível a demostração dos
Leia maisO Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha
O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha em várias aplicações nas quais são necessárias estabilidade
Leia maisRedes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período
Redes de Computadores Fundamentos de Sistemas Operacionais - 2º Período PARTE I: CONCEITOS BÁSICOS SUMÁRIO 1. VISÃO GERAL: 1.1 Introdução; 1.2 Funções Básicas; 1.3 Máquina de Camadas; 1.5 Tipos de Sistemas
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisPreparatório LPIC-1 Tópico 102
Preparatório LPIC-1 Tópico 102 Professor Leandro Trindade leandro.a.trindade@gmail.com Tópico 102 Visão Geral Instalação do Linux e gerenciamento de pacotes Definir layout do disco rígido Instalação de
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisUniversidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica ENG04008 Sistemas de Tempo Real.
Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica ENG04008 Sistemas de Tempo Real 1 Pacotes Necessários RTAI Instalação Prof. Walter Fetter Lages 1 de outubro
Leia maisSistemas Operacionais Abertos
Sistemas Operacionais Abertos Revisando a aula anterior O formato de pacotes.deb Formato do pacote : samba_3.0-2_i386.deb samba nome do pacote 3.0 versão 2 release i386 arquitetura deb tipo do pacote dpkg
Leia maisUm Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli
Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes Alexandre Pinaffi Andrucioli pinaffi@ravel.ufrj.br Motivação Estudar os ataques gerados na Internet Entender os
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisDicas para melhorar a performance do sistema
Dicas para melhorar a performance do sistema A baixa performance do sistema pode ser ocasionada por diversos fatores, com por exemplo, pouca memória para iniciar o banco de dados, problemas de rede, baixa
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisPré-requisitos para Instalação Física e Lógica do Sisloc
Pré-requisitos para Instalação Física e Lógica do Sisloc Junho/2016 Sumário: 1. Pré-requisitos de instalação física e lógica do sistema Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação... 3
Leia maisManual de Instalação Flex
Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação do Group Cobrança
Leia maisSistema Operacional. Etapa
Etapa 1-2017 HARDWARE PARTE FÍSICA DA MÁQUINA HARDWARE HARDWARE HARDWARE SOFTWARE PARTE LÓGICA DA MÁQUINA SOFTWARE INTERMEDIÁRIO ENTRE O HARDWARE E O SOFTWARE PRINCIPAL PROGRAMA DO COMPUTADOR Um sistema
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisComponente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída
11 1 Introdução Recentes avanços em redes de computadores impulsionaram a busca e o desenvolvimento de meios para facilitar e acelerar o desenvolvimento de aplicações em sistemas distribuídos, tornando
Leia maisPIkit : A New Kernel-Independent Processor-Interconnect Rootkit
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução
Leia maisEstudo do protocolo msnms juntamente com a implantação do msn-proxy
Estudo do protocolo msnms juntamente com a implantação do msn-proxy Levi B. Muñoz 1, André Moraes 2 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC
Leia maisMEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA
MEU SISTEMA ESTÁ LENTO! ENTENDA AS POSSÍVEIS CAUSAS DESTE PROBLEMA VOCÊ SABIA? Algumas vezes temos uma lentidão ao utilizar o Shop Control 9 e o primeiro culpado é sempre o sistema. Mas ao tratarmos dessa
Leia maisINSTALAÇÃO DA ROTINA 2075 FRENTE DE CAIXA
Apresentação A rotina 2075 Frente de Caixa foi desenvolvida com a finalidade de atender as empresas do segmento varejo, sendo utilizada para a venda de produtos em pequenas quantidades. Este tutorial descreve
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos
Leia maisLABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO
LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Arquitetura de Sistemas Operacionais Francis Berenger Machado Luiz Paulo
Leia maisCONTEÚDO Guia do Usuario
CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas
Leia maisLibrix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6
Índice Introdução Librix...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação...4 Configuração de Dispositivos Básicos...6 Teclado...6 Vídeo...6 Rede...7 Configuração Básica do Sistema...7
Leia maisRedes P2P. Apresentadora: Luciana Pereira Oliveira. Duração: 40 minutos Data: 20/07/
Redes P2P Apresentadora: Luciana Pereira Oliveira lpo@cin.ufpe.br www.cin.ufpe.br/~lpo Duração: 40 minutos Data: 20/07/2004 Roteiro Introdução Características Arquiteturas Estudo de caso (CHORD) Aplicações
Leia maisMANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Leia maisProcedimentos para Instalação do Sisloc (Estação de Trabalho) versão
Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso
Leia maisCURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA
CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA Nome: Iuri Pires de Cerqueira E-mail: iuripires@gmail.com QUEM SOU EU? Graduado em Redes de Computadores pela Universidade Estácio de Sá. 14
Leia maisROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.
ROTEIRO: DUAL BOOT IMPLANTANDO OS SISTEMAS OPERACIONAIS LINUX E WINDOWS. OBJETIVO Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.
Leia maisRedes de Computadores.
Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações
Leia maisEstrutura do SO. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Estrutura do SO Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Introdução 2 Usuários Aplicações Utilitários Linguagem de Comandos Núcleo do Sistema ou kernel Rotinas do Sistema Operacional Hardware
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisIntrodução aos Sistemas Operacionais. Ricardo Ramos de Oliveira
Introdução aos Sistemas Operacionais Ricardo Ramos de Oliveira E-mail: ricardo.ramos@ifsuldeminas.edu.br Cadastro Wiki USP Endereço: http://garapa.intermidia.icmc.usp.br/mediawiki Objetivos Conceituar
Leia maisGERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação
GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade
Leia maisProf. Samuel Henrique Bucke Brito
Introdução às Redes de Computadores www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Com os computadores conectados através da Internet a informação é disseminada
Leia maisI CICLO CIENTÍFICO FAPAN
I CICLO CIENTÍFICO FAPAN Instalação e configuração de Redes Locais LAN, em ambientes Microsoft Windows e GNU/Linux Ademar Alves Trindade Roberto Tikao Tsukamoto Júnior Cáceres-MT, 4 a 6 de maio de 2011.
Leia maisIntrodução aos Sistemas Operacionais
1 Introdução aos Sistemas Operacionais 1.1 O que é um sistema operacional 1.2 História dos sistemas operacionais 1.3 O zoológico de sistemas operacionais 1.4 Conceitos sobre sistemas operacionais 1.5 Chamadas
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisSistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA:
Sistemas Distribuídos Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! EMENTA: Plano de Curso! Conceitos. Comunicação entre processos (IPC). Programação de aplicações cliente- servidor. Sincronização
Leia maisServidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
Leia maisANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ
ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação
Leia maisProcedimentos para Instalação Sisloc (Estação de Trabalho)
Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram
Leia maisINSTALACAO PRODUTOS DIGIVOICE NO ISSABEL PREPARAÇÃO DO SISTEMA
======================================== INSTALACAO PRODUTOS DIGIVOICE NO ISSABEL ======================================== Suporte DigiVoice Versão testada: issabel4-usb-dvd-x86_64-20170714.iso
Leia maisEstrutura dos Sistemas Operacionais. Adão de Melo Neto
Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional -São partes do SO -São ferramentas de apoio ao usuário -São formas de acessar as rotinas do kernel O Sistema Operacional é formado
Leia maisConfiguração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Leia maisEstrutura dos Sistemas Operacionais. Adão de Melo Neto
Estrutura dos Sistemas Operacionais Adão de Melo Neto 1 Sistema Operacional - Formas de acessar o KERNEL do SISTEMA OPERACIONAL (SO) - A linguagem de comandos faz parte do SO O Sistema Operacional é formado
Leia mais2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10
Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...
Leia maisTÍTULO: REAPROVEITAMENTO DE DISPOSITIVOS COMPUTACIONAIS PARA IMPLANTAÇÃO DE AMBIENTE PARA COMPUTAÇÃO EM NUVEM
16 TÍTULO: REAPROVEITAMENTO DE DISPOSITIVOS COMPUTACIONAIS PARA IMPLANTAÇÃO DE AMBIENTE PARA COMPUTAÇÃO EM NUVEM CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: UNIVERSIDADE
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 110/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisARQUITETURA DE SISTEMAS OPERACIONAIS. VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI
ARQUITETURA DE SISTEMAS OPERACIONAIS VISÃO GERAL DE UM SISTEMA OPERACIONAL Prof. André Luís Alves E. M. DR. LEANDRO FRANCESCHINI INTRODUÇÃO Programas computacionais (ou software) constituem o elo entre
Leia maisEAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS. Autoinstalação SACI. Revisão: 03 (19/09/2013)
Autoinstalação SACI Última atualização em 19/09/2013 EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS Autoinstalação SACI Revisão: 03 (19/09/2013) BELO HORIZONTE 2013 Convenções Tipográficas
Leia maisRTAI Instalação. Prof. Walter Fetter Lages 2 de maio de 2014
Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia Elétrica ELE213 Programação de Sistemas de Tempo Real RTAI Instalação
Leia maisUniversidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Sistemas Elétricos de Automação e Energia ENG10032 Microcontroladores
Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Sistemas Elétricos de Automação e Energia ENG10032 Microcontroladores Roteiro de Laboratório 12 Compilação Cruzada de um Kernel
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?
Leia maisSISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX. Prof. Gleison Batista de Sousa
SISTEMAS DE ARQUIVOS E DIRETÓRIOS DO LINUX Prof. Gleison Batista de Sousa Sistema de Arquivo É o método e a estrutura de dados que um sistema operacional utiliza para administrar arquivos em um disco ou
Leia maisRequisitos de Hardware e Software Engeman. Versão 2018/06
Requisitos de Hardware e Software Engeman Versão 2018/06 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software
Leia maisResponsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX
VIRTOS S.O.S BACKUP MATERIAL DE APOIO AO USUÁRIO Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX O S.O.S Backup
Leia maisNota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário
Nota de Aplicação NAP161 Utilização do Servidor Web MS IIS com BlueWave Sumário 1. Introdução... 2 2. Descrição... 3 3. Definição da Arquitetura de Referência... 4 3.1 Material Utilizado no Exemplo...
Leia mais1 2008 Copyright Smar
Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor
Leia maisCurso. Virtualização com vsphere Free
Curso Virtualização com vsphere Free Módulo 02 Instalando e Configurando o vsphere http://linuxfi.com.br/ INSTALAÇÃO E CONFIGURAÇÕES BÁSICAS 1- Selecione o a ISO do ESXi para iniciar por ela: 2 Tecle ENTER
Leia maisde Redes de Computadores Linux
Curso de Formação Continuada de Configuração de Redes de Computadores Linux Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello
Leia maisManual do Usuário RAT
Manual do Usuário RAT Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 20 de fevereiro de 2006 Resumo O Grupo de Teleinformática e Automação
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisPrincipais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
Leia mais