Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança. Faculdade SENAC DF Pós-Graduação em Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança. Faculdade SENAC DF Pós-Graduação em Segurança da Informação"

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Edson Cicero Balbino Edilberto Magalhães Silva Brasília-DF 2013 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança. RESUMO Considerada um ativo importantíssimo para a realização do negócio a informação deve ser protegida e gerenciada. Em uma infraestrutura de TI, a função dos ativos de rede é imprescindível para o correto funcionamento dos outros componentes. Desta forma, as organizações esbarram-se em como, de que forma e qual tecnologia usar nesses ativos, qual a ferramenta ideal para as organizações, com o foco principal em segurança e desempenho. Neste artigo será abordado todas estas configurações e suas ações voltadas à segurança, desempenho e diminuição da complexidade dos processos voltados à tecnologia da informação, buscando exemplificar e esclarecer o funcionamento de cada um desses ativos com o foco na segurança da rede que eles protegem. Palavras-Chave: Configuração de ativos; Segurança da informação; Ativos de rede. Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica Balbino, Edson Cicero. Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança. / Edson Cicero Balbino. Brasília: Faculdade Senac-DF, f.: il. Orientador: Edilberto Magalhães Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, configuração de ativos. 2. Segurança da informação 3. Ativos de rede. ABSTRACT Considered very important to create a business, the information must be protected and managed. In the IT infrastructure, the real function of a network asset is major for a right functioning of other components. This way organizations bump in how to, which way and what technology using on these assets, which tool fits for organizations, with the main focus on safety and performance. In this article will be discussed all the configurations and their results under the light of security, performance and decrease of complexity of the processes towards to informational technology. trying to illustrate and clarify the operation of each of these assets with a focus on network security that they protect. Keywords: Configuration of assets; Information Security, Network Assets.

2 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 2 1. INTRODUÇÃO Com a evolução e a necessidade tecnológica, um importante diferencial, que impactou a sociedade e impacta sob medida os negócios, são as redes de computadores e suas possíveis vulnerabilidades de segurança as informações. O que hoje é conhecido como globalização (um fenômeno de integração política, cultural, social e econômica que transpõe barreiras entre classes culturais, regionais, sociais e religiosas), foi impulsionado graças ao nivelamento conceitual da importância e do crescimento do fluxo de informações nas organizações. [13]. Assim, as redes de computadores, os equipamentos que as integram e consequentemente as informações, passaram a ser uma necessidade para o estágio atual de evolução da civilização. As redes de computadores deixaram de ser um luxo, para ser um importante marco estratégico de empresas e necessário para as vidas de cidadãos comuns. A tecnologia da informação teve seu avanço na década de 50 quando surgiu o primeiro sistema de computador, baseado em sistemas de informação e equipamentos complexos para armazenamento de informações, operados por pessoas altamente especializadas. [13]. Como tudo que envolve a informática teve um avanço muito acelerado, com as redes de computadores não foi diferente. Depois da fusão dos computadores com as comunicações, houve uma profunda mudança na forma como os sistemas computacionais eram organizados. O velho modelo de um computador atendendo a todas as necessidades computacionais de uma empresa foi substituído por um conjunto de computadores autônomos interconectados que podem trocar informações, conhecido como redes de computadores e por sua vez gerenciado por computadores de maiores portes que ditavam as regras, limitações, monitoramentos, melhoria de desempenho para os usuários finais. [13]. Na década de 80 os ativos de rede do tipo firewalls 1, praxes 2, controladores de domínios 3 e roteadores 4 ganharam importância, especialmente com a diminuição 1 Filtro de pacotes que atua protegendo redes. 2 Filtro de conteúdo que atua como cache de redes. 3 Atua gerenciando toda a rede quanto aos usuários, computadores, diretórios, compartilhamentos.

3 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 3 dos custos dos computadores, tornando cada vez mais atraente a distribuição do poder computacional em módulos com processadores localizados em diversos pontos de uma organização. Assim, o uso desses ativos de rede para compartilhamento de recursos passou a ser indispensável no cotidiano de uma empresa, e passaram a ser usados, também, em ambientes domésticos. Desta forma, em conjunto a todo esse crescimento, as organizações se depararam com o fato de terem poucos profissionais no mercado de trabalho com tais conhecimentos. Tinha-se ai um obstáculo. [13]. Diante do exposto este trabalho tem o objetivo de propor as formas de configurações de ativos de rede que proveem segurança de informações, entrada e saída de dados e suas ações, objetivos e resultados, incluindo firewall, objetivos das regras de Proxy nos controles internos de navegação, particularidades, funções dos perfis de controles de domínio, privilégios e segurança. Desenvolver uma política de segurança interna por meio do Squid versão 2.7 (Duane Wessels) onde se aplicam normas de segurança para tráfego de rede interna gerando logs 5 e verificando funcionalidade em laboratório de testes com intuito de mostrar os bloqueios e permissões assinaladas. Orientar e desenvolver configurações de usuários, diretórios, nomenclatura hierárquica de dados, perfis de usuários a partir do PDC DE REDE 6 ou controlador de domínio, testes de compartilhamentos de diretórios e perfis de acessos nas máquinas clientes. [5]. Propor configurações dos ativos de rede de modo a adequar-se a estrutura de segurança voltada para atingir nível de segurança em nível de aplicação na rede. 4 Interliga redes de computadores. 5 Registros de atividades gerados por programas de computador 6 Primary Domain Controler - É o servidor mais importante de uma rede, controle dados, perfis, compartilhamentos.

4 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 4 2. FIREWALL IPFW O IPFIREWALL ou IPFW firewall 7 nativo do sistema operacional FREEBSD é um filtro de pacotes 8 nativo no kernel 9 de sistemas operacionais - entre eles, o Linux e o FREEBSD, sistemas abertos em firewall dedicados [6]. Suas configurações são definidas a partir do compilamento do Kernel e, por meio de um arquivo de configuração ipfw.rules, que é iniciado junto ao carregamento do kernel na entrada do sistema operacional. Suas regras criam controles desde pacotes, protocolos, portas, até controles internos de tráfego de redes e redirecionamentos de pacotes. O IPFW ler suas regras de cima para baixo à medida que aparecem, e além da performance tem como grande característica o pequeno consumo.de.hardware.[6]. Um administrador de redes pode elevar o nível de proteção de sua rede interna, bloquear todas suas portas e liberar apenas as necessárias para execução de serviços ou aplicativos dentro de uma rede através do IPFW [6]. No Linux muitos administradores que desconhecem as regras de administração de segurança de redes com firewalls, costumam deixá-los totalmente abertos, sem nenhum tipo de proteção, fazendo com que o sistema fique vulnerável a possíveis ataques [6]. 3. PROXY SQUID 2.7 O Squid é uma ferramenta utilizada como firewall de conteúdo 10 em nível de aplicação. Um dos seus principais papéis é trazer controles a rede interna e externa (internet), realizando a análise do conteúdo dos pacotes. Buscam restrições pacotes previamente especificadas nas regras de seu arquivo de configuração. Trata-se de uma ferramenta Free Open Source sendo licenciado nos termos da (GPL), como resultado da colaboração de diversas pessoas a nível mundial, contribuindo com o seu desenvolvimento [11]. 7 Dispositivo de redes de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. 8 É um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. 9 Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores. 10 Controla o tráfego de acessos na rede através de conteúdos.

5 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 5 O squid também oferece a possibilidade de restrição de acessos às páginas proibidas, para usuários ou grupos, podendo também limitar horários para os acessos. É possível ainda, liberar o acesso somente de determinadas categorias de domínios (.gov,.edu,.mil, e outros), e, proibir downloads de certos arquivos, seja por nome ou por extensões (arquivos executáveis.exe arquivos de execução em sistemas operacionais.bat,arquivos de músicas.mp3, e outros). As regras aplicadas ao Squid são bem flexíveis, podendo-se estabelecer vários tipos de bloqueios. Além disso, o squid acelera a navegação através da carga de consulta de seu cache. O usuário faz a navegação a uma página web, o squid por sua vez encaminha esta página para a consulta ao cache do squid, e caso o cache o tenha em arquivo atualizado, devolve para o usuário a página, caso não tenha ou não esteja atualizado a página, o squid armazena as informações, e atualiza para uso posterior, este processo acelera a navegação da página. [9], [11]. No Squid, é possível a criação de listas de controle de acessos (Access Control List ACL 11 ), que desempenham papel muito significativo no que tange a configuração dos acessos através do Proxy, pois agregam grande flexibilidade e eficiência no trabalho desta ferramenta. Através delas é possível criar regras de controle de acesso à internet, das mais diversas formas possíveis. É correto dizer que quase todo o processo de controle do Squid, é feito com o uso das ACLs [12], [13]. As ACLs por sua vez são atualizadas manualmente e definem quais usuários ou equipamentos tem permissão a determinados serviços web na rede interna. Basicamente são políticas de acessos, definindo os tipos de acessos para cada usuário, equipamento ou grupo. As ACLs devem ser tratadas como uma camada de complemento à segurança da rede [12]. Proxy 12 é um firewall em nível de aplicação. Trata-se de um aplicativo onde são armazenados em seu cache 13, objetos (páginas web, imagens, arquivos de áudio, programas, entre outros) da Internet para posterior distribuição. Funciona como um filtro de conteúdo entre os usuários e a internet, controlando e gerando informações dos acessos a internet, aos quais são feitas as requisições. O cliente 11 Lista de um conteúdo pré-definido para bloqueio ou acesso a conteúdo web no squid. 12 É um servidor intermediário que atende a requisições repassando os dados do cliente à frente 13 Dispositivo de acesso rápido interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual esse operador acede.

6 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 6 faz a requisição ao Proxy, então este é quem na verdade, irá repassar a requisição do cliente ao servidor de destino. 4. SAMBA 4 O Samba é um software livre que está disponível sob a licença GNU (GNU's 14 ). Muitas distribuições Linux já o incluem. No FreeBSd junto com os pacotes de instalação que são nativos da instalação do sistema operacional, mas, caso precise instalá-lo em outra versão Linux, é possível baixá-lo de seu site oficial - Neste, é possível notar que há pacotes específicos para as distribuições mais famosas, como Fedora, Mandriva, SuSE, Debian, entre outros [5]. O Samba 4 é o servidor que permite compartilhar arquivos, gerenciar usuários, diretórios, informações, tráfego de dados entre redes Windows e Linux, ou seja, atua diretamente como PDC da REDE 15 ou Servidor de domínios. O controlador de domínio ou samba propriamente dito é o smbclient, o cliente que permite acessar compartilhamentos em outras máquinas por meio das configurações do seu servidor principal o smclient faz o papel único das configurações voltadas ao uso dos serviços do samba. Usando o Samba, o servidor Linux comporta-se exatamente da mesma forma que uma máquina Windows, compartilhando arquivos e impressoras e executando outras funções como: autenticação de usuários e controlador de domínios [5]. Um fato que agrada muitos administradores do Samba é que sua configuração é feita em um único arquivo: o smb.conf. Esse arquivo geralmente fica localizado no diretório de instalação do Samba. O arquivo smb.conf define e determina os parâmetros de configuração, que são agrupados em seções. Cada seção é identificada por um nome entre colchetes, que tem sua função específica em cada linha. Desta forma, determina cada parâmetro e a função que será exercida dentro dos processos de controles do domínio, sejam voltados a compartilhamentos ou segurança da rede. [5]. 14 GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para Linux. 15 Controlador Primário de domínio.

7 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 7 5. ROTEADORES Numa rede, é fundamental um dispositivo que permita interligar redes distintas como roteadores e nats 16. A Internet é composta por inúmeros roteadores interligados entre si. Ao acessar um site qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário. [12]. Um roteador pode ser tanto um dispositivo dedicado (no caso dos roteadores de maior porte) quanto um PC com duas ou mais placas de rede rodando um sistema operacional com suporte a esta função. Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de rede distintos, já que estes aparelhos operam na camada três do modelo OSI 17, são capazes de entender os pacotes de dado e alterá-los caso necessário. Os roteadores podem endereçar os pacotes baseados no endereço IP 18 [12]. Os roteadores vão desde PCs comuns com duas ou mais placas de redes compartilhando a conexão com a Web através do ICS 19 do Windows ou outro Proxy qualquer até grandes (e caríssimos) roteadores dedicados, capazes de unir os backbones 20 da Internet e encaminhar milhões de pacotes de dados por segundo [12]. A conversão de endereços de rede NAT permite converter endereços IPv4 21 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido. A tecnologia NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos disponíveis globalmente (ou seja, públicos) é pequeno demais para acomodar o número crescente de computadores que precisa acessar a Internet. Embora já exista uma 16 Faz a conversão de rede distintas ou a ligação entre redes. 17 Organização Internacional para a Normalização 18 Protocolo de rede 19 Sistema de comunicação interna. 20 No contexto de redes de computadores, o backbone (backbone traduzindo para português, espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho. 21 Versão 4 do protocolo ip

8 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 8 solução em longo prazo o desenvolvimento de endereços IPv6 22 IPv6 ainda não é amplamente adotado. A tecnologia NAT permite aos computadores de qualquer rede usar endereços privados reutilizáveis para conectar a computadores com endereços públicos na Internet. [12]. 6. ESTUDO DE CASO Nos tópicos a seguir serão apresentados os procedimentos de configuração e as respectivas funções de cada um desses ativos, tomando como base o sistema operacional Freebsd versão 8.2 tendo como principal foco a segurança das informações. 6.1 TOPOLOGIA DA REDE Figura 1 - Topologia da rede 22 Versão 6 do protocolo ip.

9 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, CONFIGURAÇÃO DO FIREWALL IPFW Partindo da ideia que o sistema operacional será instalado na máquina (servidor), a primeira preocupação é a compilação 23 deste sistema para que receba as regras IPFW, que é a primeira parte dos ativos que será descrita neste documento, esta compilação enxuga toda a parte de hardware 24 que não será utilizada na instalação do sistema operacional, melhorando o seu desempenho. Já nos aspectos de segurança, a compilação ativa o IPFW para agir como firewall, sendo assim, trata-se primeiro a segurança dos dados, pacotes, informações em nível de borda, e em seguida parte-se para as configurações: [1]. Navegue até o diretório: /usr/src/sys/i386/conf, da seguinte forma: Digite na console do servidor: # Cd /usr/src/sys/i386/conf Com isso navega-se até o diretório onde ficam as configurações do Kernel do sistema, feito isso, digita-se o comando: # ls O comando ls faz que sejam listados os diretórios e arquivos deste diretório. O objetivo é localizar o arquivo de configuração da compilação do Kernel do sistema de nome: GENERICO. Neste arquivo faz-se a compilação do sistema, que é necessariamente a garantia de que o sistema rodará com os hardwares necessários apenas para utilização do servidor, e também acrescenta-se as linhas de configurações do IPFIREWALL que devem ficar junto da compilação do sistema. Esse passo é fundamental para o funcionamento do firewall, pois permite a inserção e ativação para receber as regras. [1]. Por boa prática de configuração de servidores, será feita uma cópia do arquivo original de compilação do kernel através do comando: # cp GENERICO SERVIDOR_FIREWALL 23 Deixar o sistema mais enxuto com apenas as funções de hardwares necessárias às funções que serão utilizadas para instalação do sistema (Servidor). 24 Parte física dos computadores.

10 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 10 Este comando cp copia o arquivo original de compilação do sistema e define um nome ao qual será trabalhado, neste caso SERVIDOR_FIREWALL. Feito isso, edita-se este arquivo comentando toda a parte de hardware que não será utilizada. Coloca-se um # à frente da linha de cada hardware, observando-se que para cada hardware serão utilizados critérios diferentes inclusive para cada tipo de servidor. Como se trata de um servidor que fará roteamentos, serão necessários duas placas de redes, um disco rígido, uma placa de vídeo, entradas de mouse, teclado. Desta forma, pode-se descartar o que for além desses hardwares citados e necessários para o bom funcionamento do sistema operacional, levando-se em contas a diminuição de processamento de periféricos 25 desnecessários ao funcionamento do sistema operacional. [1]. No final do arquivo acrescentam-se as seguintes linhas: Tabela 1 - Comandos para autorizar políticas de firewall na compilação de kernel: options options options options options options options options IPFIREWALL IPFIREWALL_VERBOSE IPFIREWALL_VERBOSE_LIMIT=100 IPFIREWALL_DEFAULT_TO_ACCEPT IPFIREWALL_FORWARD DUMMYNET IPFILTER IPFILTER_LOG Estas linhas habilitam a utilização do firewall por meio da compilação do Kernel do sistema, tem as funções de iniciar todos os serviços e regras que serão gravadas futuramente, sejam regras de negação ou aprovação. Uma atenção especial à linha: # options IPFIREWALL_VERBOSE_LIMIT=100 Esta linha, em especial, bloqueia os ataques ddos, ou seja, a linha diz que o máximo de pacotes ICMP26 enviados ao servidor através da identificação de um ip será de 100 pacotes por repetição, após isso o destinatário será bloqueado. Sabe-se 25 Componentes físicos de computadores. 26 ICMP: Protocolo de rede para ping de maquina teste de conexão de máquinas na mesma rede.

11 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 11 que um bom ataque de ddos 27 deve ser pelo menos cinquenta vezes mais que isso para iniciar o ataque.[1]. Outra linha importante que será adicionada à compilação do sistema é: # options SC_DISABLE_REBOOT Esta linha desabilita a reinicialização dos sistemas operacionais Linux por padrão com a combinação das teclas ALT+CTRL+DEL o que poderia acontecer até de forma acidental. [1]. Após adicionar as linhas necessárias ao arquivo de configuração fecha-se clicando na tecla esc. Será solicitado então que confirme as alterações feitas no arquivo. Digite Yes para confirmar que sim, e no segundo passo de compilação, Digita-se: # make install clean Este comando concluirá o processo de compilação do sistema operacional FREEBSD. Após a compilação, o servidor estará pronto para receber as regras de bloqueios, permissões de protocolos, portas, pacotes sejam de entrada ou saída de dados. Por boa prática coloca-se o arquivo de configuração do firewall para ser inicializado junto com sistema operacional FREEBSD. Isso é feito no arquivo /etc/rc.conf, o rc.conf no Freebsd é o responsável por inicializar todos os processos e serviços que estão citados nele. Para o caso do IPFIREWALL, acrescenta-se então a linha através do comando: [1]. # ee /etc/rc.conf A linha será a seguinte: Firewall_enable = YES, com isso tem-se a inicialização do firewall através do arquivo ipfw.rules que será criado com todas as regras de firewall: Cria-se agora o arquivo de configuração do firewall: Digita-se na console de comando: 27 Ataques de negação de serviços.

12 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 12 # ee /etc/ipfw.rules Com este comando cria-se o arquivo de configuração de todas as regras de firewall. Com o arquivo aberto localiza-se às regras e o comentário do que faz cada uma delas, pensando mais uma vez no objetivo principal que é a segurança das informações que serão trafegadas. Após cada linha, será feito um comentário explicando a funcionalidade de cada uma dessas linhas: [1]. #!/bin/bash Essa linha abre o arquivo de configuração do IPFIREWALL. A função dela é chamar o Bash 28, que é o interpretador de comandos, para reconhecer cada comando citado abaixo. # IPFW -f flush Esta linha limpa qualquer regra que possa estar vinculada na instalação do sistema operacional do servidor firewall. $IPFW add 1 deny ip from any to me 3128 via rl1 Esta regra, que é a primeira voltada à segurança da rede, bloqueia todos os acessos vindos através da placa de rede rl1 que é a placa ligada à rede wan 29. A função desta regra é de bloquear todos os acessos através de todas as portas para a rede interna. A partir dela, dão-se acessos à rede, de acordo com o que realmente será necessário utilizar. O importante também é saber que o sistema com firewall IPFIREWALL lê as regras de cima para baixo e vai interpretando à medida que aparecem. Com isso é fundamental que se analise bem a sequencia em que as regras aparecem para que não uma regra de acesso seja sobreposta por uma regra de liberação ou vice versa [1]. $IPFW add divert 8668 all from /16 to any out via rl1 A função desta regra é de encaminhar todo o tráfego da internet para a placa rl1 que é a rede servidor. Com ip /16, a rede servidor ( /16), que por sua vez enviará através de rotas o tráfego para a rede interna. 28 Interpretador de comandos padrão do Kernel nos sistemas operacionais Linux 29 Rede pública internet.

13 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 13 $IPFW add fwd ,3128 tcp from /16 to any 80 A função desta regra é tirar todos os acessos de internet da porta padrão 80 e encaminha-las para a porta 3128 (squid) que será falado mais a frente, (Bloqueio de pacotes). [1]. A partir do encaminhamento da porta 80 para a porta 3128, as regras de firewall do servidor estão prontas, lembrando que, neste caso, todas as estações da rede interna estariam totalmente bloqueadas, é exatamente este o objetivo, bloquear tudo e desbloquear à medida que aparecem, depois de uma análise do aplicativo ou serviço que será utilizado. É esta realmente a ideia da segurança aplicada ao firewall em questão. Teria como exemplo, caso queira-se que libere a utilização de s nesta rede, ter-se-ia que acrescentar a seguinte regra: [1]. $IPFW add allow tcp from any to any 25 A função desta regra é liberar todo o acesso através do protocolo de rede tcp de todas as redes para toda a rede interna pela porta 25 que é a porta smtp, que funciona como envio de s, assim, faz-se a mesma regra para o recebimento de s através da porta 110. Então tem-se a mesma regra com alteração da porta 25 para 110, ficaria assim: $IPFW add allow tcp from any to any 110 Com isso, tem-se todo o firewall pronto e configurado, e agora o próximo passo é partir para o Proxy, bloqueio de conteúdos da internet. Tabela 2 Portas mais comuns Porta Tipo Serviço 21 Tcp Serviço de FTP (Transferência de arquivos na rede) 22 Tcp Serviço de SSH (acesso remoto a computadores linux) 23 Tcp Serviço Telnet (Acesso remoto a serviços) 25 Tcp Serviço SMTP (Protocolo para envio de ) 53 Udp Serviço DNS (Converter nomes de domínios) 80 Tcp Http ( Protocolo para acesso a internet) 110 Tcp Serviço Pop3 (Protocolo para recebimento de s)

14 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 14 Tabela 3 Explicando a regra IPFW. Explicando a regra: $IPFW add allow tcp from any to any 25. $IPFW Define a regra de firewall add Sintaxe para adicionar a regra, pode-se colocar uma numeração allow Sintase de permissão da regra, pode ser deny negação dentre outros tcp Tipo de protocolo de rede citado na regra from de onde inicia a regra any todos de qualquer lugar to any "para qualquer lugar" 25 Porta tcp que está sendo liberada 6.3 CONFIGURAÇÃO DO PROXY SQUID. Em primeiro lugar instala-se o squid, na versão 2.7 que não é nativa do sistema operacional Freebsd, embora estejam nos pacotes de instalação do sistema operacional. Navega-se até o diretório onde contém todos os pacotes de instalação do sistema operacional. /usr/ports/net/www com o comando: # cd /usr/ports/net/www Navega-se até ao diretório squid 2.7 com o comando: # usr/ports/net/www/squid2.7 Feito isso, instalar o squid no servidor através do comando: # make install clean. Instalado o squid: Inicialmente criam-se os diretórios onde serão colocados todos os arquivos de configuração do squid, através do comando: # Cd /usr/local/etc/squid/regras Com este comando cria-se o diretório regras no diretório squid é nele colocado todos os arquivos de configuração do squid. Cria-se então agora o arquivo principal de configuração do squid, que será o squid.conf, por padrão, o sistema trás um arquivo default, remove-se então o arquivo padrão proveniente da instalação do squid e cria-se um novo com todos os parâmetros que definirão as regras da rede aqui proposta, digita-se então o comando: # rm rf /usr/local/etc/squid.conf

15 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 15 A função desta regra é remover o arquivo original do squid provenientes da instalação. Agora, cria-se com novos padrões e configurações. [1]. # ee /usr/local/etc/squid/squid.conf Com isso será criado o novo squid.conf, agora criam-se as suas configurações linha a linha e entende-se cada uma delas. Tabela 4 Explicando o arquivo de configuração squid.conf Explicando o squid.conf visible_hostname SERVIDOR_FIREWALL cache_mem 64 MB maximum_object_size KB cache_dir ufs /var/log/squid/cache cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log cache_store_log /var/log/squid/store.log pid_filename /var/log/squid/squid.pid Esta linha fornece o nome do servidor IPFIREWALL Esta linha define o tamanho do cashe de arquivos para 64 MB A função desta linha é definir o tamanho da máquina para os arquivos de cashe A função desta linha é definir o local onde ficará o arquivo de caches A função desta linha é definir o arquivo de configuração dos logs A função desta linha é definir o arquivo de configuração de logs A função desta linha é definir o local de armazenamento de logs Esta linha define onde ficarão todos os processos vinculados ao squid Agora as acces List 30 ou lista de acessos que são as regras de permissões e bloqueios de acesso à rede que irão funcionar da seguinte forma: Cada linha abaixo define o local de um arquivo onde tem-se as definições de acessos ou permissões para utilização do determinado pacote. Assim, após a configuração do squid, será necessária a criação de cada um desses arquivos e seus devidos conteúdos. # acl expediente time ASMTWHF "/usr/local/etc/squid/regras/expediente.txt" Esta ACL será responsável para determinar acessos ou não a internet por horários pré definidos pelo administrador, tem como objetivo definir a um grupo dentro da organização a liberação da internet em um horário determinado. # acl ip_proib_all src "/usr/local/etc/squid/regras/ip_proib_all.txt" 30 Lista de acessos para bloqueios ou permissões dentro do arquivo do squid.

16 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 16 Figura 2 IP s configurados no arquivo ip_proib_all.txt Esta linha define proibir todos os acessos à internet, ou seja, todos os ip s citados nela serão bloqueados na rede. # acl ip_liber_all src "/usr/local/etc/squid/regras/ip_liber_all.txt" Esta linha define permitir acesso total a internet com todos os privilégios # acl site_proib dstdomain "/usr/local/etc/squid/regras/site_proib.txt" Esta linha define todos os sites que serão proibidos e quem terá os acessos limitados. [5]. # acl site_liber dstdomain "/usr/local/etc/squid/regras/site_liber.txt Define acesso a sites organizacionais do tipo bancos, sites do governos. Esta linha define os sites que poderão ser acessados mesmo por quem terá bloqueios à internet. Isso é feito por muitas organizações para liberação a sites de bancos ou de instituições financeiras.

17 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 17 Figura 3 Sites que estão liberados aos grupos de IPs sem permissão de acessos. # acl palavra_proib url_regex -i "/usr/local/etc/squid/regras/palavra_proib.txt" Esta linha define todas as palavras proibidas nos navegadores da internet, sexo, nudez, prostituição. # acl palavra_liber url_regex -i "/usr/local/etc/squid/regras/palavra_liber.txt" Esta linha define liberação a todas as palavras de que tenham como origem palavras de nudez, sexo ou prostituição mas no seu final não as caracterizam. Exemplo: Sexolandia, contem a palavra sexo mas não é. Agora as diretivas das ACLs que são as definições de leitura pelo squid para interpretá-las como seu tipo, essas diretivas lê as regras de controle citadas e faz os filtros necessários de acordo com cada nomenclatura, passando ou bloqueando conteúdos de acordo com a linha criados nos txt de acesso ou negações. [5]. # >>>> Diretivas http_access <<<< # # http_access allow manager localhost # http_access deny manager # http_access deny!safe_ports

18 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 18 # http_access deny CONNECT!SSL_ports Agora as definições de proibição ou acessos às regras criadas das ACLs # >>>> Regras das minhas ACL <<<< # # http_access deny expediente Define que o horário especificado no arquivo de configuração expediente será bloqueado para quem não estiver no arquivo que libera tudo. # http_access deny ip_proib_all define acesso negado a internet aos Ips que estiverem nele # http_access allow ip_liber_all Libera acesso a todos os Ips com todos os acessos a todos os sites # http_access deny site_proib Nega acessos a internet # http_access allow site_liber Libera os sites # http_access deny palavra_proib Proibe as palavras # http_access allow palavra_liber Libera as palavras # http_access allow rede Libera a rede interna para tráfego # http_access deny all Proíbe tudo que não estiver citado acima. [5]. Edita-se o arquivo principal do squid,cria-se todos os arquivos necessários e seus respectivos conteúdos, o objetivo inicial desta rede é deixá-la toda bloqueada. # ee /usr/local/etc/squid/regras/expediente.txt Comando para criar o arquivo de configuração de expediente.txt, o seu conteúdo será:

19 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 19 00:00-07:00, ou seja bloqueios entre zero hora de cada dia e sete hora da manhã. # ee /usr/local/etc/squid/regras/ip_proib.txt Neste arquivo colocam-se todos os IPs da rede interna, ou seja, /16, linha por linha, uma linha para cada ip. # ee /usr/local/etc/squid/regras/ip_liber_all.txt Neste arquivo colocam-se apenas os Ips que terão acesso total a internet. Neste caso de inicio deixa o arquivo em branco, ou seja, a principio ninguém terá acesso total. Digita-se então: # ee /usr/local/etc/squid/regras/site_proib.txt aqui ficará a lista linha por linha de todos os sites que serão bloqueados: Exemplos: facebook.com, Orkut.com, FM.com # ee /usr/local/etc/squid/regras/site_liber.txt Aqui estarão todos os sites que mesmo os IPs proibidos terão acesso, Exemplo: Google.com. # ee /usr/local/etc/squid/regras/palavra_proib.txt Aqui estarão todas as palavras proibidas, exemplo: sexo, pornografia, prostituição. # ee /usr/local/etc/squid/regras/palavra_liber.txt Aqui estarão todas as palavras liberadas, mas que tem origem em palavras proibidas, exemplo: Sexologia. [5]. Com isso finalizam-se as configurações dos arquivos do squid, e criam-se os seus serviços. Digita-se o comando: # squid z Este comando irá criar todos os arquivos de cahe do squid conforme citados no arquivo squid.conf, digita-se agora o comando:

20 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 20 # squid D Inicializará o serviço do squid e finalmente digita-se: # squid k reconfigure Este comando colocará todas as regras do squid em funcionamento. Com isso tem-se o squid pronto. Para que você precise dar acesso a algum usuário será necessário ir ao arquivo /usr/local/etc/squid/regras/ip_proib.txt e retirar o ip de quem você quer dar acesso e assim respectivamente para todas as regras criadas. 6.4 CONFIGURAÇÃO DO SAMBA CONTROLADOR DE DOMÍNIO Iniciando a instalação: navega-se ao Ports, que é o pacote de instalação de samba com o comando: # cd /usr/ports/net/samba Em seguida digite o comando: # make install clean Após a instalação do samba, iniciam-se as configurações. O arquivo único e principal de configuração do samba é o /usr/local/etc/smb.conf, conforme padrão exclui-se o arquivo original do samba e cria um novo com todas as configurações. # rm rf /usr/local/etc/smb.conf Cria-se o arquivo de configuração com o comando: # ee /usr/loca/etc/smb.conf Agora as suas configurações e detalhamento para cada linha e suas funções. # workgroup = SERVIDOR_DOMINIO Esta linha define o nome do domínio # domain logons = Yes Esta linha define que usuários da mesma rede poderão logar neste domínio # domain master = Yes Esta linha define que o servidor é um controlador de domínios

21 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 21 # vfs objects = recycle Com esta linha cria-se para cada compartilhamento de diretório, no controlador de domínio, um compartilhamento de recuperação de arquivos deletados acidentalmente ou não. Com isso, mesmo que, acidentalmente, um usuário exclua uma pasta ou arquivo, estes ainda vão para uma lixeira criada pelo servidor samba de uma forma organizada, com datas de exclusão, diretórios, podendo ser recuperada pelo administrador a qualquer momento. Todos os arquivos, diretórios que forem excluídos das dependências dos servidores samba, irão automaticamente cair num outro diretório, mesmo que deletados com a combinação de teclas Shift+ Del, que fazem os arquivos e/ou diretórios serem excluídos permanentemente. [5]. # veto files = /*.mp3/*.wav/*.tif/*.pif/*.mpg/*.mpeg/*.jpg/*.bmp Esta linha bloqueia a cópia de todos os arquivos com estas extensões de arquivos ao servidor samba, ou seja, com isso proibi-se a cópia de qualquer que seja o local para os compartilhamentos do samba das referidas extensões citadas. # wins support = Yes Com isso dão-se suporte ao Wins 31 Agora serão iniciados os compartilhamentos, ou seja, diretórios que estarão no servidor e seus respectivos controles. [Dados] # comment = dados Comentário sobre o compartilhamento # path = /usr/dados Local onde fica o diretório compartilhado # valid users = root 31 Serviço paralelo ao DNS funciona como se fosse um DNS na rede, é um serviço de nomes.

22 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 22 Usuários que terão permissão a este diretório (compartilhamento) # read only = No Define se os arquivos deste diretório são apenas de leitura # browseable = No Define se o diretório será visto por meio da navegação de diretórios, ou seja, se ao navegar na rede os usuários poderão ou não ver esses diretórios. Com isso o arquivo de configuração do samba esta pronto, agora a parte final que é iniciar o serviço, coloca-se a linha do samba no arquivo rc.conf para que ele seja iniciado automaticamente ao ligar o servidor. # ee /etc/rc.conf E adicione a linha samba_enable = YES saia do arquivo de configuração e salve as alterações, agora inicia-se o servidor com o comando: # /usr/local/etc/rc.d/samba start. Pronto, tem-se um controlador de domínio da rede. Agora cria-se um usuário inicial e uma maquina para que possam ser controladas pelo servidor de domínios. [5]. Com o comando: # smbpasswd a root Cria-se o usuário root para controlador de domínio e em seguida com o comando: # smbpasswd a maq-001$ Cria-se o computador que poderá já ser inserida ao domínio, nota-se que há uma diferença entre a criação da maquina e do usuário, para criação da máquina coloca-se $ ao final do nome da máquina. Desta forma o controlador de domínios esta pronto. [6].

23 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, CONFIGURAÇÃO DO ROTEADOR CISCO 1841 Roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição 32. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede próxima em sua viagem. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o nó destino. [8]. Antes de tudo, é preciso se conectar em modo privilegiado 33 e, depois, em modo de configuração global para efetuar esta manipulação: # Router> enable # Router # configure terminal # Router (config) # Quando estiver em modo de configuração global, basta digitar um único comando para aplicar uma senha: # Router (config) # enable secret encriptor Configuração das interfaces Ethernet do roteador Agora, tem-se que comunicar as duas redes conectadas ao roteador. A interface ligada ao roteador é fa0/0 e a do ligado ao firewall, Fa0/1 e, que esta no modo de configuração global. Veja os comandos a serem digitados: # Interface fa0/0: # Router (config) # interface fa0/0 32 Conexão de duas redes através de um roteador 33 Modo onde têm-se privilégios de administrador

24 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 24 # Router (config-if) # ip address Aqui configura-se o ip da rede servidor. # Router (config-if) # copy running-config startup-config Esta linha salva as configurações # Router (config-if) # exit Esta linha define a saída da console # Interface fa0/1: Esta linha define entrada na interface de configuração da rede Wan # Router (config) # interface fa0/1 # Router (config-if) # ip address Configura-se então o ip de configuração da rede wan # Router (config-if) no shutdown Salva-se as configurações feitas. # Router (config-if) Reinicia-se o servidor através do comando no shutdown para salvar todas as configurações feitas no roteador. 7. AVALIAÇÃO DAS CONFIGURAÇÕES DO ESTUDO DE CASO 7.1 Squid Proxy Com os parâmetros de configuração do Squid,define-se a nova política de acesso à Internet na instituição. É importante comentar que, desta forma antes de enviar a requisição pelo roteador, os usuários internos passam pelo Proxy, as Acces Lists por sua vez permitem ou bloqueiam os endereços por meio de grupos de regras do site em questão, observando o fator segurança. Baseando-se em uma configuração do Squid com as regras de bloqueio definidas no arquivo de configuração do squid que inicialmente deixa-se toda a rede bloqueada, a figura 1

25 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 25 demonstra a tentativa de acesso de usuário do proxy, baseando-se na primeira regra estabelecida. Figura 2 Tela de conteúdo negado Acesso negado à página Figura 4 Tela de conteúdo negado Acesso negado à página Figura 5 Tela de liberado Acesso liberado à página As figuras 3 e 4 mostram respectivamente os acessos proibido e liberado ao site IPFIREWALL Tendo em vista o fato de que antes da adoção da ferramenta ipfirewall, os computadores da rede interna poderiam ser vistos pela Internet, em razão da vulnerabilidade exposta pela falta de uma regra de controle a rede, o que possibilitaria um suposto ataque. Além do fato de que qualquer máquina configurada para acessar a rede, poderia também acessar a Internet sem problemas de

26 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 26 negação. Com a adoção de um servidor com o ipfirewall na instituição, foram solucionados. [5]. As figuras 5 e 6 demonstram respectivamente as tentativas de obtenção de resposta do comando ping (icmp-echo-request), com a finalidade de demonstrar o bloqueio realizado. As tentativas foram realizadas antes e depois da adoção das políticas, baseando-se na primeira regra estabelecida que bloqueia toda a rede com seus protocolos e portas. Figura 6 Tela do prompt de comando Resposta positiva à solicitação do comando ping a internet

27 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 27 Figura 7 Tela do prompt de comando Resposta à solicitação do comando ping a internet. Figura 8 Tela do prompt de comando Resposta à solicitação do comando ping a ip rede servidor, permitindo acesso.

28 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 28 Figura 9 Tela do prompt de comando Resposta à solicitação do comando ping a ip rede interna, negando acesso. Figura 10 Tela do prompt de comando Resposta à solicitação do comando ping a ip rede interna, permitindo acesso.

29 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 29 Figura 11 Tela do prompt de comando Resposta à solicitação do comando ping a ip rede interna, negando acesso. As figuras 12 e 13 demonstram tentativas de obtenção de acesso SSH 34 ao servidor (ip ), com e sem sucesso respectivamente. A finalidade é demonstrar o bloqueio realizado, sendo que, as tentativas foram realizadas antes e depois da adoção das políticas, baseando-se na sétima regra estabelecida pelo IPFW no arquivo de configuração ipfw.rules. 34 Acesso remoto a servidores Linux

30 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 30 Figura 12 Tela do WinSCP 35 Tentativa de acesso com sucesso Figura 13 Tela do SSH Tentativa de acesso negado ao serviço SSH 35 Software que habilita copiar arquivos de computadores Windows a computadores Linux através de sua interface

31 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 31 Figura 14 Negação na tentativa de acesso ao copiar arquivo ao diretório do samba. 7.3 SAMBA CONTROLADOR DE DOMÍNIOS A partir do controlador de domínio através do Samba, a rede através de seus novos recursos pode gerenciar melhor o tráfego de arquivos nos aspectos de segurança, conforme configurado no seu arquivo principal smb.conf. Desta forma usa-se bloquear arquivos com extensões maliciosas, identificar os acessos a esses arquivos através dos arquivos de controles a acessos feitos ou logs do samba e gerenciar o acesso a eles através da política de acessos aos compartilhamentos. Figura 15 Mostra a linha de configuração aos arquivos por extensões

32 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 32 Figura 16 Mostra os logs de eventos de acesso ao servidor, o comando last faz esta tradução conforme mostrado na figura. 8. CONCLUSÃO Diante do estudo de caso desenvolvido, conclui-se que a adoção de uma política de controle de acesso à Internet e filtro de pacotes no ambiente corporativo é de fundamental importância para o ambiente de segurança das informações e dos negócios das organizações. Sugere-se que a política para a filtragem de pacotes seja restritiva, amenizando, assim, os riscos existentes quando do acesso à internet, sendo esta política apenas um subsistema de um sistema de segurança da informação no ambiente corporativo, agregando valores à complexidade corporativa e suas necessidades. Baseando-se no que foi apresentado neste artigo, é possível concluir que a adoção de mecanismos de configurações de ativos de rede voltados aos controles de acesso à Internet, em conjunto com a filtragem de pacotes, controlador de domínio, Proxy de redes e roteadores de internet em um ambiente corporativo é, sem dúvidas, de fundamental importância para o bom andamento de alguns requisitos nas atividades da organização como: Segurança das informações, facilidades nos processos de tecnologia da informação, controle de usuários, segurança nos diretórios, controles de acessos à internet, controle de tráfego de informações na rede.

33 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 33 Vale lembrar, que os firewalls, proxyes, controladores de domínios e roteadores, apenas fazem parte de um sistema de controles e segurança da informação e, não representam o sistema de segurança e controles de informações em sua totalidade, mas são partes relevantes deles. Com a proposta de configuração do Firewall IPFW como ativo de rede no ambiente da organização, tem-se nitidamente a melhoria nos processos de controles do tráfego de informações, controles de entradas e saídas de informações de pacotes, bloqueios de portas e protocolos de redes que trazem vulnerabilidades as organizações, levando-se em contas a ideia de que a proposta desse ativo foi a de que toda a organização estaria protegida através das regras previamente definidas nos seus arquivos de configurações, após a implantação do mesmo tem-se um cenário de alto nível de controle dessas entradas e saídas de dados, com a garantia de que essas informações possam ser ajustadas a qualquer momento, à medida que novas ameaças possam surgir. A segurança da informação é o alvo principal, porém, a adoção de um firewall na porta de entrada e saída de dados, não se torna o ponto principal a ser contemplado. De acordo com o que se verificou por ocasião deste artigo, a conscientização e a capacitação dos recursos humanos sobre a importância da segurança e o respeito aos riscos e ameaças, deve ser enfatizada cada vez mais no decorrer dos afazeres das instituições. Vale ressaltar que, nenhum sistema de informação está livre de ameaças, o que causa a necessidade de que todos os envolvidos nos processos de tecnologia da informação estejam comprometidos com as práticas de comportamento seguro e com a constante atualização de seus conhecimentos relativos às técnicas de segurança da informação. A utilização do Proxy na rede trouxe ao ambiente a garantia de que todas essas informações de navegações dos usuários possam esta monitorada para futuras tomadas de decisões de controles de acessos, do que foi-se acessado, do que foi-se navegado. Trazem o acumulo de informações nos cache do squid para otimização e melhoria no processamento de informações nas navegações de páginas web, desta forma a consulta às páginas acessadas tem-se uma nítida melhoria nas respostas dos tempos de navegações. A implantação do controlador de domínio traz-se ao ambiente computacional da organização as garantias de que as informações acessadas podiam estar

34 Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança, 34 vinculadas as devidas permissões de acessos previamente configuradas, limites e controles para os acessos a determinados diretórios, políticas de controles de tráfego de informações, de cópias de arquivos por seu tipo de extensões, além de uma completa lista de logs destas informações. Com o roteador configurado, pode-se então converter as informações de ip s cedidos pelo provedor de internet para as configurações de ip s privados da organização, com isso traz-se a garantia de que as informações sejam tratadas no universo da organização com parâmetros definidos nas configurações dos ativos de rede configurados internamente. Sendo assim a proposta principal foi alcançada, na tentativa de deixar claro todas as configurações de cada um desses ativos, levando-se em contas as grandes dificuldades de implantações de ferramentas Free nas organizações devido a grande ausência de conhecimento de profissionais que atuem na área. Com artigo apresentado buscou-se deixar claro cada uma dessas configurações, para cada um desses ativos, suas relevâncias nos controles das informações que são tratados por cada um deles, e o impacto positivo nas melhorias encontradas no tráfego de segurança e controles das informações da organização. Para trabalhos futuros sugiro a integração do samba com o proxy em nível de autenticação e implantação das novas tecnologias nas versões mais atualizadas do samba com squid. Configurar toda parte visual de respostas a erros de acessos a conteúdos do squid para uma resposta mais visual e de melhor entendimento por parte do usuário ao navegar em algum site bloqueado. 9. ERRATA Onde se lê na folha de aprovação o título: "Configuração de ativos de rede: Como configurar ativos padrão de rede para prover segurança, Proxy, roteador, firewall, pdc de redes com samba." Leia-se: "Configurações de ativos de rede: Configurando ativos padrão de rede com foco em segurança"

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

BACKUP ONLINE LINHA OFFICE

BACKUP ONLINE LINHA OFFICE BACKUP ONLINE LINHA OFFICE Índice 1. INFORMAÇÕES INICIAIS... 03 2. REQUISITOS PARA FUNCIONAMENTO... 03 2.1. CONFIGURAÇÕES DE REDE... 03 2.2 INSTALAÇÃO DOTNET... 03 3. ROTINA DE CONFIGURAÇÃO DO BACKUP ONLINE...

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

- Wireless e NTP - 272

- Wireless e NTP - 272 - Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais