Análise do Firewall Iptables do Linux

Tamanho: px
Começar a partir da página:

Download "Análise do Firewall Iptables do Linux"

Transcrição

1 Análise do Firewall Iptables do Linux Priscila Siqueira Aranha, Fabio Augusto Galvão Pinheiro, Matheus Barreto Meireles Vianna p r i s c i l a e n c o m p. i e s a m - p a. e d u. b r, f a b i o g a l v a o. p i n h e i r g m a i l. c o m, m a t h e u i n f. i e s a m - p a. e d u. b r Abstract The firewall is a safety device to protect your computer from unwanted traffic or access, applications that are running and the blocking of services that allow some risk of insecurity on the network. The aim of this paper is to analyze the Iptables the Linux firewall acting as a filter package and the control of bandwidth traffic in the network considering a corporate environment, the modules ipp2p layer 7 and will be used as additional packages to work at layer 7, implementation of the OSI model (Open Systems Interconnection). Keywords: Firewall, Iptables, Linux, layer 7, ipp2p and OSI model. Resumo O firewall é um dispositivo de segurança, a fim de proteger o computador de acessos ou tráfegos indesejáveis, de aplicações que estejam sendo executadas e no bloqueio de serviços que possibilitem algum risco de insegurança na rede. A proposta deste artigo é analisar o firewall Iptables do linux atuando como filtro de pacotes e no controle de banda no tráfego da rede considerando um ambiente corporativo, os módulos layer 7 e ipp2p, serão utilizados como pacotes adicionais a fim de trabalharem na camada 7 de aplicação do Modelo OSI (Open Systems Interconnection). Palavras-Chaves: Firewall, Iptables, Linux, layer 7, ipp2p e Modelo OSI. I. Introdução As redes de computadores surgiram para facilitar o dia-a-dia do usuário no compartilhamento de recursos, acessos, equipamentos, informações e internet, principalmente em ambientes corporativos. Com o aumento das invasões das redes de computadores e a disseminação de malwares (programas maliciosos), tendo a Internet como um canal de proliferação, é cada vez mais imperativa a adoção de uma política de controle de acesso à rede mundial de computadores e a configuração de firewall de filtro de pacotes no ambiente computacional das organizações, contemplando assim a segurança da informação no ambiente corporativo, neste particular, quando do acesso à Internet. Um firewall é um sistema, ou um conjunto de sistemas, que força uma política de segurança entre uma rede interna segura e uma rede insegura, como a internet [1]. O firewall adotado como proposta de trabalho funcionará no bloqueio ou não de serviços e acessos em um ambiente distribuído de computadores corporativo. Este dispositivo se tornara uma política de segurança como um grande aliado contra ataques virtuais, acessos indevidos, programas não-autorizados, vírus, etc. A idéia de projetar e analisar o firewall Iptables considerando um ambiente corporativo fictício, de modo a analisar a proteção de dados e informações proveio de consultas considerando a demanda de insegurança na rede acompanhada quase todos os dias em telejornais, sites, revistas e principalmente no significativo avanço tecnológico dos recursos na internet, que seduzem pessoas que utilizam esses recursos em benefício próprio, de ataques ilegais ou até mesmo para testar sua capacidade de intrusão em sistemas. Diante desta situação, este artigo tem como objetivo discorrer sobre a ferramenta Iptables (firewall do sistema operacional Linux) como mecanismo de segurança da informação no servidor de Internet num ambiente distribuído de computadores. II. Iptables O Iptables é o principal firewall para o Linux, e de longe o mais utilizado pelos administradores de sistemas. Isto se dá graças a sua portabilidade e confiabilidade, além da facilidade de manutenção e manipulação de seu banco de regra [1]. Ele possui três estruturas básicas: tabela filter, tabela NAT (Network Address Translate) e a tabela mangle. O iptables é o módulo responsável pela interface de configuração das regras do netfilter. Com ele podem-se editar as tabelas de filtragem de pacotes nativas do kernel [2]. A utilização da ferramenta Iptables, decorreu em estudos avançados de seus recursos de filtragem de

2 pacotes e módulos adicionais que existem para possibilitar a proteção no tráfego de informações. Dentre as possibilidades de tratamento do pacote, é imprescindível aplicar as regras de acesso que podem ser: ACCEPT (aceitar), DROP (bloquear) ou REJECT (rejeitar) de acordo com a necessidade e configuração estipulada para o firewall. III. Razões para a utilização do Linux. O Linux é um sistema operacional baseado no Unix, disponível sobre licença pública GNU (General Public License). O que significa que se pode ter acesso gratuito ao código fonte e permitindo inclusive, realizar quaisquer alterações no original adquirido [1]. A filosofia open source (software livre) vem a contribuir quantos aos avanços e progressos do código-aberto, pois a partir disso todo o usuário portador da filosofia, inova com a criação e modificação visando primeiramente no conhecimento e compartilhamento de experiências. A partir de idéias inovadoras, o Linux está cada vez mais ganhando espaço por apresentar características de um sistema operacional estável, robusto e mais seguro possível para o usuário. O Iptables nativamente presente em seu kernel, é um exemplo que a troca de experiências em sites oficiais Linux, absorve todos os dias aperfeiçoamento de sua estrutura básica que consistem em tabelas e regras. Isso graças à política de livre arbítrio do código-fonte. Dentre outros fatores econômicos, quanto ao menor custo já que se trata de um sistema operacional gratuito. Por exemplo, para uma pequena empresa investir em Linux, na estrutura iptables seria viável a ponto de obter gastos somente na mão-de-obra e não em licenciamento do software, dentre outras ferramentas que se pode utilizar deste universo livre. IV. Funcionamento do Firewall e Regras No artigo foi considerado um ambiente corporativo experimentalmente em laboratório, utilizamos à distribuição Debian com o kernel e o software putty a fim de executar os scripts. Conforme a Figura 1 existirá uma barreira de proteção, este será o servidor firewall para a LAN (Local Área Network), uma vez que, o firewall servirá de escudo para os ataques que venham a ocorrer a partir da internet. Figura1: Cenário da filtragem de pacotes realizados pelo firewall Neste firewall, deverão estar configurados todas as principais regras contras ataques da rede, de acordo com a estrutura básica do firewall Iptables. Além dos filtros que são empregados, os pacotes ipp2p e layer 7, estes serão fundamentais para os acessos indevidos na rede, no sentido de controlar a banda para os serviços de maior prioridade ou acessibilidade, por exemplo, HTTP (Hyper Text Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol), FTP (File Transfer Protocol), SSH (Secure Shell) terão acesso de maior prioridade e aplicações P2P (peer-to-peer) entre outros serão a princípio bloqueados, conforme será acompanhado mais adiante. Os serviços que implicam no desempenho da rede, por exemplo, serviços peer-to-peer poderão ser bloqueados a fim de não congestionar a rede e não prejudicar o funcionário que deseja ler ou responder e- mails com urgência, realizar pesquisas na internet de acordo com suas necessidades no trabalho. As tabelas filter e NAT funcionam como proteção, pois o usuário da empresa possuirá uma barreira contra ataques da rede, dentre eles: vírus, invasões virtuais, malwares etc. Através da Figura 2, é possível analisar inicialmente de que forma as tabelas NAT e filter, trabalham no kernel (núcleo do sistema operacional) de acordo com suas respectivas regras.

3 Existem as regras que são fundamentais para a análise de aceitação ou bloqueio do pacote. De acordo ainda com a Figura 2, através da regra PREROUTING, o pacote sofre roteamento ao entrar na rede, sofrendo DNAT (Destination Network Address Translate), no POSTROUTING, é possível alterar características de origem do pacote após o roteamento, pois não se pode alterar seu destino por que este pacote já sofre o roteamento, este finaliza o processo que o pacote realiza antes de sair para o mundo das informações. Nesta regra, o pacote sofre SNAT (Source Network Address Translate ). Figura 2: Tabelas NAT e filter Fonte: Para o desenvolvimento do firewall as regras de construção das tabelas devem estar muito bem flexibilizadas, ou seja, nos serviços que terão acesso permitido ou bloqueado na rede. Além de flexibilizadas, deve-se ter o cuidado de priorizar ou não qual pacote será privilegiado para o usuário final em se tratando de ambientes corporativos, pois a confecção das regras acarreta decisivamente na proteção da rede. A flexibilização de regras caracteriza de que forma o Iptables filtrará esse pacote de IP (Internet Protocol) ou porta de destino ou porta de origem, será roteado pelo host servidor, é exatamente o que a Figura 2 ilustra. Inicialmente no código de configuração do firewall, alguns módulos são ativados dentre eles as tabelas NAT e filter e os filtros da camada de aplicação (layer 7 e ipp2p). Posteriormente adotamos a política DROP (bloqueio), pois dessa forma garantimos que o pacote bloqueado não passará pelo firewall, caracterizando a medida de segurança na rede. Na tabela filter ocorrem às regras de filtragem, possibilitando analisar os pacotes de acordo com as seguintes chains (regras): de destino na própria máquina (INPUT), os pacotes gerados localmente (OUTPUT) e qualquer pacote que esteja trafegando, sendo oriundo de outra máquina e direcionando para outra (FORWARD). Nesta tabela são bloqueados os pacotes mal formados, serviços TCP (Transmission Control Protocol) indesejáveis, nela que os pacotes que deverão trafegar livremente sem bloqueio e atuar na proteção de ataques maliciosos. Na tabela NAT encontra-se às regras de configuração das portas/ip de origem/destino da máquina. V. Incrementando com os módulos: Layer 7e IPP2P O Layer 7 é um filtro de pacotes que se baseia no protocolo da aplicação utilizada. Com a aplicação do Layer 7, o Iptables, passa a suportar mais funcionalidades, como por exemplo, bloquear os aplicativos MSN (messenger), Yahoo Messenger, ICQ, filtrar pacotes do Kazaa, HTTP, Jabber, Citrix, Bittorrent, FTP, Gnucleus, etc[4]. O módulo layer 7 funcionará como um filtro de pacotes na rede, trabalhando no nível da camada de aplicação do modelo OSI, ou seja, realizando a filtragem de pacotes diretamente no kernel (núcleo) do sistema operacional. De modo que o protocolo indesejado configurado como DROP derruba a conexão. A princípio será utilizado a fim de bloquear serviços que prejudiquem na estabilidade de tráfego na rede, considerando que serviços peer-to-peer afetam prejudicando no controle de banda da rede. Pois um serviço peer-to-peer, por exemplo, Bitorrent, Emule, ou serviços inseguros quanto aos sites de bate-papos, You Tube proporcionam um congestionamento de pacotes na rede, considerando os de alta prioridade para o bom desempenho e controle de tráfego dos serviços designados pelo firewall. Também influenciará decisivamente na menor proporção no risco de vírus. Na maioria das vezes, arquivos de vídeos, áudio ou batepapos podem adquirir ataques maliciosos, ocasionando os mais diversos problemas na rede, por exemplo, mensagens indevidas ou não autorizadas nas máquinas cadastradas na rede, entre outras ocorrências causando sérios riscos à segurança de dados e no bom andamento da empresa com transtornos de máquinas lentas (não necessariamente, pois pode ser um ou vários vírus no computador). Além do Layer 7, será utilizado também o módulo IPP2P, este será utilizado

4 a fim de proporcionar um elevado nível de segurança quanto as aplicações peer-to-peer, ocasionado no controle de banda da rede, uma vez que aplicações P2P terão acesso restrito, ou seja, dependerá se o usuário necessitar afins de ajudar em seu trabalho e não atrapalhando no andamento dos outros pacotes na rede quanto ao tráfego das informações. Na realidade serão privilegiados algumas portas TCP/UDP, endereços IP ou redes, a fim de fornecer a estes uma maior largura de banda a fim de trafegar os dados menos importantes, por exemplo, em uma empresa. A princípio, serviços peer-to-peer, sofreram DROP, a fim de bloquear a conexão, contudo utilizando a característica de flexibilização de regras do iptables, é possível restringir o acesso a determinados computadores. Considerando um ambiente corporativo nem todas as máquinas serão bloqueadas para o acesso de aplicações peer-to-peer, por exemplo, por política de segurança apenas o administrador da rede terá livre acesso da LAN e internet. VI. Ataques maliciosos Com o avanço do comércio eletrônico (ebusiness) e as correspondências eletrônicas ( ), os recursos computacionais e presença da Internet no ambiente corporativo são imprescindíveis, tornandoas dependentes deste tipo de tecnologia. Com o aumento da popularização da Internet, é possível a realização de cursos à distância, transações comerciais on-line, pesquisas, etc. Contudo, há o lado inseguro da Internet, que são pessoas mal intencionadas procurando brechas existentes nos sistemas dando a chance de realizar sabotagens eletrônicas como o vandalismo virtual a fim de obter acesso não-confiável, roubo de informações etc. Dessa forma os impactos causados pelos ataques vindos da Internet ou da própria rede interna geram prejuízos e podem até ameaçar a continuidade do negócio das empresas. Com a alta dos casos de insegurança da informação como ataques que serão devidamente comentados, do tipo DOS(Denial of Service) (Syn-flood, Tirn00), IP spoofing, Worms, Trojans, Ping da morte, Port scanners e outros serviços da Internet que são utilizados para a disseminação de códigos maliciosos, como: comunicação instantânea (ICQ, MSN, etc.), páginas com conteúdo pornográfico, sites de relacionamentos como Orkut, download de arquivos de fontes não confiáveis, principalmente os das redes P2P como Kazaa, Emule, entre outros; é cada vez mais necessária a adoção de uma política de segurança da informação pelas organizações evitando também expor a imagem da organização, e sobrecarregar a banda de rede antecipando desta forma investimentos em link de Internet. Sendo assim, implantar políticas de firewall e controle de acesso à rede no servidor de Internet para o ambiente corporativo minimiza os riscos e as ameaças vindas deste canal de comunicação utilizado pelos funcionários das empresas com o intuito de cumprir as atividades relacionadas ao trabalho e, em determinados momentos esses funcionários acessarem páginas e baixam arquivos de fontes não confiáveis, podendo assim, expor ou comprometer a integridade dos sistemas computacionais existentes no ambiente de negócios da organização.[2] Para a NBR ISO/IEC (2005, p. ix) define segurança da informação como [...] a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. [4]. Proteção contra IP Spoofing IP spoofing é uma técnica de ataque que consiste em forjar (spoof) pacotes IP utilizando endereços de remetentes falsificados, ou seja, consiste na troca do IP original por outro, podendo então se passar por um outro host. Por meio de IP Spoofing alguem pode se aproveitar de hosts confiáveis armazenados no arquivo.rhosts, e acessar em máquinas via rlogin, por exemplo, onde não é pedido senha. A proteção contra IP Spoofing será feita bloqueando as redes geralmente utilizadas para este fim, onde encontram-se os IP falsos por exemplo: , e Isto será feito através da especificação de endereços de origem/destino junto com a interface de rede, para detectar os ataques. A lógica é que todos os endereços que não devem vir da interface Y (que será especificada) devem ser imediatamente negados[7][8]. A figura 3 mostra um exemplo de como funciona o ataque pó IP SPoofing:

5 Fig.3: Exemplo de ataque IP Spoofing Fonte: Proteção contra Ping da morte No TCP a conexão é orientada, ou seja, cada pacote de dados (bit s por segundo) tem que ter o tamanho exato, o ping da morte consiste no envio de pacotes TCP/IP de tamanho inválidos para servidores, ocasionando o travamento ou o impedimento de trabalho dos mesmos. Para impedir esses ataques serão criadas regras no iptables para limitar em uma vez por segundo a passagens de pings(echo requests) e limitar também as respostas a pings (echo reply) a uma por segundo.[8] Proteção contra Port Scanning Port Scanning (varredura de portas): um ataque de port scanners dar-se na avaliação de um sistema com a intenção de saber quais serviços estão disponíveis no mesmo, através da observação das portas de serviços UDP e TCP. Com as informações conseguidas por meio desse tipo de ataque, é possível investir esforços para prejudicar recursos específicos. Os softwares responsáveis por efetuar este tipo de ataque são conhecidos como port scanners e dentre os mais conhecidos está o Nmap, disponível para sistemas Linux. Para proteger a rede desse tipo de ataque serão criadas regras no iptables que impede conexões executadas pelos port scanners.[4][8] $iptables -N SCANNER $iptables -A SCANNER -m limit --limit 15/ m -j LOG --log-level 6 --log-prefix "FIREWALL: port scanner: " $iptables -A SCANNER -j DROP FIN,URG,PSH -i $IF_EXTERNA -j SCANNER NONE -i $IF_EXTERNA -j SCANNER ALL -i $IF_EXTERNA -j SCANNER FIN,SYN -i $IF_EXTERNA -j SCANNER SYN,RST,ACK,FIN,URG -i $IF_EXTERNA -j SCANNER $iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i $IF_EXTERNA -j SCANNER $iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i $IF_EXTERNA -j SCANNER Proteção contra Worms e Trojans Um Worm é uma subclasse de vírus que normalmente espalha-se sem interação do usuário e espalha cópias completas (possivelmente modificadas) de si mesmo através das redes; consumindo assim a memória ou largura de banda, fazendo com que um computador ou uma rede fique travado. Como essa subclasse de vírus não necessita de um programa para se espalhar, pode infiltra-se em um sistema e possibilitar que outra pessoa controle à distância. [4][8] Os trojans são programas maliciosos disfarçados de programas legítimos, diferentemente de worms, não se replicam. São instalados diretamente no computador e espalham-se quando o usuário executa um programa descuidadosamente, porque pensa ser de uma fonte legítima. O servidor do trojan se instala e se esconde no computador da vítima, geralmente dentro de outro arquivo. Quando esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima. Como proteções serão utilizadas regras no iptables que bloqueiam acesso as portas que os trojans e worms usam para conexão em rede. [7][8] DOS (Denial of Service) De acordo com a definição de STEIN, L. & STEWART [6], Negação de Serviço (DoS) é um tipo de ataque que possibilita deixar um sistema inutilizável ou consideravelmente lento para os usuários

6 legítimos consumindo seus recursos, de forma que ninguém consegue utilizá-los. Para isso, são utilizadas técnicas que podem sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la, derrubar uma conexão entre dois ou mais hosts; enviar um número absurdo de requisições a um site até que este não consiga mais ser acessado e ainda negar acesso a um sistema ou a determinados usuários. DDos (Distributed Denial of Service) A Negação de serviço distribuído (DDoS) consiste no uso da computação distribuída para efetuar os ataques. O atacante invade e controla vários computadores para executar o ataque a partir de diferentes pontos simultaneamente e coordenados sobre um ou mais alvos. De uma maneira bem simples DDos nada mais são do que Dos em larga escala. A topologia de uma rede DDoS é dividida em quatro partes. Os sistemas atacantes são divididos em agentes e mestres. Os agentes produzem o tráfego que irá produzir a negação de serviço, onde estes agentes são controlados por um ou mais mestres. O uso de duas camadas (mestres e agentes) entre o atacante e a vítima dificulta o rastreamento[6][8]. Conforme demonstrado na figura 4 abaixo: O Trin00 consiste em uma ferramenta de ataque DDos e usa os protocolos UDP e TCP para comunicar-se com o servidor, necessitando assim utilizar portas, tornando mais fácil a detecção devido a troca de mensagem. Para combater esta ferramenta, através das regras do iptables, irá ser monitorado tráfego UDP e TCP, visando às portas utilizadas para a comunicação entre mestres e escravos, impedindo a utilização dos computadores da rede para os ataques. [8] Na política de segurança proposta à regra DROP foi utilizada a fim de bloquear e encerrar conexões de invasão oriundo da internet (EXTERNA) para a LAN, conforme segue o script abaixo: $iptables -N TRINOO $iptables -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: " $iptables -A TRINOO -j DROP $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO Proteção contra Syn Flood Fig.4: Exemplo de ataque Ddos Fonte: servicoimplementacao-defesas-e-repercussoes? pagina=4 Proteção contra Trin00 Quando um cliente tenta estabelecer uma conexão TCP com um servidor, o cliente e o servidor trocam uma série de mensagens, onde cliente requisita uma conexão enviando um SYN (synchronize) ao servidor, depois o servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente, por fim o cliente responde com um ACK, e a conexão está estabelecida. O SYN flood ou ataque SYN consiste em um ataque de negação de serviço, no qual o atacante envia uma seqüência de requisições SYN para um hostalvo sem responder com ACK. Dessa maneira o servidor irá esperar por um determinado tempo, já que um congestionamento de rede pode ocasionar a falta do ACK. Porém como o ataque é constante a conexão configura-se na chamada conexão semi-aberta ocupando recursos do servidor, causando prejuízos para empresas que utilizam software licenciados por conexão. Para este caso será utilizada uma regra que limita o atendimento de requisições de conexões a 2 por segundo[7][8]. Na figura 5 demonstra-se o

7 estabelecimento de conexão em condições normais já na figura 6 em ataque Syn Flood: A relação custo/benefício compreende nos gastos que essa empresa não terá em licenciamento do sistema operacional, e sim no serviço de configuração de regras, ou seja, na manutenção do funcionamento eficiente do firewall. Dessa forma, a oferta de um firewall nos padrões descritos neste artigo possui uma grande aceitação nas grandes empresas de acordo com a pesquisa realizada pela ISF (Instituto Sem Fronteiras) neste ano, onde destaca que 73% das empresas utilizam software livre. VIII. Referências Bibliográficas Fig.5: Exemplo de conexão normal estabelecida Fonte: Fig.6: Exemplo de conexão em Syn Flood Fonte: VII. Resultados [1] S. A. Ribeiro. Firewall em Linux. Minas Gerais, pps.10,.43, 55. Disponível em: SildenirRibeiro.pdf [2] A. L. dos S. Domingues, C. R. Fonseca,. Segurança de redes com uso de um aplicativo firewall nativo do sistema Linux. Ribeirão Preto p. [3] N. G. P. Costa. Proposta para migração de um ponto de Rede Wireless comercial, de um Provedor de Internet via Rádio, para estrutura configurada em Software Livre. p. 12,. Disponível em: NilmaraCosta.pdf [4] J. J. de Lima,. Mecanismos de Segurança da Informação no Ambiente Corporativo: as ferramentas iptables e squid no servidor de internet como firewall e controle de acesso. Mato Grosso-Rondonópolis págs. 16,27,55. [5] H. L.Jucá, Técnicas Avançadas de Conectividade e Firewall em GNU/LINUX. Rio de Janeiro, BRASPORT Livros e Multimida Ltda., pág [6] L. STEIN & J. STEWART, Securing Against Denial of Service Attacks. Disponível em: [7] Urubatan NETO, Dominando Linux Firewall Iptables. 1. Ed. Ciência Moderna p. [8] T. J. P. Nogueira,. Invasão de Redes: Ataques e Defesas. Ciência Moderna p. Analisando o firewall adotado como política de segurança a partir das tabelas e regras flexibilizadas, proveio à análise dos pacotes bloqueados, portas ou IP s como os acessos de protocolos garantidos na rede; a proteção contra vírus e bloqueios de serviços que comprometa no controle de banda etc. Os recursos de filtragem de pacotes e a flexibilização das regras preencheram a lacuna de insegurança que foi prevista considerando uma empresa fictícia e analisada conforme a aplicação do firewall iptables, ou seja, a utilização do sistema operacional Linux juntamente com seu firewall, não deixou nada a desejar, considerando o quesito segurança.

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

MODELO CLIENTE SERVIDOR

MODELO CLIENTE SERVIDOR SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;

Leia mais