Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Autores RESUMO. Brasília-DF 2012 ABSTRACT. Ficha Catalográfica

Tamanho: px
Começar a partir da página:

Download "Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Autores RESUMO. Brasília-DF 2012 ABSTRACT. Ficha Catalográfica"

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Modelo de Aplicação de Técnicas, Regras e Serviços de Segurança de Rede voltado para Médias e Pequenas Empresas: Configuração Básica: Samba, Firewall, Sistema Operacional, Proxy Cache. Autores Diego Eustáquio Neves diego.neves8@gmail.com Edilberto Magalhães Silva edilms@yahoo.com Brasília-DF 2012 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. RESUMO Garantir a integridade do usuário e a segurança da rede local da entidade é a proposta que será apresentada nesse projeto. O objetivo é a instalação e a configuração de uma rede de segurança utilizando servidor Linux para pequenas e médias empresas. O modelo instalado terá a criação de um domínio para a rede local, a criação de regras com a utilização do IPTABLES e o bloqueio de páginas web com o a utilização do Squid. O acesso à internet será delimitado por uso do Squid configurado de acordo com a PSI, para permitir a entrada e saída de pacotes em sua rede. O IPTABLES terá o objetivo de redirecionar as solicitações de acesso aos servidores e servidoers web (portas 25 e 110). Serão mostradas as ferramentas e tecnologias usadas, sendo Softwares - Livres, descrevendo as vantagens de seu uso. Palavras-Chave: Softwares Livres; Servidor Linux; Sistema Operacional; Rede Local; Firewall, PSI, Iptables, Squid. ABSTRACT Ficha Catalográfica Neves, Diego Eustáquio. Modelo de Aplicação de Técnicas, Regras e Serviços de Segurança de Rede voltado para Médias e Pequenas Empresas: Configuração Básica: Samba, Firewall, Sistema Operacional, Proxy Cache. / Diego Eustáquio Neves Brasília : Faculdade Senac-DF, f. : il. Orientador: Edilberto Magalhães Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, Servidores. 2. Linux. Ensuring the integrity and security of the user's local network entity is a proposal that will be presented this project. The objective is the installation and configuration of a network security using Linux server for small and medium businesses. The model will be installed to create a domain for the local network, creating rules using the IPTABLES and blocking web pages with the use of Squid. Internet access will be delimited using the Squid configured according to PSI to allow incoming and outgoing packets on your network. The IPTABLES will aim to redirect requests access to servers and web servers (ports 25 and 110). Will show the tools and technologies used, and Software - Free, describing the advantages of its use. Keywords: Software Free; Linux Serve; Operating System; LAN, Firewall, PSI, Iptables,Squid.

2 2 1 INTRODUÇÃO Com o avanço tecnológico e a facilidade de adquirir materiais e conhecimentos através da Internet, tornou-se preocupante e cada vez mais necessário uso da segurança da informação nas organizações. É possível blindar as informações, a tal maneira de não se preocupar com seus valiosos dados? Não existe nada que garanta a segurança total. O que se sabe é que existem maneiras que podem dificultar a quebra de sigilo e o acesso à informação. Considerando-se o texto acima, a facilidade em adquirir conhecimentos torna-se uma preocupação devido à competitividade no cenário atual, no qual pessoas de má índole utilizam tais recursos para o furto de informações. Não apenas a facilidade em aprimoramentos tecnológicos, mas até mesmo utilizando a Engenharia Social como busca de informações. Entretanto, não se deve deixar de mencionar os pontos positivos deste avanço tecnológico, os chamados Softwares Livres ou Opens Source, onde pequenas empresas que não tinham condições em investir em tecnologia como formas de segurança, passaram a ter condições em proteger seu patrimônio. No cenário tecnológico atual, veem-se empresas estatais, multinacionais e órgãos públicos adotando o uso desses softwares livres, ou será que grandes empresas usariam um software que não proporcionasse segurança? Neste trabalho, será mostrado e respondido tal questionamento, por meio de um projeto piloto desenvolvido como forma de restringir o acesso à Internet de acordo com o Plano de Segurança da Internet (PSI), e também o controle e a integridade que cada usuário terá na rede, pois somente o mesmo terá acesso a seus arquivos. Criar regras de serviços de segurança e criar serviços de domínio é o objetivo para atender as pequenas e médias empresas, com o intuito de proporcionar a segurança e a proteção dos dados. A proposta de realização é a instalação e configuração de um servidor Linux para aplicação de regras de acesso em estações de trabalho.

3 3 Segundo matéria da revista INFO: O aumento da quantidade e da complexidade de ataques virtuais na América Latina tem impulsionado o mercado de segurança da informação na região. Para Fernando Belfort, analista de mercado sênior da Frost & Sullivan 1, empresas globais estão considerando América Latina e principalmente o Brasil como prioridade para investimento em recursos locais, ações de marketing e comunicação corporativa. Segundo a consultoria, a região, com destaque para Brasil, Colômbia e Peru, apresentou crescimento de 16,6% em 2010, referente aos mercados de segurança de rede. A expectativa é de alto investimento por parte das empresas globais em suas operações na região principalmente no mercado brasileiro [15]. 2 TOPOLOGIAS DE REDE Visando auxiliar o projeto, foram realizadas pesquisas técnicas e conceitos sobre topologias para o enriquecimento e o amadurecimento das idéias discutidas. As teorias, ferramentas e sistema operacional apresentados nesta seção serão utilizados no desenvolvimento do projeto. 2.1 O que significa Topologia de Rede? Topologia de Rede é a maneira como os diferentes dispositivos são interligados. Estes dispositivos podem ser interconectados sob várias formas, tanto do ponto de vista físico quanto do ponto de vista lógico [12]. 2.2 Relação entre Topologias Físicas e Topologias Lógicas A Topologia Física é a configuração física ou diz respeito aos caminhos da interligação dos cabos, roteadores, switches, concentradores, enfim, componentes físicos de uma rede. A Topologia Lógica de uma rede é a configuração esquemática 1 Frost & Sullivan - Empresa Americana especializada em consultoria e pesquisas tecnologicas

4 4 que reflete o funcionamento da rede e como será a ligação entre os usuários dessa rede. A mesma topologia física pode ter uma topologia lógica diferente [1]. 2.3 Topologia em Estrela É nome de uma topologia de rede de computadores. Podem-se formar redes com topologia em estrela, interligando computadores através de switches ou qualquer outro concentrador. Diz-se que uma rede tem topologia estrela quando um computador se conecta a outro apenas através de um equipamento central, sem nenhuma ligação direta nem através de outro computador. Sua aplicação se dá em redes locais (LAN). Na arquitetura ou topologia em estrela, tudo converge para um nó central. Caso haja uma falha nesta ponte, toda a rede fica prejudicada, já que depende do ponto central. Esta topologia exige uma grande quantidade de cabos, materiais e infra-estrutura para disponibilizar todas as conexões desejadas. Neste tipo de topologia é mais fácil detectar falhas [16]. Figura 1 Modelo de uma rede usando a Topologia em Estrela [13]. 3 FIREWALL Um firewall é qualquer dispositivo projetado para impedir que estranhos acessem sua rede. Este dispositivo geralmente é um computador independente, um roteador ou um firewall em uma caixa (dispositivo de hardware proprietário). A unidade serve como único ponto de entrada para seu site e avalia cada solicitação

5 5 de conexão quando é recebida. Somente solicitações de conexão de hosts autorizados são processadas; as demais solicitações de conexão são descartadas. Os firewalls podem analisar pacotes recebidos de vários protocolos. Com base nessa análise, um firewall pode empreender várias ações. Os firewalls são, portanto, capazes de realizar avaliações condicionais. ( Se esse tipo de pacote for encontrado, fareis isso ) [4]. 3.1 Implementação Existem várias técnicas usadas na implementação de firewalls, dentre as quais pode-se citar: Filtragem de Pacotes: Mais simples, porém menos segura, a técnica permite ou não o acesso baseado no endereço origem/destino ou na porta origem/destino do protocolo de comunicação utilizado. Utiliza-se de uma relação de endereços confiáveis para permitir ou não o acesso. Por filtrar apenas os endereços, está sujeito a ataques de spoofing 2. Trabalha na terceira camada do modelo OSI 3 [17]. StateFul Packet Inspection (Inspeção de Estado de Pacote): Permite ou não o acesso, analisando não apenas as informações utilizadas na filtragem de pacotes, mas também o cabeçalho de cada pacote de informação que chega, verificando se pertence a uma conexão interna. Ou seja, se chegar ao firewall um pacote que não foi solicitado por algum terminal de dentro da área protegida, o pacote é bloqueado. Trabalha na quarta camada do modelo OSI [17]. Proxy Firewall: Nesse tipo de implementação, toda a comunicação é direcionada ao firewall. Esse, recebendo uma solicitação de pacote para ser enviada a rede externa, examina suas políticas de segurança. Se o pacote atendê-las, envia-o para o destino, mas, com o endereço 2 Spoofing - Técnica utilizada para ocultar a origem do . 3 Modelo Osi Modelo de Arquitetura para sistemas abertos visando permitir a comunicação entre máquinas heterogêneas e definindo diretivas genéricas para a construção de redes de computadores, independente da tecnologia de implementação.

6 6 IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, seu conteúdo é examinado e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o ao solicitante. Trabalha na quinta camada do modelo OSI [17]. 3.2 Categorias Os sistemas de Firewall disponíveis comercialmente se diferenciam de duas maneiras: quanto ao seu conjunto de características e quanto à sua arquitetura básica. Quanto às características, os Firewalls geralmente são divididos em duas categorias: Firewall em Nível de Aplicação: Um firewall de aplicação não permite que nenhum pacote passe diretamente da rede externa para a rede coorporativa. Sendo assim, um computador fortemente protegido contra ataques, podendo ser parte de um firewall, sendo o único computador da rede que pode ser acessado diretamente pelo lado de fora do firewall, geralmente, está localizado no perímetro da rede entre a parte interna e protegida e a Internet, por exemplo. Primeiramente é verificado se um pedido de acesso realizado por um usuário a um site ou serviço disponível na internet é permitido validação de usuário e senha para acesso- por exemplo, de sites pornográficos. Todos os pacotes são enviados a um servidor de Proxy. O Proxy determina quando se deve ou não estabelecer a conexão e deve conhecer a aplicação e, se uma nova aplicação for necessária na rede, obtém-se com o fornecedor um novo código que a contemple. Se o acesso é autorizado, o firewall realiza o papel de intermediário, realizando a conexão com o site ou serviço na Internet conforme solicitado pelo usuário, repassando as páginas, imagens e outras informações provenientes da Internet [17]. Firewall em Nível de Rede: Um firewall de Rede atua ao nível de rede examinando as informações solicitadas pelos usuários da internet, servindo como intermediário entre a corporação e a Internet.

7 7 Dependendo de regras de filtragem embutidas em seu sistema operacional, ele decide se os deixa passar ou não para a rede local. Cada solicitação é examinada e, quando solicitações ilícitas são realizadas, essas são bloqueadas para que não sejam encaminhadas para a estrutura interna da organização, evitando danos aos dados existentes na estrutura, bem como a disponibilização de informações confidenciais à Internet [17]. 3.3 Arquitetura A seguir os principais conceitos de arquitetura de firewall, são eles: Dual-Homed Host: A arquitetura Dual-Homed host é montada sobre um computador com no mínimo duas interfaces de rede. Este computador age então como um roteador, entre as redes estão conectadas às suas placas de rede. É possível então usar este computador como um firewall. Assim, pacotes IP recebidos de uma rede (por exemplo, a Internet) não são retransmitidos diretamente para outra (por exemplo, a rede interna protegida). A arquitetura Dual-Homed host é apropriada em um firewall para um sistema com pequeno tráfego na internet [18]. Screened Host: Considerando que uma arquitetura Dual-Homed Host prove serviços para hosts ligados a várias redes, mas com serviço de roteamento desligado, a arquitetura Screened Host prove serviço somente para os hosts que estão ligados a rede interna, usando para isso um roteador separado. A arquitetura Screened Host é apropriada para um firewall num sistema com poucas conexões que chegam a Internet [18]. Screened Subnet ou DMZ: Adiciona uma camada extra de segurança a Screened Host. Essa rede perimetral é adicionada com o fim de proteger a rede interna da Internet. DMZ (Zona Desmilitarizada) é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet [18].

8 8 3.4 IPTABLES O IPTABLES é uma ferramenta de edição da tabela de filtragem de pacotes, ou seja, com ele você é capaz de analisar o cabeçalho e tomar decisões sobre os destinos destes pacotes. Dentre as vantagens do iptables, podemos citar a estabilidade, a rapidez e a eficiência. Sua configuração é feita através de scripts. Um detalhe muito importante: o iptables acompanha o kernel do Linux, sendo que em um kernel anterior havia o ipchains 5. Sendo assim, ao instalar o Linux com o kernel 2.4 o serviço iptables estará ativo. As regras do Iptables são compostas de uma tabela, opção, chain, dados e ação. Por meio destes elementos podemos especificar o que fazer com os pacotes [5]. Existem vários programas de firewall no mercado. O iptables no caso é stateful, ou seja, ele mantém o controle de todas as conexões, substituiu o ipchains, que por sua vez é uma melhoria do ipfw 6 (que hoje tem uma versão melhorada usada no free bsd), usado nas diferentes versões do Linux existentes, que equipa vários firewalls/roteadores existentes no mercado, e interage diretamente no kernel do Linux. Além de ser livre como o free bsd, certamente é um dos melhores firewall do mercado [6]. 4 HLBR IPS O HLBR é um projeto brasileiro, criado em novembro de 2005, dreivado do Hogwash (desenvolvido por Jason Larsen em 1996). Este projeto é destinado à segurança em redes de computadores. O HLBR é um IPS (Intrunsion Prevention System) capaz de filtrar pacotes diretamente na camada 2 do modelo OSI (não necessita de endereço IP na máquina). A detecção de tráfego malicioso é baseada em regras simples (o próprio usuário poderá confeccionar novas regras). É bastante eficiente e versátil, podendo ser usado até mesmo como bridge. Como não usa a pilha TCP/IP do sistema operacional, ele é invisível a outras máquinas na rede. A partir da versão 1.0, lançada em 05 de março de 2006, o HLBR passou a utilizar 4 Kernel Núcleo do Sistema Operacional. 5 Ipchahins Filtro de Pacotes prestente no kernel do Linux a partir da versão IPFW Firewall padrão do FREEBSD.

9 9 expressões regulares para detectar tentativas de intrusão, vírus, worms e phishing [22]. 5 NAT NAT: Network Address Translation, é um mecanismo que permite que o endereço de rede interna de uma empresa seja ocultado da Internet. A empresa é representada na Internet como um endereço de IP não relacionado com os endereços de IP internos. Utilizando um servidor proxy, todo o tráfego de dentro da empresa destinado à Internet é enviado para o servidor proxy. O proxy dá a cada pacote outro endereço de IP antes de transmiti-lo pela Internet. Quando o pacote de resposta chega, o servidor proxy o envia ao servidor apropriado da empresa que havia feito o pedido. Este procedimento protege os endereços verdadeiros da rede interna, dificultando o ataque de um hacker ao sistema, já que o endereço do sistema protegido não é conhecido e não fica diretamente acessível a partir da Internet [4]. Segue figura abaixo: Figura 2 Modelo exemplificando o funcionamento de NAT [14].

10 10 6 ROTEADORES Os roteadores armazenam e transmitem para outros roteadores, em outras redes, informações e diagramas sobre as camadas de rede. Internamente, usam protocolos específicos através dos quais obtém informações sobre a topologia da rede, calculam rotas para outras redes e constroem tabelas de roteamento. Existem duas atividades que são básicas para um roteador [18]. Determinação das melhores rotas: Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar essa função o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o conceito de tabelas de roteamento [18]. Transporte dos pacotes: Transportar pacotes pela rede é uma função relativamente simples realizada pelos roteadores. Consiste em verificar o endereço de rede para onde a mensagem está destinada, determinar se o endereço é valido, traduzir para um novo endereço físico e enviar o pacote [18]. 6.1 Métrica Métrica é o padrão de medida usado pelos algoritmos de roteamento para determinar o melhor caminho para o percurso entre origem e o destino da informação [18]. 6.2 Roteamento Roteamento é a ação realizada por um roteador e consiste em encaminhar pacotes, baseado em seus destinos, para interfaces de rede ou outros roteadores. Todo computador conectado a uma rede, como a Internet, por exemplo, possui uma tabela de roteamento. Esta tabela consiste em uma lista de destinos com os seus respectivos caminhos, sendo consultada sempre que um dado vai ser enviado através da rede. Esses caminhos podem ser interfaces de rede ou endereços de outros roteadores [18].

11 11 7 PROXY CACHE É uma solução para otimização e controle do acesso e compartilhamento da conexão com a internet. Através do servidor proxy, as páginas da internet serão acessadas mais rapidamente por todas as máquinas da rede. Com o proxy, as páginas visitadas são armazenadas no servidor (em cache) ocasionando assim, mais rapidez aos sites requisitados no web browser. Isto ocorre porque o proxy faz a verificação se o mesmo já possui a página armazenada no servidor. Se existir, ele verifica na Internet se há alguma atualização da página requisitada, e caso na exista, ele envia ao usuário a página armazenada no servidor.com isso, atinge-se uma maior rapidez de acesso e um menor consumo do link conectado à internet. Dentre as vantagens de se usar um proxy, tem-se o controle do acesso dos usuários, uma vez que pode-se monitorar o acesso externo, gerando relatórios de páginas acessadas e bloqueando sites que possam conter vírus e outros riscos aos computadores por ele controlados [7]. O Squid é um proxy cache para Web com suporte a HTTP, FTP, entre outros. Ele reduz a largura da banda e melhora os tempos de resposta, fazendo cache e reutilização de páginas da web frequentemente solicitados. O Squid tem controles de amplos acessos em servidores. Ele é executado em sistemas operacionais como Windows, Linux e está licenciado pela GNU GPL. Pode-se definir black list como uma lista que inclui Spyboot, Malwares ou sites de conteúdos impróprios. Define-se também uma cadeia de palavras em que se possa bloquear nos casos (sexo, msn, facebook, etc.), ou seja, fica a critério do administrador de redes seguir sua Política de Segurança da Informação (P.S. I) [5]. É importante enfatizar que o Squid é apenas um servidor de Web proxy-cache. Ele não suporta outras funções de proxy, tais como NAT ou funções de firewall [4]. 8 SERVIDORES CONTROLADORES DE DOMÍNIOS O Servidor Controlador de Domínio é um serviço que se destina a centralizar todos os direitos de uma rede. A máquina então se autentica no controlador de domínio e são permitidas, ou não, na rede para aqueles usuários específicos [20].

12 12 O Samba é um Open Source que permite a interoperabilidade entre Linux e clientes baseados em Windows. Quando corretamente configurado, ele permite a interação de um host com um cliente ou servidor Windows ou até mesmo servidor de impressão. Para esse projeto, será utilizado o SAMBA para servidor de domínio na rede, no qual o usuário poderá logar dentro de um domínio criado [9]. O Samba oferece compativelmente junto com a Microsoft os seguintes serviços: Compartilhar um ou mais sistemas de arquivos; Compartilhar impressoras instaladas em ambos, no servidor ou no cliente; Auxilia a navegação dos clientes pela rede local; Autentica clientes no processo de logon do domínio no Microsoft Windows [3]. 9 DNS DNS Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa [22]. O BIND é um software de código aberto que implementa protocolos DNS para a Internet [21]. 10 DMZ Um dos meios utilizados para prover segurança a uma rede de computadores é a implementação da chamada DMZ (DeMilitarized Zone), cuja função é separar física e logicamente os serviços restritos de alta prioridade de outros com características de vulnerabilidade. Tipicamente, a separação entre uma LAN e a Internet. Nesse contexto, é imperioso que técnicas de proteção, contenção e filtragem de acessos externos à rede local sejam implementadas de forma eficaz, com o objetivo de manter a integridade e o acesso aos dados e serviços dessa rede em níveis seguros [7].

13 13 A DMZ é acessada tanto pela rede local quanto pela rede externa; mas a rede externa e a DMZ não tem acesso algum à rede interna; é usada para hospedar serviços necessários de acesso comum entre a interna e externa; controlada geralmente pelo firewall. Segue exemplo na figura abaixo: Figura 3 Exemplo de uma montagem da DMZ [7]. 11 MODELO PROPOSTO Estudar ativos e regras de segurança voltados para estações de trabalho em pequenas e médias empresas, englobando serviços Squid (regras de proxy), Firewall de Borda, IPS, Domínio na Rede Geral, para implantação de um ambiente de rede computacional de acordo com os recursos necessários disponibilizados pela empresa e ativos já existentes, descrito na proposta, conforme diagrama abaixo.

14 14 Diagrama de Aplicação do Modelo de Redes, Aplicação de Técnicas e Serviços de Segurança. Figura 4 Diagrama da Rede 11.1 Componentes para a Construção da Rede De acordo com o diagrama acima, segue abaixo os componentes para a construção da rede projetada: Modem ADSL (Usado para Internet)

15 15 Firewall de Borda (Equipamento Instalado junto ao Patch Panel) Servidor IPS (Intrusion Prevention System) Servidor de Internet (Proxy) Servidor Web (Webmail) Servidor de (DMZ) 02 Switches Estações de Trabalho Softwares Indicados Para a construção do Projeto de uma Rede Segura, será necessário obtenção de softwares e serviços. Segue abaixo: Sistema Operacional Linux Centos versão 6.3 Serviço Squid Serviço Samba Bind ITS (Scripts) MC IPtraff Requisitos de Hardware Conforme apresentado no diagrama, segue abaixo requisitos mínimos de hardware para a construção do projeto. São eles: Computadores Intel Dual Core, 2GB Memória RAM, HD de 250 GB. Computadores Intel Core i3, 4 GB Memória RAM, HD de 500 GB.

16 Vantagem do uso de Servidores com Sistema Operacional Linux Baixo Custo: Além de não pagar nenhum encargo de licença, muitas distribuições Linux podem ser baixadas, compiladas, usadas e compartilhadas com amigos e familiares, na escola ou no trabalho, sem pagar nada por isto. Exemplos: Ubuntu, Centos, Debian, Fedora [10]. Segurança: Para qualquer instalação no Linux, será solicitada uma autorização do usuário root, que é um tipo de usuário proprietário dos arquivos e processos ligados ao funcionamento do sistema. Dessa forma, dificilmente um vírus ou programa malicioso será instalado, a não ser que seja autorizado inserindo a senha root [10]. Variedade: Existem mais de 500 distribuições Linux, contando apenas as distribuições ativas, sendo que 98% delas são personalizações de outras distribuições já existentes. Como o Linux é livre, qualquer um pode modificar o código-fonte 7 de uma distribuição existente e criar sua própria distribuição [10] Desvantagem do uso de Servidores com Sistema Operacional Linux Incompatibilidade com drivers e softwares: Muitos equipamentos não funcionam corretamente no Linux por não encontrar o driver. Muitos equipamentos como modems, impressoras, webcams e outros não funcionam no Linux porque as empresas desenvolvedoras mantêm segredo sobre as especificações do produto [10]. Interface: A interface do Windows é mais intuitiva que a do Linux, isso dá mais conforto para o usuário final. As pessoas estão tão acostumadas com a interface do Windows que quando abrem o Linux e os itens não estão no mesmo lugar, logo querem voltar [10]. 7 Código-fonte é o conjunto de palavras escritas de forma ordenada, contendo instruções em uma das linguagens de programação de maneira lógica e após ser compilado, o código-fonte, transforma-se em software, ou seja, programas executáveis.

17 17 Menos usual: Outro item que pesa contra o sistema Linux é o fato de ser bem menos utilizado que o Windows. Segundo estatísticas da empresa Net Applications 8, outubro de 2009, o Windows lidera o mercado de sistema operacional com mais de 90% de utilização no mundo inteiro, enquanto o Linux não ultrapassa 1%, como mostrado no gráfico abaixo [10]: Figura 4 Utilização dos Sistemas Operacionais pelo Mundo [10] Checklist de Segurança em Servidores Linux Centos. Servidores baseados em Centos instalam, por padrão, diversos serviços e pacotes desnecessários, além de uma configuração padrão permissiva. Para isso, será mostrado um checklist pós-instalação para adicionar mais segurança. Além de aumentar a segurança, esse checklist proporciona melhorias de performance e libera recursos de memória, desativando serviços desnecessários. São eles: 1. Nunca utilize super usuário root diretamente, crie usuários comuns. Devemos sempre evitar o compartilhamento de senha do super usuário, e obrigatoriamente bloquear quaisquer uso direto do mesmo. Para isso basta adicionar usuários administradores do sistema. 2. Alterar o algoritmo de criptografia de senhas. Por padrão, o Centos utiliza algoritmo de criptografia MD5 para guardar as senhas, o que é 8 Net Applications: Empresa norte americana que fornece serviços na área de Tecnologia da Informação.

18 18 considerado fraco. Deve-se utilizar o SHA512, um algoritmo muito mais forte. 3. Restringir o uso do comando su. Para melhor segurança do super usuário root, deve-se restringir o uso do comando su apenas para usuários que estão no grupo wheel. 4. Bloquear recurso do SSH. O serviço de SSH é bem antigo e possui diversos recursos que são desnecessários ou trazem uma relativa insegurança ao serviço. Deve-se forçar o uso apenas da segunda versão do protocolo, não permitir usuários sem senha, autenticações baseadas em host, acesso direto com super usuário e nos servidores e evitar a permissão de redirecionamento de tráfego. 5. Desabilitar o acesso remoto a serviços portmap. Na grande maioria das vezes, não se utiliza o serviço portmap e o mesmo é uma grande fonte de vulnerabilidade e, por isso, deve-se bloquear o acesso a ele. 6. Habilite o sincronismo de hora. Manter os relógios dos servidores sincronizados é essencial para boa saúde dos seus sistemas e mais ainda para a saúde mental do auditor em caso de auditorias. 7. Filtrar spoof e combinações TCP inválidas. Deve-se filtrar qualquer tráfego recebido com IP s da rede /8 que não seja na interface loopback e combinações de flags TCP inválidas. 8. Bloquear tráfego de redes privadas. Por que permitir tráfego de redes privadas em servidores com tráfego exclusivo para internet? Devese bloquear. 9. Bloquear ataques de força bruta. Atualmente, ataques de força bruta contra serviços tipo SSH são extremamente comuns. Este tipo de ataque cessa caso o servidor pare de responder. Utilizando regras de iptables, pode-se criar uma regra para registrar e bloquear temporariamente o IP que acessar mais de 3 vezes com intervalos menores que 1 minuto este serviço. 10. Limitando tipos de pacotes ICMP. Deve-se restringir os tipos de pacotes ICMP recebidos pelo servidor. Os pacotes que devem ser

19 19 permitidos são: 0: Resposta a echo; 3: Destino inalcançável; 8: Requisição de ping; 11: Tempo limite excedido [11]. 12 ESTUDO DE CASO CONFIGURAÇÕES DO CENÁRIO Esta etapa consiste em utilizar os métodos e as ferramentas para a construção do projeto; é o tópico em que será aplicado o referencial do trabalho descrito nos capítulos anteriores em forma operacional ordenada para que todos os processos se concluam com êxito para alcançar os resultados Rede e Configuração Inicial do Servidor Neste tópico será realizado um cronograma inicial para verificação, instalação e configuração dos ativos, conforme os tópicos abaixo: Verificar rede de acesso a Internet, através da medição de velocidade; Instalar e configurar o Firewall de Borda; Instalar e configurar o servidor IPS; Instalar 3 interfaces de rede no servidor, sendo uma interface para Internet no qual será chamada rede wan; outra para Intranet no qual será chamada rede lan; e a outra para a DMZ no qual será chamada correio. Instalar switches, roteadores e montar patch pannel; Verificar e instalar cabeamentos; Instalar o Linux Centos versão 6.3 e, após a instalação, definir 3 classes de IP s para cada interface; A interface de rede do firewall de borda receberá o endereço de IP do modem adsl que está configurado em bridge, sendo autenticado o PPPOE no próprio firewall de borda; Definir a interface lan do firewall de borda com o IP ;

20 20 No servidor IPS não necessita de endereço, pois ele funciona como uma bridge entre os dois servidores: o firewall de borda e o servidor de internet; Definir a interface de rede rede wan para acesso a Internet em ligação com o firewall de borda passando pelo IPS em Bridge com o IP ; Definir a interface de rede rede lan para acesso a Intranet com o IP: ; Definir a interface de rede do servidor de que está na DMZ com o IP ; Definir a interface de rede do servidor de web que está na DMZ com o IP Configuração Inicial e Regras de Acesso Após a verificação da existência de Internet, configuração das interfaces de rede e instalação do Sistema Operacional, serão realizadas instalações de serviços, atualizações e configurações de regras para obter-se o resultado proposto. Seguem abaixo os tópicos para essa etapa: Bloquear endereços da Internet que venha a ferir as regras de acesso como: sites eróticos, blogs, redes sociais, sites esportivos, sites downloads, particular; Instalar e configurar servidor SAMBA para a interação com clientes Windows; Criar usuário administrador do servidor para o acesso total ao computador para a pessoa que gerenciará os serviços; Instalar o serviço DNS no servidor de Internet; Configurar o firewall de borda através de scripts, fazendo o direcionamento às portas SMTP e POP, usando scripts do IPTABLES, com os seguintes comandos:

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais