Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Autores RESUMO. Brasília-DF 2012 ABSTRACT. Ficha Catalográfica

Tamanho: px
Começar a partir da página:

Download "Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Autores RESUMO. Brasília-DF 2012 ABSTRACT. Ficha Catalográfica"

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Modelo de Aplicação de Técnicas, Regras e Serviços de Segurança de Rede voltado para Médias e Pequenas Empresas: Configuração Básica: Samba, Firewall, Sistema Operacional, Proxy Cache. Autores Diego Eustáquio Neves Edilberto Magalhães Silva Brasília-DF 2012 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. RESUMO Garantir a integridade do usuário e a segurança da rede local da entidade é a proposta que será apresentada nesse projeto. O objetivo é a instalação e a configuração de uma rede de segurança utilizando servidor Linux para pequenas e médias empresas. O modelo instalado terá a criação de um domínio para a rede local, a criação de regras com a utilização do IPTABLES e o bloqueio de páginas web com o a utilização do Squid. O acesso à internet será delimitado por uso do Squid configurado de acordo com a PSI, para permitir a entrada e saída de pacotes em sua rede. O IPTABLES terá o objetivo de redirecionar as solicitações de acesso aos servidores e servidoers web (portas 25 e 110). Serão mostradas as ferramentas e tecnologias usadas, sendo Softwares - Livres, descrevendo as vantagens de seu uso. Palavras-Chave: Softwares Livres; Servidor Linux; Sistema Operacional; Rede Local; Firewall, PSI, Iptables, Squid. ABSTRACT Ficha Catalográfica Neves, Diego Eustáquio. Modelo de Aplicação de Técnicas, Regras e Serviços de Segurança de Rede voltado para Médias e Pequenas Empresas: Configuração Básica: Samba, Firewall, Sistema Operacional, Proxy Cache. / Diego Eustáquio Neves Brasília : Faculdade Senac-DF, f. : il. Orientador: Edilberto Magalhães Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade Senac-DF, Servidores. 2. Linux. Ensuring the integrity and security of the user's local network entity is a proposal that will be presented this project. The objective is the installation and configuration of a network security using Linux server for small and medium businesses. The model will be installed to create a domain for the local network, creating rules using the IPTABLES and blocking web pages with the use of Squid. Internet access will be delimited using the Squid configured according to PSI to allow incoming and outgoing packets on your network. The IPTABLES will aim to redirect requests access to servers and web servers (ports 25 and 110). Will show the tools and technologies used, and Software - Free, describing the advantages of its use. Keywords: Software Free; Linux Serve; Operating System; LAN, Firewall, PSI, Iptables,Squid.

2 2 1 INTRODUÇÃO Com o avanço tecnológico e a facilidade de adquirir materiais e conhecimentos através da Internet, tornou-se preocupante e cada vez mais necessário uso da segurança da informação nas organizações. É possível blindar as informações, a tal maneira de não se preocupar com seus valiosos dados? Não existe nada que garanta a segurança total. O que se sabe é que existem maneiras que podem dificultar a quebra de sigilo e o acesso à informação. Considerando-se o texto acima, a facilidade em adquirir conhecimentos torna-se uma preocupação devido à competitividade no cenário atual, no qual pessoas de má índole utilizam tais recursos para o furto de informações. Não apenas a facilidade em aprimoramentos tecnológicos, mas até mesmo utilizando a Engenharia Social como busca de informações. Entretanto, não se deve deixar de mencionar os pontos positivos deste avanço tecnológico, os chamados Softwares Livres ou Opens Source, onde pequenas empresas que não tinham condições em investir em tecnologia como formas de segurança, passaram a ter condições em proteger seu patrimônio. No cenário tecnológico atual, veem-se empresas estatais, multinacionais e órgãos públicos adotando o uso desses softwares livres, ou será que grandes empresas usariam um software que não proporcionasse segurança? Neste trabalho, será mostrado e respondido tal questionamento, por meio de um projeto piloto desenvolvido como forma de restringir o acesso à Internet de acordo com o Plano de Segurança da Internet (PSI), e também o controle e a integridade que cada usuário terá na rede, pois somente o mesmo terá acesso a seus arquivos. Criar regras de serviços de segurança e criar serviços de domínio é o objetivo para atender as pequenas e médias empresas, com o intuito de proporcionar a segurança e a proteção dos dados. A proposta de realização é a instalação e configuração de um servidor Linux para aplicação de regras de acesso em estações de trabalho.

3 3 Segundo matéria da revista INFO: O aumento da quantidade e da complexidade de ataques virtuais na América Latina tem impulsionado o mercado de segurança da informação na região. Para Fernando Belfort, analista de mercado sênior da Frost & Sullivan 1, empresas globais estão considerando América Latina e principalmente o Brasil como prioridade para investimento em recursos locais, ações de marketing e comunicação corporativa. Segundo a consultoria, a região, com destaque para Brasil, Colômbia e Peru, apresentou crescimento de 16,6% em 2010, referente aos mercados de segurança de rede. A expectativa é de alto investimento por parte das empresas globais em suas operações na região principalmente no mercado brasileiro [15]. 2 TOPOLOGIAS DE REDE Visando auxiliar o projeto, foram realizadas pesquisas técnicas e conceitos sobre topologias para o enriquecimento e o amadurecimento das idéias discutidas. As teorias, ferramentas e sistema operacional apresentados nesta seção serão utilizados no desenvolvimento do projeto. 2.1 O que significa Topologia de Rede? Topologia de Rede é a maneira como os diferentes dispositivos são interligados. Estes dispositivos podem ser interconectados sob várias formas, tanto do ponto de vista físico quanto do ponto de vista lógico [12]. 2.2 Relação entre Topologias Físicas e Topologias Lógicas A Topologia Física é a configuração física ou diz respeito aos caminhos da interligação dos cabos, roteadores, switches, concentradores, enfim, componentes físicos de uma rede. A Topologia Lógica de uma rede é a configuração esquemática 1 Frost & Sullivan - Empresa Americana especializada em consultoria e pesquisas tecnologicas

4 4 que reflete o funcionamento da rede e como será a ligação entre os usuários dessa rede. A mesma topologia física pode ter uma topologia lógica diferente [1]. 2.3 Topologia em Estrela É nome de uma topologia de rede de computadores. Podem-se formar redes com topologia em estrela, interligando computadores através de switches ou qualquer outro concentrador. Diz-se que uma rede tem topologia estrela quando um computador se conecta a outro apenas através de um equipamento central, sem nenhuma ligação direta nem através de outro computador. Sua aplicação se dá em redes locais (LAN). Na arquitetura ou topologia em estrela, tudo converge para um nó central. Caso haja uma falha nesta ponte, toda a rede fica prejudicada, já que depende do ponto central. Esta topologia exige uma grande quantidade de cabos, materiais e infra-estrutura para disponibilizar todas as conexões desejadas. Neste tipo de topologia é mais fácil detectar falhas [16]. Figura 1 Modelo de uma rede usando a Topologia em Estrela [13]. 3 FIREWALL Um firewall é qualquer dispositivo projetado para impedir que estranhos acessem sua rede. Este dispositivo geralmente é um computador independente, um roteador ou um firewall em uma caixa (dispositivo de hardware proprietário). A unidade serve como único ponto de entrada para seu site e avalia cada solicitação

5 5 de conexão quando é recebida. Somente solicitações de conexão de hosts autorizados são processadas; as demais solicitações de conexão são descartadas. Os firewalls podem analisar pacotes recebidos de vários protocolos. Com base nessa análise, um firewall pode empreender várias ações. Os firewalls são, portanto, capazes de realizar avaliações condicionais. ( Se esse tipo de pacote for encontrado, fareis isso ) [4]. 3.1 Implementação Existem várias técnicas usadas na implementação de firewalls, dentre as quais pode-se citar: Filtragem de Pacotes: Mais simples, porém menos segura, a técnica permite ou não o acesso baseado no endereço origem/destino ou na porta origem/destino do protocolo de comunicação utilizado. Utiliza-se de uma relação de endereços confiáveis para permitir ou não o acesso. Por filtrar apenas os endereços, está sujeito a ataques de spoofing 2. Trabalha na terceira camada do modelo OSI 3 [17]. StateFul Packet Inspection (Inspeção de Estado de Pacote): Permite ou não o acesso, analisando não apenas as informações utilizadas na filtragem de pacotes, mas também o cabeçalho de cada pacote de informação que chega, verificando se pertence a uma conexão interna. Ou seja, se chegar ao firewall um pacote que não foi solicitado por algum terminal de dentro da área protegida, o pacote é bloqueado. Trabalha na quarta camada do modelo OSI [17]. Proxy Firewall: Nesse tipo de implementação, toda a comunicação é direcionada ao firewall. Esse, recebendo uma solicitação de pacote para ser enviada a rede externa, examina suas políticas de segurança. Se o pacote atendê-las, envia-o para o destino, mas, com o endereço 2 Spoofing - Técnica utilizada para ocultar a origem do . 3 Modelo Osi Modelo de Arquitetura para sistemas abertos visando permitir a comunicação entre máquinas heterogêneas e definindo diretivas genéricas para a construção de redes de computadores, independente da tecnologia de implementação.

6 6 IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, seu conteúdo é examinado e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o ao solicitante. Trabalha na quinta camada do modelo OSI [17]. 3.2 Categorias Os sistemas de Firewall disponíveis comercialmente se diferenciam de duas maneiras: quanto ao seu conjunto de características e quanto à sua arquitetura básica. Quanto às características, os Firewalls geralmente são divididos em duas categorias: Firewall em Nível de Aplicação: Um firewall de aplicação não permite que nenhum pacote passe diretamente da rede externa para a rede coorporativa. Sendo assim, um computador fortemente protegido contra ataques, podendo ser parte de um firewall, sendo o único computador da rede que pode ser acessado diretamente pelo lado de fora do firewall, geralmente, está localizado no perímetro da rede entre a parte interna e protegida e a Internet, por exemplo. Primeiramente é verificado se um pedido de acesso realizado por um usuário a um site ou serviço disponível na internet é permitido validação de usuário e senha para acesso- por exemplo, de sites pornográficos. Todos os pacotes são enviados a um servidor de Proxy. O Proxy determina quando se deve ou não estabelecer a conexão e deve conhecer a aplicação e, se uma nova aplicação for necessária na rede, obtém-se com o fornecedor um novo código que a contemple. Se o acesso é autorizado, o firewall realiza o papel de intermediário, realizando a conexão com o site ou serviço na Internet conforme solicitado pelo usuário, repassando as páginas, imagens e outras informações provenientes da Internet [17]. Firewall em Nível de Rede: Um firewall de Rede atua ao nível de rede examinando as informações solicitadas pelos usuários da internet, servindo como intermediário entre a corporação e a Internet.

7 7 Dependendo de regras de filtragem embutidas em seu sistema operacional, ele decide se os deixa passar ou não para a rede local. Cada solicitação é examinada e, quando solicitações ilícitas são realizadas, essas são bloqueadas para que não sejam encaminhadas para a estrutura interna da organização, evitando danos aos dados existentes na estrutura, bem como a disponibilização de informações confidenciais à Internet [17]. 3.3 Arquitetura A seguir os principais conceitos de arquitetura de firewall, são eles: Dual-Homed Host: A arquitetura Dual-Homed host é montada sobre um computador com no mínimo duas interfaces de rede. Este computador age então como um roteador, entre as redes estão conectadas às suas placas de rede. É possível então usar este computador como um firewall. Assim, pacotes IP recebidos de uma rede (por exemplo, a Internet) não são retransmitidos diretamente para outra (por exemplo, a rede interna protegida). A arquitetura Dual-Homed host é apropriada em um firewall para um sistema com pequeno tráfego na internet [18]. Screened Host: Considerando que uma arquitetura Dual-Homed Host prove serviços para hosts ligados a várias redes, mas com serviço de roteamento desligado, a arquitetura Screened Host prove serviço somente para os hosts que estão ligados a rede interna, usando para isso um roteador separado. A arquitetura Screened Host é apropriada para um firewall num sistema com poucas conexões que chegam a Internet [18]. Screened Subnet ou DMZ: Adiciona uma camada extra de segurança a Screened Host. Essa rede perimetral é adicionada com o fim de proteger a rede interna da Internet. DMZ (Zona Desmilitarizada) é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet [18].

8 8 3.4 IPTABLES O IPTABLES é uma ferramenta de edição da tabela de filtragem de pacotes, ou seja, com ele você é capaz de analisar o cabeçalho e tomar decisões sobre os destinos destes pacotes. Dentre as vantagens do iptables, podemos citar a estabilidade, a rapidez e a eficiência. Sua configuração é feita através de scripts. Um detalhe muito importante: o iptables acompanha o kernel do Linux, sendo que em um kernel anterior havia o ipchains 5. Sendo assim, ao instalar o Linux com o kernel 2.4 o serviço iptables estará ativo. As regras do Iptables são compostas de uma tabela, opção, chain, dados e ação. Por meio destes elementos podemos especificar o que fazer com os pacotes [5]. Existem vários programas de firewall no mercado. O iptables no caso é stateful, ou seja, ele mantém o controle de todas as conexões, substituiu o ipchains, que por sua vez é uma melhoria do ipfw 6 (que hoje tem uma versão melhorada usada no free bsd), usado nas diferentes versões do Linux existentes, que equipa vários firewalls/roteadores existentes no mercado, e interage diretamente no kernel do Linux. Além de ser livre como o free bsd, certamente é um dos melhores firewall do mercado [6]. 4 HLBR IPS O HLBR é um projeto brasileiro, criado em novembro de 2005, dreivado do Hogwash (desenvolvido por Jason Larsen em 1996). Este projeto é destinado à segurança em redes de computadores. O HLBR é um IPS (Intrunsion Prevention System) capaz de filtrar pacotes diretamente na camada 2 do modelo OSI (não necessita de endereço IP na máquina). A detecção de tráfego malicioso é baseada em regras simples (o próprio usuário poderá confeccionar novas regras). É bastante eficiente e versátil, podendo ser usado até mesmo como bridge. Como não usa a pilha TCP/IP do sistema operacional, ele é invisível a outras máquinas na rede. A partir da versão 1.0, lançada em 05 de março de 2006, o HLBR passou a utilizar 4 Kernel Núcleo do Sistema Operacional. 5 Ipchahins Filtro de Pacotes prestente no kernel do Linux a partir da versão IPFW Firewall padrão do FREEBSD.

9 9 expressões regulares para detectar tentativas de intrusão, vírus, worms e phishing [22]. 5 NAT NAT: Network Address Translation, é um mecanismo que permite que o endereço de rede interna de uma empresa seja ocultado da Internet. A empresa é representada na Internet como um endereço de IP não relacionado com os endereços de IP internos. Utilizando um servidor proxy, todo o tráfego de dentro da empresa destinado à Internet é enviado para o servidor proxy. O proxy dá a cada pacote outro endereço de IP antes de transmiti-lo pela Internet. Quando o pacote de resposta chega, o servidor proxy o envia ao servidor apropriado da empresa que havia feito o pedido. Este procedimento protege os endereços verdadeiros da rede interna, dificultando o ataque de um hacker ao sistema, já que o endereço do sistema protegido não é conhecido e não fica diretamente acessível a partir da Internet [4]. Segue figura abaixo: Figura 2 Modelo exemplificando o funcionamento de NAT [14].

10 10 6 ROTEADORES Os roteadores armazenam e transmitem para outros roteadores, em outras redes, informações e diagramas sobre as camadas de rede. Internamente, usam protocolos específicos através dos quais obtém informações sobre a topologia da rede, calculam rotas para outras redes e constroem tabelas de roteamento. Existem duas atividades que são básicas para um roteador [18]. Determinação das melhores rotas: Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar essa função o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o conceito de tabelas de roteamento [18]. Transporte dos pacotes: Transportar pacotes pela rede é uma função relativamente simples realizada pelos roteadores. Consiste em verificar o endereço de rede para onde a mensagem está destinada, determinar se o endereço é valido, traduzir para um novo endereço físico e enviar o pacote [18]. 6.1 Métrica Métrica é o padrão de medida usado pelos algoritmos de roteamento para determinar o melhor caminho para o percurso entre origem e o destino da informação [18]. 6.2 Roteamento Roteamento é a ação realizada por um roteador e consiste em encaminhar pacotes, baseado em seus destinos, para interfaces de rede ou outros roteadores. Todo computador conectado a uma rede, como a Internet, por exemplo, possui uma tabela de roteamento. Esta tabela consiste em uma lista de destinos com os seus respectivos caminhos, sendo consultada sempre que um dado vai ser enviado através da rede. Esses caminhos podem ser interfaces de rede ou endereços de outros roteadores [18].

11 11 7 PROXY CACHE É uma solução para otimização e controle do acesso e compartilhamento da conexão com a internet. Através do servidor proxy, as páginas da internet serão acessadas mais rapidamente por todas as máquinas da rede. Com o proxy, as páginas visitadas são armazenadas no servidor (em cache) ocasionando assim, mais rapidez aos sites requisitados no web browser. Isto ocorre porque o proxy faz a verificação se o mesmo já possui a página armazenada no servidor. Se existir, ele verifica na Internet se há alguma atualização da página requisitada, e caso na exista, ele envia ao usuário a página armazenada no servidor.com isso, atinge-se uma maior rapidez de acesso e um menor consumo do link conectado à internet. Dentre as vantagens de se usar um proxy, tem-se o controle do acesso dos usuários, uma vez que pode-se monitorar o acesso externo, gerando relatórios de páginas acessadas e bloqueando sites que possam conter vírus e outros riscos aos computadores por ele controlados [7]. O Squid é um proxy cache para Web com suporte a HTTP, FTP, entre outros. Ele reduz a largura da banda e melhora os tempos de resposta, fazendo cache e reutilização de páginas da web frequentemente solicitados. O Squid tem controles de amplos acessos em servidores. Ele é executado em sistemas operacionais como Windows, Linux e está licenciado pela GNU GPL. Pode-se definir black list como uma lista que inclui Spyboot, Malwares ou sites de conteúdos impróprios. Define-se também uma cadeia de palavras em que se possa bloquear nos casos (sexo, msn, facebook, etc.), ou seja, fica a critério do administrador de redes seguir sua Política de Segurança da Informação (P.S. I) [5]. É importante enfatizar que o Squid é apenas um servidor de Web proxy-cache. Ele não suporta outras funções de proxy, tais como NAT ou funções de firewall [4]. 8 SERVIDORES CONTROLADORES DE DOMÍNIOS O Servidor Controlador de Domínio é um serviço que se destina a centralizar todos os direitos de uma rede. A máquina então se autentica no controlador de domínio e são permitidas, ou não, na rede para aqueles usuários específicos [20].

12 12 O Samba é um Open Source que permite a interoperabilidade entre Linux e clientes baseados em Windows. Quando corretamente configurado, ele permite a interação de um host com um cliente ou servidor Windows ou até mesmo servidor de impressão. Para esse projeto, será utilizado o SAMBA para servidor de domínio na rede, no qual o usuário poderá logar dentro de um domínio criado [9]. O Samba oferece compativelmente junto com a Microsoft os seguintes serviços: Compartilhar um ou mais sistemas de arquivos; Compartilhar impressoras instaladas em ambos, no servidor ou no cliente; Auxilia a navegação dos clientes pela rede local; Autentica clientes no processo de logon do domínio no Microsoft Windows [3]. 9 DNS DNS Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa [22]. O BIND é um software de código aberto que implementa protocolos DNS para a Internet [21]. 10 DMZ Um dos meios utilizados para prover segurança a uma rede de computadores é a implementação da chamada DMZ (DeMilitarized Zone), cuja função é separar física e logicamente os serviços restritos de alta prioridade de outros com características de vulnerabilidade. Tipicamente, a separação entre uma LAN e a Internet. Nesse contexto, é imperioso que técnicas de proteção, contenção e filtragem de acessos externos à rede local sejam implementadas de forma eficaz, com o objetivo de manter a integridade e o acesso aos dados e serviços dessa rede em níveis seguros [7].

13 13 A DMZ é acessada tanto pela rede local quanto pela rede externa; mas a rede externa e a DMZ não tem acesso algum à rede interna; é usada para hospedar serviços necessários de acesso comum entre a interna e externa; controlada geralmente pelo firewall. Segue exemplo na figura abaixo: Figura 3 Exemplo de uma montagem da DMZ [7]. 11 MODELO PROPOSTO Estudar ativos e regras de segurança voltados para estações de trabalho em pequenas e médias empresas, englobando serviços Squid (regras de proxy), Firewall de Borda, IPS, Domínio na Rede Geral, para implantação de um ambiente de rede computacional de acordo com os recursos necessários disponibilizados pela empresa e ativos já existentes, descrito na proposta, conforme diagrama abaixo.

14 14 Diagrama de Aplicação do Modelo de Redes, Aplicação de Técnicas e Serviços de Segurança. Figura 4 Diagrama da Rede 11.1 Componentes para a Construção da Rede De acordo com o diagrama acima, segue abaixo os componentes para a construção da rede projetada: Modem ADSL (Usado para Internet)

15 15 Firewall de Borda (Equipamento Instalado junto ao Patch Panel) Servidor IPS (Intrusion Prevention System) Servidor de Internet (Proxy) Servidor Web (Webmail) Servidor de (DMZ) 02 Switches Estações de Trabalho Softwares Indicados Para a construção do Projeto de uma Rede Segura, será necessário obtenção de softwares e serviços. Segue abaixo: Sistema Operacional Linux Centos versão 6.3 Serviço Squid Serviço Samba Bind ITS (Scripts) MC IPtraff Requisitos de Hardware Conforme apresentado no diagrama, segue abaixo requisitos mínimos de hardware para a construção do projeto. São eles: Computadores Intel Dual Core, 2GB Memória RAM, HD de 250 GB. Computadores Intel Core i3, 4 GB Memória RAM, HD de 500 GB.

16 Vantagem do uso de Servidores com Sistema Operacional Linux Baixo Custo: Além de não pagar nenhum encargo de licença, muitas distribuições Linux podem ser baixadas, compiladas, usadas e compartilhadas com amigos e familiares, na escola ou no trabalho, sem pagar nada por isto. Exemplos: Ubuntu, Centos, Debian, Fedora [10]. Segurança: Para qualquer instalação no Linux, será solicitada uma autorização do usuário root, que é um tipo de usuário proprietário dos arquivos e processos ligados ao funcionamento do sistema. Dessa forma, dificilmente um vírus ou programa malicioso será instalado, a não ser que seja autorizado inserindo a senha root [10]. Variedade: Existem mais de 500 distribuições Linux, contando apenas as distribuições ativas, sendo que 98% delas são personalizações de outras distribuições já existentes. Como o Linux é livre, qualquer um pode modificar o código-fonte 7 de uma distribuição existente e criar sua própria distribuição [10] Desvantagem do uso de Servidores com Sistema Operacional Linux Incompatibilidade com drivers e softwares: Muitos equipamentos não funcionam corretamente no Linux por não encontrar o driver. Muitos equipamentos como modems, impressoras, webcams e outros não funcionam no Linux porque as empresas desenvolvedoras mantêm segredo sobre as especificações do produto [10]. Interface: A interface do Windows é mais intuitiva que a do Linux, isso dá mais conforto para o usuário final. As pessoas estão tão acostumadas com a interface do Windows que quando abrem o Linux e os itens não estão no mesmo lugar, logo querem voltar [10]. 7 Código-fonte é o conjunto de palavras escritas de forma ordenada, contendo instruções em uma das linguagens de programação de maneira lógica e após ser compilado, o código-fonte, transforma-se em software, ou seja, programas executáveis.

17 17 Menos usual: Outro item que pesa contra o sistema Linux é o fato de ser bem menos utilizado que o Windows. Segundo estatísticas da empresa Net Applications 8, outubro de 2009, o Windows lidera o mercado de sistema operacional com mais de 90% de utilização no mundo inteiro, enquanto o Linux não ultrapassa 1%, como mostrado no gráfico abaixo [10]: Figura 4 Utilização dos Sistemas Operacionais pelo Mundo [10] Checklist de Segurança em Servidores Linux Centos. Servidores baseados em Centos instalam, por padrão, diversos serviços e pacotes desnecessários, além de uma configuração padrão permissiva. Para isso, será mostrado um checklist pós-instalação para adicionar mais segurança. Além de aumentar a segurança, esse checklist proporciona melhorias de performance e libera recursos de memória, desativando serviços desnecessários. São eles: 1. Nunca utilize super usuário root diretamente, crie usuários comuns. Devemos sempre evitar o compartilhamento de senha do super usuário, e obrigatoriamente bloquear quaisquer uso direto do mesmo. Para isso basta adicionar usuários administradores do sistema. 2. Alterar o algoritmo de criptografia de senhas. Por padrão, o Centos utiliza algoritmo de criptografia MD5 para guardar as senhas, o que é 8 Net Applications: Empresa norte americana que fornece serviços na área de Tecnologia da Informação.

18 18 considerado fraco. Deve-se utilizar o SHA512, um algoritmo muito mais forte. 3. Restringir o uso do comando su. Para melhor segurança do super usuário root, deve-se restringir o uso do comando su apenas para usuários que estão no grupo wheel. 4. Bloquear recurso do SSH. O serviço de SSH é bem antigo e possui diversos recursos que são desnecessários ou trazem uma relativa insegurança ao serviço. Deve-se forçar o uso apenas da segunda versão do protocolo, não permitir usuários sem senha, autenticações baseadas em host, acesso direto com super usuário e nos servidores e evitar a permissão de redirecionamento de tráfego. 5. Desabilitar o acesso remoto a serviços portmap. Na grande maioria das vezes, não se utiliza o serviço portmap e o mesmo é uma grande fonte de vulnerabilidade e, por isso, deve-se bloquear o acesso a ele. 6. Habilite o sincronismo de hora. Manter os relógios dos servidores sincronizados é essencial para boa saúde dos seus sistemas e mais ainda para a saúde mental do auditor em caso de auditorias. 7. Filtrar spoof e combinações TCP inválidas. Deve-se filtrar qualquer tráfego recebido com IP s da rede /8 que não seja na interface loopback e combinações de flags TCP inválidas. 8. Bloquear tráfego de redes privadas. Por que permitir tráfego de redes privadas em servidores com tráfego exclusivo para internet? Devese bloquear. 9. Bloquear ataques de força bruta. Atualmente, ataques de força bruta contra serviços tipo SSH são extremamente comuns. Este tipo de ataque cessa caso o servidor pare de responder. Utilizando regras de iptables, pode-se criar uma regra para registrar e bloquear temporariamente o IP que acessar mais de 3 vezes com intervalos menores que 1 minuto este serviço. 10. Limitando tipos de pacotes ICMP. Deve-se restringir os tipos de pacotes ICMP recebidos pelo servidor. Os pacotes que devem ser

19 19 permitidos são: 0: Resposta a echo; 3: Destino inalcançável; 8: Requisição de ping; 11: Tempo limite excedido [11]. 12 ESTUDO DE CASO CONFIGURAÇÕES DO CENÁRIO Esta etapa consiste em utilizar os métodos e as ferramentas para a construção do projeto; é o tópico em que será aplicado o referencial do trabalho descrito nos capítulos anteriores em forma operacional ordenada para que todos os processos se concluam com êxito para alcançar os resultados Rede e Configuração Inicial do Servidor Neste tópico será realizado um cronograma inicial para verificação, instalação e configuração dos ativos, conforme os tópicos abaixo: Verificar rede de acesso a Internet, através da medição de velocidade; Instalar e configurar o Firewall de Borda; Instalar e configurar o servidor IPS; Instalar 3 interfaces de rede no servidor, sendo uma interface para Internet no qual será chamada rede wan; outra para Intranet no qual será chamada rede lan; e a outra para a DMZ no qual será chamada correio. Instalar switches, roteadores e montar patch pannel; Verificar e instalar cabeamentos; Instalar o Linux Centos versão 6.3 e, após a instalação, definir 3 classes de IP s para cada interface; A interface de rede do firewall de borda receberá o endereço de IP do modem adsl que está configurado em bridge, sendo autenticado o PPPOE no próprio firewall de borda; Definir a interface lan do firewall de borda com o IP ;

20 20 No servidor IPS não necessita de endereço, pois ele funciona como uma bridge entre os dois servidores: o firewall de borda e o servidor de internet; Definir a interface de rede rede wan para acesso a Internet em ligação com o firewall de borda passando pelo IPS em Bridge com o IP ; Definir a interface de rede rede lan para acesso a Intranet com o IP: ; Definir a interface de rede do servidor de que está na DMZ com o IP ; Definir a interface de rede do servidor de web que está na DMZ com o IP Configuração Inicial e Regras de Acesso Após a verificação da existência de Internet, configuração das interfaces de rede e instalação do Sistema Operacional, serão realizadas instalações de serviços, atualizações e configurações de regras para obter-se o resultado proposto. Seguem abaixo os tópicos para essa etapa: Bloquear endereços da Internet que venha a ferir as regras de acesso como: sites eróticos, blogs, redes sociais, sites esportivos, sites downloads, particular; Instalar e configurar servidor SAMBA para a interação com clientes Windows; Criar usuário administrador do servidor para o acesso total ao computador para a pessoa que gerenciará os serviços; Instalar o serviço DNS no servidor de Internet; Configurar o firewall de borda através de scripts, fazendo o direcionamento às portas SMTP e POP, usando scripts do IPTABLES, com os seguintes comandos:

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5 ÍNDICE 1. Considerações...3 2. Introdução...3 3. Arquitetura...3 3.1. Topologia Básica...4 3.2. Hardware mínimo recomendado...5 3.3. Sistemas Operacionais...5 4. Configurações Necessárias...6 4.1. Nas

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES TERMO DE GARANTIA 1. Este equipamento é garantido contra defeitos de fabricação pelo prazo de 12 meses. Sendo os primeiros 3 meses de garantia legal, e os últimos 9 meses de garantia especial concedida

Leia mais

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE Olá! A Idéia básica deste tutorial é fornecer, da forma mais detalhada possível, todos os passos para uma instalação com sucesso do sistema de cache Thunder

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Encontro Internacional de Produção Científica Cesumar 23 a 26 de outubro de 2007 UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Cláudio Leones Bazzi

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET - WIRELESS Configuração de redes - wireless Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET

Leia mais