IPCop. Ricardo Sá, a7536, Ruben Carneiro, a7855

Tamanho: px
Começar a partir da página:

Download "IPCop. Ricardo Sá, a7536, Ruben Carneiro, a7855"

Transcrição

1 1 IPCop Ricardo Sá, a7536, Ruben Carneiro, a7855 Resumo Ipcop, é uma solução gratuita para Firewall, com o objectivo de proteger a sua rede seja ela doméstica ou para pequenas e médias empresas. É uma distribuição Linux stand-alone, cujo propósito é de sozinha proteger a rede na qual foi instalada, mantendo a mesma segura e controlada. Trata- se de um software livre e possui GPL(General Public License Licença publica geral). A sua instalação, configuração e administração são muito simples, estando acessível a qualquer utilizador. O I. INTRODUÇÃO número de utilizadores que usam a Internet tem aumentado de forma constante, provocando, por vezes, congestionamento e redução do desempenho no acesso. Um dos principais atractivos da Internet são os serviços e recursos disponíveis, tais como mensagens electrónicas, logins remotos, transferências de arquivos, jogos interactivos, canais para vídeo e áudio, etc. É muito comum dentro das empresas os utilizadores usarem a Internet para beneficio próprio, seja downloads, streaming de vídeos, redes sociais, chats, o que provoca um congestionamento da rede, com excessivo tráfego de dados indesejados. Desta forma, a rede torna-se mais lenta, o que provoca baixos índices de produtividade nas empresas, além de aumentar o risco de eventuais ataques comprometendo a confiabilidade e integridade dos dados da mesma.para minimizar estes actos, usar uma ferramenta que restrinja o acesso a programas e sites que não sejam de interesse profissional e proteja a rede interna de ataques informáticos torna-se fundamental para que tenhamos um ambiente de trabalho mais dinâmico e seguro. A distribuição Linux Ipcop visa justamente implementar tais politicas, fazendo uso de métodos de controlo de acesso e protecção de invasões indesejadas, optimizando desta forma o uso da Internet. Este artigo apresenta a distribuição Linux Ipcop que é um software open source e que visa gerir o acesso à internet na rede. O mesmo possui diversas ferramentas integradas como VPN, IDS, Proxy, Firewall, QOS entre outras. A administração do Ipcop é realizada via interface web, com uma conexão SSL segura e criptografada. Uma vez configurado passa a permitir que o administrador obtenha controlo tanto sobre os dados que entram quanto os dados que saem da rede. O Ipcop é uma distribuição Linux stand-alone, cujo propósito é de sozinho proteger a rede na qual foi instalado mantendo a mesma segura e controlada. A sua configuração é básica, simples e automatizada, sendo possível recorrer a linha de comandos para ajustes específicos. Trata-se de um software livre e possui licença GPL (General Public License Licença publica geral). II. ORIGEM DO IPCOP Seguindo o caminho da maioria das distribuições Linux, o IPCop é, também ele, uma derivação de outro software distribuído, denominado de Smoothwall. O Smoothwall foi desenvolvido por um grupo de programadores Linux, no ano de 2000, de forma a apresentar uma solução firewall do tipo stand-alone, ou seja, de funcionamento autónomo. O objectivo do desenvolvimento deste software, era transformar um computador de baixos recursos, considerados por muitos de obsoleto, numa poderosa e robusta firewall Linux, de fácil gestão e apresentada de forma simplificada através de um interface web, permitindo a utilização, por parte do seu administrador, de uma forma intuitiva, eliminando o conhecimento das linhas de comando do terminal Linux para execução de tarefas e rotinas de administração. O crescimento do software desenvolvido e o sucesso obtido pelo mesmo, levou a que alguns dos seus programadores apostassem na criação de uma versão comercial expandida, denominada por Smoothwall Corporate Server. Apesar de continuarem a oferecer uma versão GPL do Smoothwall, após o lançamento da versão comercial, os programadores enveredaram por um maior esforço na implementação de diversas melhorias neste produto, sendo notórias as diferenças entre ambas as versões agora oferecidas pelo grupo. Devido à discordância de alguns programadores, que se mantinham comprometidos com a distribuição de uma firewall bem desenvolvida e regida pela GPL, novo grupo foi formado, criando um novo projecto, baseado na versão da Smoothwall GPL, denominado por IPCop. Este grupo de programadores implementou regras de forma a manter o desenvolvimento do IPCop em código fonte aberto, o que tem permitido uma enorme evolução do software, regras essas que todos os seus membros tem de obedecer : - Fornecer uma distribuição de firewall estável. - Fornecer uma distribuição de firewall seguro. - Fornecer uma distribuição de firewall que seja software livre. - Fornecer uma distribuição de firewall altamente configurável. - Fornecer suporte confiável. - Fornecer condições de forma a utilizador discutir e receber ajuda. - Fornecer updates/patches estáveis, assegurando a fácil implementação - Adpatar o IPCop às necessidades da internet.

2 2 III. FIREWALL Uma firewall consiste numa ferramenta de protecção para computadores e redes baseada em hardware ou de forma mais comum num software. A mesma analisa o tráfego da rede, partindo de um conjunto de regras ou instruções estabelecidas previamente, determinando desta forma quais as operações de transmissão ou recepção de dados podem ser executadas. De uma forma muito geral, podemos afirmar que a sua função consiste basicamente em bloquear tráfego de dados indesejados permitindo apenas os acessos autorizados. Os aspectos mencionados são implementados através da sua configuração, tendo como base dois principios iniciais: todo o tráfego é bloqueado, excepto o que está explicitamente autorizado e todo o tráfego é permitido, excepto o que está explicitamente bloqueado. Critérios dos programadores, necessidades especificas da rede a ser protegida, caracteristicas do sistema operativo, estrutura da rede, etc, definem a metodologia a ser adoptada pela firewall, existindo para esse efeito vários tipos de firewall. De seguida, são apresentados os tipos mais conhecidos, de uma forma muito geral: - Packet Filtering Tal como o nome indica, este tipo de firewall utiliza regras que consistem na filtragem de pacotes, inspeccionando cada pacote que passa pela rede aceitando, ou não, a sua circulação, baseado em regras previamente definidas pelo utilizador. Apesar das vulnerabilidades a ataques que exploram as deficiências do protocolo TCP/IP, esta firewall é bastante eficaz e transparente, tendo como as suas principais vantagens o seu baixo custo, simplicidade e flexibilidade, uma boa gestão de tráfego e facilidade na criação de regras. - Stateful Inspection Esta firewall é na verdade uma evolução da Packet Filtering, possuindo uma tabela de estados que é associada à tabela de regras, auxiliando desta forma na tomada de decisões. As conexões são monitorizadas constantemente e um pacote apenas é aceite pela firewall se fizer parte da tabela de estados. - Proxy Através de uma intermediação entre o host externo e o host interno, de forma a não permitir uma comunicação directa entre eles, este tipo de firewall intercepta todas as mensagens que circulam entre ambos. Toda a comunicação entre o interior e o exterior da rede é realizada através do proxy, ou seja, o host externo comunica com o proxy e apenas com autorização do mesmo obtém uma conexão com o host interno. IV. OBJECTIVOS DO IPCOP O IPCop é uma firewall do tipo Stateful Firewall, que na sua composição padrão oferece imensas funcionalidades, tais como, Servidor Proxy, DHCP, NTP, DNS, SSH, ferramentas de conexão PPPoe e VPN, além da possibilidade de gerar relatórios de vários tipo. Para além destas funcionalidades padrão, outras poderão ser acrescentadas utilizando para isso Add-ons, normalmente fornecidos por terceiros. O principal objectivo da implementação do Ipcop é instalar um firewall que seja de simples administração e bastante versátil no que diz respeito às várias funcionalidades e recursos, que tornam o Ipcop uma solução comparável com as existentes no mercado comercial. A sua fácil utilização e manutenção efectuada via interface web é de grande valia, tendo em conta que a maioria das pequenas médias empresas, para o qual está dirigido, não possui uma equipa especializada em TI. Além da sua interface simples e intuitiva, a vasta documentação disponível na Internet para a sua instalação e configuração são aspectos favoráveis à sua instalação. Refira-se que o Ipcop Firewall é um software, que deve ser instalado numa máquina dedicada como Firewall, não sendo recomendável a sua instalação numa máquina com outro sistema operativo, pois esta instalação irá eliminar todos os dados do HD. V. RECURSOS Os principais recursos do Ipcop são os seguintes: - Web Interface: Muitas das firewalls são compostas por interfaces complexas e confusas, exigindo algum conhecimento e experiência da parte do utilizador. O interface que encontramos no IPCop é muito fácil de utilizar e bastante intuitivo. Os programadores optaram por uma interface baseada num site e a maioria das funções da gestão da firewall consistem no preenchimento de formulários simples, de forma a que todos os seus utilizadores se sintam num ambiente familiar e comum ao dia à dia. - Network Interfaces: IPCop fornece até quatro interfaces de rede, cada uma das quais está normalmente ligada a uma rede separada. Este é um número suficiente para a maioria das implementações do

3 3 IPCop, isto porque é raro existirem muitas redes convergentes num ponto em redes de médio porte, mas caso seja necessário o IPCop está preparado para acomodar mais conexões utilizando para esse efeito uma Virtual Private Network(VPN). As quatro redes disponíveis são identificadas por cores de forma a facilitar a sua administração. Network Interface Card (NIC). Este segmento pode ser uma interface de rede Ethernet alocada estáticamente ou usando DHCP, pode ser um modem USB ADSL, uma placa RDIS ou mesmo uma conexão dial-up com modem analógico. Outros tipos de hardware que o IPCop pode suportar neste interface, são: - USB e PCI ADSL MODEMS - ISDN MODEMS - Analog (Pots) Modems - Cable e Satellite Internet - The Orange Network Interface - The Green Network Interface: O segmento The Green Network de uma implementação IPCop representa a rede interna, e é implicitamente confiável. Uma firewall IPCop permitirá automaticamente todas as ligações deste segmento para todos os outros segmentos. O segmento The Green Network é sempre uma Ethernet Network Interface Card (NIC), e não há suporte para qualquer outro dispositivo utilizado. Uma rede local pode ser tão simples como um pequeno hub conectado, ou pode abranger vários switches, uma camada de duas bridges para um outro site ou até mesmo um router. - The Red Network Interface Semelhante à The Green Network, a The Red Network Interface está sempre presente. Esta interface representa a Internet ou um segmento de rede não confiável. O objectivo principal da firewall IPCop é proteger os segmentos The Green, The Blue e The Orange Networks e os hosts em rede, o seu tráfego, utilizadores e hosts no segmento The Red Network. O segmento desta interface é normalmente bem protegido e não vai abrir um grande número de portas para os segmentos de rede interna, sendo como padrão nenhuma abertura. O segmento The Red Network é o único segmento de rede em que o IPCop tem suporte para hardware para além do Ethernet A interface The Orange Network, opcional, é concebida como uma rede DMZ. Na terminologia militar, uma DMZ (DeMiliatized Zone) é uma área onde a actividade militar não é permitida, como uma fronteira entre dois países distintos e hostis. Na terminologia de firewall, o termo DMZ assume um significado semelhante, como um segmento de rede entre a rede interna de uma empresa e uma rede externa tal como a Internet. Neste segmento, os servidores estão protegidos contra os perigos da Internet por firewalls, separando as redes internas situando-as numa zona mais protegida atrás da linha de frente. É nesta rede não confiável, mas segregada que uma organização geralmente coloca qualquer serviço destinado a enfrentar o mundo lá fora, como um servidor web (que atende a clientes de fora para solicitações de sites), ou mais comumente um servidor de correio (para os servidores que realizam conexões de forma a entregar mensagens via SMTP). A DMZ é considerada um segmento de rede não confiável, perdendo apenas para a interface The Red Network. Hosts neste segmento não podem conectar-se à The Green Network ou The Blue Network - todo o tráfego do segmento The Orange Network para esses segmentos internos devem ser explicitamente permitidos pela DMZ. O tráfego do segmento The Red Network para o segmento The Orange Network é permitido através do encaminhamento de portas. - The Blue Network Interface A interface The Blue Network, também ela opcional, é uma adição relativamente recente ao IPCop, chegando com a série versão 1.4. Esta rede é projetado especificamente para um segmento wireless. Hosts neste segmento não podem chegar é The Green Network a não ser através de uma forma semelhante à The Orange Network. O IPCop também permite a capacidade de conectar-se à The Green Network através de uma Virtual Private Network, permitindo os utilizadores aceder plenamente aos recursos neste segmento de rede. Caso sejam necessários mais hosts do que os disponíveis na The Green Network, o segmento The Blue Network pode ser utilizado como uma sub-rede.

4 4 - Simple Administration Monitoring Como um dispositivo que pretende ser de fácil utilização, não seria de muita utilidade para o utilizador se o mesmo tivesse que reinstalar o software de cada vez que um update surgisse, da mesma forma que seria extremamente benéfico se o utilizador não tivesse que realizar o login na consola Linux para este efeito. Os programadores do IPCop, atentos a isso, contruiram um sistema de atualização simples que pode ser gerido inteiramente a partir da interface web. Caso o utilizador pretenda fazer login na consola do Linux e realizar as alterações pretendidas, as mesmas podem ser efectuadas, usando SSH(Secure Shell, protocolo de rede que permite a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota) a partir de um computador na rede local, ou seja, localizado na The Green Network. Por defeito, garantindo uma maior segurança, a SSH está desactivada, sendo necessário a sua activação de forma a possibilitar a sua utilização. Para além disso podemos realizar backup s ou restaurar as configurações a partir desta mesma interface, o que garante que todas as tarefas administrativas comuns para a firewall possam ser geridas de forma muito fácil e eficiente, isto tudo sem a necessidade de qualquer conhecimento sobre o Linux ou o shell bash. Rapidamente podemos aceder a informações importantes do sistema, através de um shell interactivo, sem efetuar login no mesmo. Logs também podem ser vistos usando o visualizador de log baseado em web, o que significa que podemos controlar o sistema facilmente, sempre sem a necessidade de entrar diretamente no sistema. O IPCop também tem a capacidade de exportar esses logs para um servidor syslog remoto gerindo de forma simplificada a agregação de registo, principalmente se existirem alguns dispositivos para monitorizar. Mais uma vez, todas estas características mostram o poder da interface baseada na web e a razão da sua escolha. - Modem Settings Como muitos utilizadores domésticos utilizam modems ISDN ou ADSL para conexão dial-up (incluindo USB / modems ADSL), é importante que o IPCop possa suportá-los. Uma variedade de modems comuns são suportados e o IPCop tem a funcionalidade de ter drivers adicionais carregados para modems não suportados por padrão sendo as opções de configuração bastante flexíveis. Não é muito comum que as firewalls suportem modems e todos os seus drivers desta forma, sendo esta uma das características mais originais do IPCop e a razão da sua perfeita utilização em redes do tipo SOHO (Small Office / Home Office). - Services IPCop fornece uma variedade de serviços essenciais para uma pequena rede. Não é uma das melhores práticas prestar todos esses serviços de firewall no mesmo local quando é suposto ser um mecanismo de proteção de rede, mas em redes pequenas é muito útil ter todos os serviços básicos de rede fornecidos por uma única máquina. - Web Proxy O IPCop pode ser utilizado como proxy, bem como firewall. Permite com enorme facilidade gerir o cache e configurar o proxy na interface The Green Network. O benefício das interfaces definidas torna-se bastante evidente aqui pois uma simples selecção é tudo o que é necessário para configurar o proxy no IPCop. - DHCP Consoante uma rede cresce, a alocação e configuração da rede manualmente torna-se extremamente dificil para os utilizadores, sendo bastante importante ser capaz de automatizar esse processo, bem como gerir uso dos endereços

5 5 de rede utilizados. A configuração do protocolo Dinamic Host Configuration Protocol (DHCP) no IPCop, facilita o fornecimento dos serviços de DHCP para os utilizadores na interface The Green Network, pois o mesmo irá permitir qua a maioria dos computadores possam conectar-se à rede e ter acesso automático à internet sem a necessidade de qualquer configuração no host. - Time Server - Dynamic DNS Utilizando um sistema de DNS dinâmico, um pequeno software dentro da firewall, ou um utilizador ligado à internet irão actualizar um servidor na internet (um servidor DNS dinâmico) com o endereço IP, redireccionando ainda um hostname fixo (como yourname.dynamicdnsprovider.com) para todo o lado em que o endereço IP encontrar-se. Se a conexão for efectuada a um IPSec VPN, ou a outro serviço como HTTP, VNC, a um terminal ou se um utilizador conectar-se remotamente usando estes protocolos, as conexões poderão ser efectuadas a este dinâmico DNS hostname e irão perfeitamente para o IP actualizado através do servidor DNS dinâmico. Uma vez que estes serviços exigem a atualização constante de um servidor com o seu atual endereço de IP, o uso de DNS dinâmico requer um computador ou outro dispositivo que esteja continuamente a executar o software ligado ao DNS dinâmico. Os hosts de uma rede, normalmente estão configurados de forma a manterem o mesmo sistema horário, quer seja pela necessidade de autenticação em protocolos de rede seguras como o Kerberos, quer seja por conveniência. O IPCop fornece o serviço Network Time Protocol (NTP), de forma a manter todos os hosts da rede sincronizados. Usando este protocolo, o servidor do IPCop conecta-se a um timeserver na internet, a partir do qual verifica a hora correcta. De seguida, mantem esta hora internamente utilizando o relógio do computador passando a funcionar como um servidor NTP para clientes dentro da rede. - Advanced Network Services Modelação de tráfego e detecção de intrusão são serviços de rede bastante avançados que normalmente não se encontram na maioria dos dispositivos SOHO. IPCop não só fornece estes, mas também torna-os muito fácil de gerir.

6 6 - Post Fowarding Esta é uma característica que é bastante comum em firewall de SOHO para grandes empresas. Os benefícios do IPCop aqui são de dois tipos. Em primeiro lugar, não têm quaisquer limitações quanto ao número de encaminhamentos que podem ser adicionados e em segundo lugar, são de muito fácil configuração. - Virtual Private Networking A Virtual Private Networking permite juntar-se a mais redes através da Internet com um (virtual) link privado. Esta é uma das principais características do IPCop, o que significa que pode também ser utilizado num negócio de tamanho médio, e não apenas numa rede do tipo SOHO. - ProPolice Stack Protection O IPCop foi construído para usar ProPolice, que é um mecanismo usado para proteger os serviços na firewall que possam ser atacados através da Internet. A protecção stack fornecida pelo ProPolice é um mecanismo bastante eficaz para impedir um tipo particular de vulnerabilidade comum em serviços de rede. VI. CONCLUSÃO Este artigo destacou a importância e a necessidade de um mecanismo para gestão do acesso à Internet, apresentando uma solução para os seguidores de sistemas Linux. O Ipcop surge como uma solução gratuita para Firewall, tendo como objectivo proteger a rede, seja ela doméstica ou de pequenas e médias empresas. É uma distribuição Linux stand-alone, que sozinha é capaz de proteger a rede na qual foi instalada mantendo a mesma segura e controlada. Trata- se de um software livre e possui GPL. Proporciona uma instalação, configuração e gestão extremamente acessível, simplificando e permitindo a sua utilização por qualquer tipo de utilizador. Em suma, podemos referir que com o desenvolvimento deste trabalho foi possível aprofundar os nossos conhecimentos relativamente aos mecanismos de segurança de redes, nomeadamente o software Ipcop, uma distribuição Linux. Para

7 7 além disso, permitiu-nos conhecer os diversos recursos deste sistema de segurança e as suas aplicabilidades. VII. REFERÊNCIAS Cota, A. (s.d.). IPCop Firewall - Uma ótima opção de proteção para sua rede ADSL. Obtido em 24 de Maio de 2013, de Viva o Linux: Uma-otima-opcao-de-protecao-para-sua-rede- ADSL/?pagina=2 Hancock, M. A. (2003). "Comunicação entre computadores e tecnologias de rede". São Paulo: Cengage Learning. IpcopFirewall. (s.d.). Obtido em 25 de Maio de 2013, de pplware. (s.d.). Obtido em 24 de Maio de 2013, de Rodrigues, E. L. (08 de 08 de 2012). IpCop Um Firewall Personalizado: Configuração básica. Obtido em 24 de 05 de 2013, de MCT BLAZE Information Techonology - IT: Uma ótima opção de proteção para sua rede ADSL. (s.d.). Obtido em 26 de Maio de 2013, de linuxsecurity: 53

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Acesso remoto a servidores Gestores de monitorização de tráfego de redes

Acesso remoto a servidores Gestores de monitorização de tráfego de redes Acesso remoto a servidores Gestores de monitorização de tráfego de redes Trabalho Elaborado Por: Marisa Moreira e Sílvia Sousa Irivo, 20 de Outubro de 2011 Índice 1. Acesso remoto a servidores... 3 1.1

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Tecnologias de Banda Larga

Tecnologias de Banda Larga Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

1. O DHCP Dynamic Host Configuration Protocol

1. O DHCP Dynamic Host Configuration Protocol CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais