IPCop. Ricardo Sá, a7536, Ruben Carneiro, a7855

Tamanho: px
Começar a partir da página:

Download "IPCop. Ricardo Sá, a7536, Ruben Carneiro, a7855"

Transcrição

1 1 IPCop Ricardo Sá, a7536, Ruben Carneiro, a7855 Resumo Ipcop, é uma solução gratuita para Firewall, com o objectivo de proteger a sua rede seja ela doméstica ou para pequenas e médias empresas. É uma distribuição Linux stand-alone, cujo propósito é de sozinha proteger a rede na qual foi instalada, mantendo a mesma segura e controlada. Trata- se de um software livre e possui GPL(General Public License Licença publica geral). A sua instalação, configuração e administração são muito simples, estando acessível a qualquer utilizador. O I. INTRODUÇÃO número de utilizadores que usam a Internet tem aumentado de forma constante, provocando, por vezes, congestionamento e redução do desempenho no acesso. Um dos principais atractivos da Internet são os serviços e recursos disponíveis, tais como mensagens electrónicas, logins remotos, transferências de arquivos, jogos interactivos, canais para vídeo e áudio, etc. É muito comum dentro das empresas os utilizadores usarem a Internet para beneficio próprio, seja downloads, streaming de vídeos, redes sociais, chats, o que provoca um congestionamento da rede, com excessivo tráfego de dados indesejados. Desta forma, a rede torna-se mais lenta, o que provoca baixos índices de produtividade nas empresas, além de aumentar o risco de eventuais ataques comprometendo a confiabilidade e integridade dos dados da mesma.para minimizar estes actos, usar uma ferramenta que restrinja o acesso a programas e sites que não sejam de interesse profissional e proteja a rede interna de ataques informáticos torna-se fundamental para que tenhamos um ambiente de trabalho mais dinâmico e seguro. A distribuição Linux Ipcop visa justamente implementar tais politicas, fazendo uso de métodos de controlo de acesso e protecção de invasões indesejadas, optimizando desta forma o uso da Internet. Este artigo apresenta a distribuição Linux Ipcop que é um software open source e que visa gerir o acesso à internet na rede. O mesmo possui diversas ferramentas integradas como VPN, IDS, Proxy, Firewall, QOS entre outras. A administração do Ipcop é realizada via interface web, com uma conexão SSL segura e criptografada. Uma vez configurado passa a permitir que o administrador obtenha controlo tanto sobre os dados que entram quanto os dados que saem da rede. O Ipcop é uma distribuição Linux stand-alone, cujo propósito é de sozinho proteger a rede na qual foi instalado mantendo a mesma segura e controlada. A sua configuração é básica, simples e automatizada, sendo possível recorrer a linha de comandos para ajustes específicos. Trata-se de um software livre e possui licença GPL (General Public License Licença publica geral). II. ORIGEM DO IPCOP Seguindo o caminho da maioria das distribuições Linux, o IPCop é, também ele, uma derivação de outro software distribuído, denominado de Smoothwall. O Smoothwall foi desenvolvido por um grupo de programadores Linux, no ano de 2000, de forma a apresentar uma solução firewall do tipo stand-alone, ou seja, de funcionamento autónomo. O objectivo do desenvolvimento deste software, era transformar um computador de baixos recursos, considerados por muitos de obsoleto, numa poderosa e robusta firewall Linux, de fácil gestão e apresentada de forma simplificada através de um interface web, permitindo a utilização, por parte do seu administrador, de uma forma intuitiva, eliminando o conhecimento das linhas de comando do terminal Linux para execução de tarefas e rotinas de administração. O crescimento do software desenvolvido e o sucesso obtido pelo mesmo, levou a que alguns dos seus programadores apostassem na criação de uma versão comercial expandida, denominada por Smoothwall Corporate Server. Apesar de continuarem a oferecer uma versão GPL do Smoothwall, após o lançamento da versão comercial, os programadores enveredaram por um maior esforço na implementação de diversas melhorias neste produto, sendo notórias as diferenças entre ambas as versões agora oferecidas pelo grupo. Devido à discordância de alguns programadores, que se mantinham comprometidos com a distribuição de uma firewall bem desenvolvida e regida pela GPL, novo grupo foi formado, criando um novo projecto, baseado na versão da Smoothwall GPL, denominado por IPCop. Este grupo de programadores implementou regras de forma a manter o desenvolvimento do IPCop em código fonte aberto, o que tem permitido uma enorme evolução do software, regras essas que todos os seus membros tem de obedecer : - Fornecer uma distribuição de firewall estável. - Fornecer uma distribuição de firewall seguro. - Fornecer uma distribuição de firewall que seja software livre. - Fornecer uma distribuição de firewall altamente configurável. - Fornecer suporte confiável. - Fornecer condições de forma a utilizador discutir e receber ajuda. - Fornecer updates/patches estáveis, assegurando a fácil implementação - Adpatar o IPCop às necessidades da internet.

2 2 III. FIREWALL Uma firewall consiste numa ferramenta de protecção para computadores e redes baseada em hardware ou de forma mais comum num software. A mesma analisa o tráfego da rede, partindo de um conjunto de regras ou instruções estabelecidas previamente, determinando desta forma quais as operações de transmissão ou recepção de dados podem ser executadas. De uma forma muito geral, podemos afirmar que a sua função consiste basicamente em bloquear tráfego de dados indesejados permitindo apenas os acessos autorizados. Os aspectos mencionados são implementados através da sua configuração, tendo como base dois principios iniciais: todo o tráfego é bloqueado, excepto o que está explicitamente autorizado e todo o tráfego é permitido, excepto o que está explicitamente bloqueado. Critérios dos programadores, necessidades especificas da rede a ser protegida, caracteristicas do sistema operativo, estrutura da rede, etc, definem a metodologia a ser adoptada pela firewall, existindo para esse efeito vários tipos de firewall. De seguida, são apresentados os tipos mais conhecidos, de uma forma muito geral: - Packet Filtering Tal como o nome indica, este tipo de firewall utiliza regras que consistem na filtragem de pacotes, inspeccionando cada pacote que passa pela rede aceitando, ou não, a sua circulação, baseado em regras previamente definidas pelo utilizador. Apesar das vulnerabilidades a ataques que exploram as deficiências do protocolo TCP/IP, esta firewall é bastante eficaz e transparente, tendo como as suas principais vantagens o seu baixo custo, simplicidade e flexibilidade, uma boa gestão de tráfego e facilidade na criação de regras. - Stateful Inspection Esta firewall é na verdade uma evolução da Packet Filtering, possuindo uma tabela de estados que é associada à tabela de regras, auxiliando desta forma na tomada de decisões. As conexões são monitorizadas constantemente e um pacote apenas é aceite pela firewall se fizer parte da tabela de estados. - Proxy Através de uma intermediação entre o host externo e o host interno, de forma a não permitir uma comunicação directa entre eles, este tipo de firewall intercepta todas as mensagens que circulam entre ambos. Toda a comunicação entre o interior e o exterior da rede é realizada através do proxy, ou seja, o host externo comunica com o proxy e apenas com autorização do mesmo obtém uma conexão com o host interno. IV. OBJECTIVOS DO IPCOP O IPCop é uma firewall do tipo Stateful Firewall, que na sua composição padrão oferece imensas funcionalidades, tais como, Servidor Proxy, DHCP, NTP, DNS, SSH, ferramentas de conexão PPPoe e VPN, além da possibilidade de gerar relatórios de vários tipo. Para além destas funcionalidades padrão, outras poderão ser acrescentadas utilizando para isso Add-ons, normalmente fornecidos por terceiros. O principal objectivo da implementação do Ipcop é instalar um firewall que seja de simples administração e bastante versátil no que diz respeito às várias funcionalidades e recursos, que tornam o Ipcop uma solução comparável com as existentes no mercado comercial. A sua fácil utilização e manutenção efectuada via interface web é de grande valia, tendo em conta que a maioria das pequenas médias empresas, para o qual está dirigido, não possui uma equipa especializada em TI. Além da sua interface simples e intuitiva, a vasta documentação disponível na Internet para a sua instalação e configuração são aspectos favoráveis à sua instalação. Refira-se que o Ipcop Firewall é um software, que deve ser instalado numa máquina dedicada como Firewall, não sendo recomendável a sua instalação numa máquina com outro sistema operativo, pois esta instalação irá eliminar todos os dados do HD. V. RECURSOS Os principais recursos do Ipcop são os seguintes: - Web Interface: Muitas das firewalls são compostas por interfaces complexas e confusas, exigindo algum conhecimento e experiência da parte do utilizador. O interface que encontramos no IPCop é muito fácil de utilizar e bastante intuitivo. Os programadores optaram por uma interface baseada num site e a maioria das funções da gestão da firewall consistem no preenchimento de formulários simples, de forma a que todos os seus utilizadores se sintam num ambiente familiar e comum ao dia à dia. - Network Interfaces: IPCop fornece até quatro interfaces de rede, cada uma das quais está normalmente ligada a uma rede separada. Este é um número suficiente para a maioria das implementações do

3 3 IPCop, isto porque é raro existirem muitas redes convergentes num ponto em redes de médio porte, mas caso seja necessário o IPCop está preparado para acomodar mais conexões utilizando para esse efeito uma Virtual Private Network(VPN). As quatro redes disponíveis são identificadas por cores de forma a facilitar a sua administração. Network Interface Card (NIC). Este segmento pode ser uma interface de rede Ethernet alocada estáticamente ou usando DHCP, pode ser um modem USB ADSL, uma placa RDIS ou mesmo uma conexão dial-up com modem analógico. Outros tipos de hardware que o IPCop pode suportar neste interface, são: - USB e PCI ADSL MODEMS - ISDN MODEMS - Analog (Pots) Modems - Cable e Satellite Internet - The Orange Network Interface - The Green Network Interface: O segmento The Green Network de uma implementação IPCop representa a rede interna, e é implicitamente confiável. Uma firewall IPCop permitirá automaticamente todas as ligações deste segmento para todos os outros segmentos. O segmento The Green Network é sempre uma Ethernet Network Interface Card (NIC), e não há suporte para qualquer outro dispositivo utilizado. Uma rede local pode ser tão simples como um pequeno hub conectado, ou pode abranger vários switches, uma camada de duas bridges para um outro site ou até mesmo um router. - The Red Network Interface Semelhante à The Green Network, a The Red Network Interface está sempre presente. Esta interface representa a Internet ou um segmento de rede não confiável. O objectivo principal da firewall IPCop é proteger os segmentos The Green, The Blue e The Orange Networks e os hosts em rede, o seu tráfego, utilizadores e hosts no segmento The Red Network. O segmento desta interface é normalmente bem protegido e não vai abrir um grande número de portas para os segmentos de rede interna, sendo como padrão nenhuma abertura. O segmento The Red Network é o único segmento de rede em que o IPCop tem suporte para hardware para além do Ethernet A interface The Orange Network, opcional, é concebida como uma rede DMZ. Na terminologia militar, uma DMZ (DeMiliatized Zone) é uma área onde a actividade militar não é permitida, como uma fronteira entre dois países distintos e hostis. Na terminologia de firewall, o termo DMZ assume um significado semelhante, como um segmento de rede entre a rede interna de uma empresa e uma rede externa tal como a Internet. Neste segmento, os servidores estão protegidos contra os perigos da Internet por firewalls, separando as redes internas situando-as numa zona mais protegida atrás da linha de frente. É nesta rede não confiável, mas segregada que uma organização geralmente coloca qualquer serviço destinado a enfrentar o mundo lá fora, como um servidor web (que atende a clientes de fora para solicitações de sites), ou mais comumente um servidor de correio (para os servidores que realizam conexões de forma a entregar mensagens via SMTP). A DMZ é considerada um segmento de rede não confiável, perdendo apenas para a interface The Red Network. Hosts neste segmento não podem conectar-se à The Green Network ou The Blue Network - todo o tráfego do segmento The Orange Network para esses segmentos internos devem ser explicitamente permitidos pela DMZ. O tráfego do segmento The Red Network para o segmento The Orange Network é permitido através do encaminhamento de portas. - The Blue Network Interface A interface The Blue Network, também ela opcional, é uma adição relativamente recente ao IPCop, chegando com a série versão 1.4. Esta rede é projetado especificamente para um segmento wireless. Hosts neste segmento não podem chegar é The Green Network a não ser através de uma forma semelhante à The Orange Network. O IPCop também permite a capacidade de conectar-se à The Green Network através de uma Virtual Private Network, permitindo os utilizadores aceder plenamente aos recursos neste segmento de rede. Caso sejam necessários mais hosts do que os disponíveis na The Green Network, o segmento The Blue Network pode ser utilizado como uma sub-rede.

4 4 - Simple Administration Monitoring Como um dispositivo que pretende ser de fácil utilização, não seria de muita utilidade para o utilizador se o mesmo tivesse que reinstalar o software de cada vez que um update surgisse, da mesma forma que seria extremamente benéfico se o utilizador não tivesse que realizar o login na consola Linux para este efeito. Os programadores do IPCop, atentos a isso, contruiram um sistema de atualização simples que pode ser gerido inteiramente a partir da interface web. Caso o utilizador pretenda fazer login na consola do Linux e realizar as alterações pretendidas, as mesmas podem ser efectuadas, usando SSH(Secure Shell, protocolo de rede que permite a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota) a partir de um computador na rede local, ou seja, localizado na The Green Network. Por defeito, garantindo uma maior segurança, a SSH está desactivada, sendo necessário a sua activação de forma a possibilitar a sua utilização. Para além disso podemos realizar backup s ou restaurar as configurações a partir desta mesma interface, o que garante que todas as tarefas administrativas comuns para a firewall possam ser geridas de forma muito fácil e eficiente, isto tudo sem a necessidade de qualquer conhecimento sobre o Linux ou o shell bash. Rapidamente podemos aceder a informações importantes do sistema, através de um shell interactivo, sem efetuar login no mesmo. Logs também podem ser vistos usando o visualizador de log baseado em web, o que significa que podemos controlar o sistema facilmente, sempre sem a necessidade de entrar diretamente no sistema. O IPCop também tem a capacidade de exportar esses logs para um servidor syslog remoto gerindo de forma simplificada a agregação de registo, principalmente se existirem alguns dispositivos para monitorizar. Mais uma vez, todas estas características mostram o poder da interface baseada na web e a razão da sua escolha. - Modem Settings Como muitos utilizadores domésticos utilizam modems ISDN ou ADSL para conexão dial-up (incluindo USB / modems ADSL), é importante que o IPCop possa suportá-los. Uma variedade de modems comuns são suportados e o IPCop tem a funcionalidade de ter drivers adicionais carregados para modems não suportados por padrão sendo as opções de configuração bastante flexíveis. Não é muito comum que as firewalls suportem modems e todos os seus drivers desta forma, sendo esta uma das características mais originais do IPCop e a razão da sua perfeita utilização em redes do tipo SOHO (Small Office / Home Office). - Services IPCop fornece uma variedade de serviços essenciais para uma pequena rede. Não é uma das melhores práticas prestar todos esses serviços de firewall no mesmo local quando é suposto ser um mecanismo de proteção de rede, mas em redes pequenas é muito útil ter todos os serviços básicos de rede fornecidos por uma única máquina. - Web Proxy O IPCop pode ser utilizado como proxy, bem como firewall. Permite com enorme facilidade gerir o cache e configurar o proxy na interface The Green Network. O benefício das interfaces definidas torna-se bastante evidente aqui pois uma simples selecção é tudo o que é necessário para configurar o proxy no IPCop. - DHCP Consoante uma rede cresce, a alocação e configuração da rede manualmente torna-se extremamente dificil para os utilizadores, sendo bastante importante ser capaz de automatizar esse processo, bem como gerir uso dos endereços

5 5 de rede utilizados. A configuração do protocolo Dinamic Host Configuration Protocol (DHCP) no IPCop, facilita o fornecimento dos serviços de DHCP para os utilizadores na interface The Green Network, pois o mesmo irá permitir qua a maioria dos computadores possam conectar-se à rede e ter acesso automático à internet sem a necessidade de qualquer configuração no host. - Time Server - Dynamic DNS Utilizando um sistema de DNS dinâmico, um pequeno software dentro da firewall, ou um utilizador ligado à internet irão actualizar um servidor na internet (um servidor DNS dinâmico) com o endereço IP, redireccionando ainda um hostname fixo (como yourname.dynamicdnsprovider.com) para todo o lado em que o endereço IP encontrar-se. Se a conexão for efectuada a um IPSec VPN, ou a outro serviço como HTTP, VNC, a um terminal ou se um utilizador conectar-se remotamente usando estes protocolos, as conexões poderão ser efectuadas a este dinâmico DNS hostname e irão perfeitamente para o IP actualizado através do servidor DNS dinâmico. Uma vez que estes serviços exigem a atualização constante de um servidor com o seu atual endereço de IP, o uso de DNS dinâmico requer um computador ou outro dispositivo que esteja continuamente a executar o software ligado ao DNS dinâmico. Os hosts de uma rede, normalmente estão configurados de forma a manterem o mesmo sistema horário, quer seja pela necessidade de autenticação em protocolos de rede seguras como o Kerberos, quer seja por conveniência. O IPCop fornece o serviço Network Time Protocol (NTP), de forma a manter todos os hosts da rede sincronizados. Usando este protocolo, o servidor do IPCop conecta-se a um timeserver na internet, a partir do qual verifica a hora correcta. De seguida, mantem esta hora internamente utilizando o relógio do computador passando a funcionar como um servidor NTP para clientes dentro da rede. - Advanced Network Services Modelação de tráfego e detecção de intrusão são serviços de rede bastante avançados que normalmente não se encontram na maioria dos dispositivos SOHO. IPCop não só fornece estes, mas também torna-os muito fácil de gerir.

6 6 - Post Fowarding Esta é uma característica que é bastante comum em firewall de SOHO para grandes empresas. Os benefícios do IPCop aqui são de dois tipos. Em primeiro lugar, não têm quaisquer limitações quanto ao número de encaminhamentos que podem ser adicionados e em segundo lugar, são de muito fácil configuração. - Virtual Private Networking A Virtual Private Networking permite juntar-se a mais redes através da Internet com um (virtual) link privado. Esta é uma das principais características do IPCop, o que significa que pode também ser utilizado num negócio de tamanho médio, e não apenas numa rede do tipo SOHO. - ProPolice Stack Protection O IPCop foi construído para usar ProPolice, que é um mecanismo usado para proteger os serviços na firewall que possam ser atacados através da Internet. A protecção stack fornecida pelo ProPolice é um mecanismo bastante eficaz para impedir um tipo particular de vulnerabilidade comum em serviços de rede. VI. CONCLUSÃO Este artigo destacou a importância e a necessidade de um mecanismo para gestão do acesso à Internet, apresentando uma solução para os seguidores de sistemas Linux. O Ipcop surge como uma solução gratuita para Firewall, tendo como objectivo proteger a rede, seja ela doméstica ou de pequenas e médias empresas. É uma distribuição Linux stand-alone, que sozinha é capaz de proteger a rede na qual foi instalada mantendo a mesma segura e controlada. Trata- se de um software livre e possui GPL. Proporciona uma instalação, configuração e gestão extremamente acessível, simplificando e permitindo a sua utilização por qualquer tipo de utilizador. Em suma, podemos referir que com o desenvolvimento deste trabalho foi possível aprofundar os nossos conhecimentos relativamente aos mecanismos de segurança de redes, nomeadamente o software Ipcop, uma distribuição Linux. Para

7 7 além disso, permitiu-nos conhecer os diversos recursos deste sistema de segurança e as suas aplicabilidades. VII. REFERÊNCIAS Cota, A. (s.d.). IPCop Firewall - Uma ótima opção de proteção para sua rede ADSL. Obtido em 24 de Maio de 2013, de Viva o Linux: Uma-otima-opcao-de-protecao-para-sua-rede- ADSL/?pagina=2 Hancock, M. A. (2003). "Comunicação entre computadores e tecnologias de rede". São Paulo: Cengage Learning. IpcopFirewall. (s.d.). Obtido em 25 de Maio de 2013, de pplware. (s.d.). Obtido em 24 de Maio de 2013, de Rodrigues, E. L. (08 de 08 de 2012). IpCop Um Firewall Personalizado: Configuração básica. Obtido em 24 de 05 de 2013, de MCT BLAZE Information Techonology - IT: Uma ótima opção de proteção para sua rede ADSL. (s.d.). Obtido em 26 de Maio de 2013, de linuxsecurity: 53

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação 1 - Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure. O Netdeep Secure é uma distribuição Linux, isto é, um pacote já

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº3

Redes de Computadores. Trabalho de Laboratório Nº3 Redes de Computadores Curso de Eng. Informática Curso de Eng. Electrotécnica e Computadores Trabalho de Laboratório Nº3 Rede Ponto-a-Ponto; Rede Cliente-Servidor; WAN básica com Routers 1 Objectivo Criar

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Laboratório de Redes

Laboratório de Redes Laboratório de Redes Rui Prior 2008 2012 Equipamento de rede Este documento é uma introdução muito básica aos equipamentos de rede mais comuns, a maior parte dos quais iremos utilizar nas aulas de Laboratório

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Redes de computadores e Internet

Redes de computadores e Internet Polo de Viseu Redes de computadores e Internet Aspectos genéricos sobre redes de computadores Redes de computadores O que são redes de computadores? Uma rede de computadores é um sistema de comunicação

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA

MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA MANUAL WIRELESS DOS PONTOS MUNICIPAIS DE BANDA LARGA Introdução O Projecto Municipal dos Pontos Municipais de Banda Larga (PMBL) pretende dotar o Município de Almeida de equipamentos e infra-estruturas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

Implementação de Asterisk (IP PBX) Henrique Cavadas 200803845 José Figueiredo 200604114

Implementação de Asterisk (IP PBX) Henrique Cavadas 200803845 José Figueiredo 200604114 Implementação de Asterisk (IP PBX) Henrique Cavadas 200803845 José Figueiredo 200604114 20 de Dezembro de 2014 Serviços de Comunicações Conteúdo 1 Introdução 2 2 Contextualização 3 2.1 PBX...................................

Leia mais

Laboratório de Redes

Laboratório de Redes Laboratório de Redes Rui Prior 2008 Equipamento de rede Este documento é uma introdução muito básica aos equipamentos de rede mais comuns, a maior parte dos quais iremos utilizar nas aulas de Laboratório

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação 1 - Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep. O Netdeep Cop é uma distribuição Linux, isto é, um pacote já com um sistema

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais