Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Tamanho: px
Começar a partir da página:

Download "Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação"

Transcrição

1 Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15: Firewalls 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 1 / 54 O que é um firewall c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 2 / 54 Por que usar firewalls Barreira entre nós e eles para alguma definição de nós e eles... Limita a comunicação com o mundo exterior o mundo exterior pode ser outra parte da organização Apenas algumas máquinas ficam expostas a ataques a idéia é que essas máquinas sejam bem protegidas A maioria dos hosts possui vulnerabilidades de segurança prova: (quase) todo software tem bugs. Portanto, (quase) todo software de segurança tem bugs de segurança Firewalls executam muito menos código, e portanto têm menos bugs (e vulnerabilidades) Firewalls podem ser administrados por pessoas mais capacitadas Firewalls possuem um conjunto mais reduzido de software, e usam facilidades de logging e monitoração extensivamente Firewalls implementam a separação de uma rede em domínios de segurança distintos sem essa partição, a rede se comporta como uma enorme máquina virtual, com um conjunto desconhecido de usuários comuns e privilegiados c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 3 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 4 / 54

2 Exemplos de firewalls no mundo real Não seria melhor corrigir os protocolos? O controle de passaportes é feito nas fronteiras e no desembarque internacional Em uma casa, há poucas portas que dão para a rua, não raro bem protegidas (grades, alarmes, etc.) as portas internas, por outro lado, geralmente são deixadas destrancadas Bancos possuem guardas e cofres... O problema que os firewalls tratam não é a segurança de redes firewalls são uma resposta de rede para um problema de segurança de hosts Mais precisamente, eles são uma resposta para o lamentável estado atual da engenharia de software: de forma geral, não sabemos construir software seguro, correto e fácil de administrar Portanto, protocolos de rede mais seguros não irão eliminar a necessidade de firewalls a melhor criptografia do mundo é incapaz de resolver bugs de software c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 5 / 54 Vantagens de firewalls se não vai precisar, é melhor se livrar Não existem usuários comuns, e portanto não existem senhas para eles Poucos serviços de rede são necessários (às vezes nenhum) Raramente é necessário usar as versões mais recentes de software melhor deixar os outros sofrerem antes com os bugs Logs são gerados para (quase) tudo, e os arquivos de log são monitorados cuidadosamente Diversos backups devem ser mantidos c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 6 / 54 Diagrama esquemático de um firewall filtro filtro Interior Gateway(s) Exterior DMZ uma máquina comum não pode ser administrada assim c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 7 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 8 / 54

3 Peças do esquema A DMZ O interior é onde ficam os mocinhos tudo o que fica no interior é considerado amigo, e portanto digno de confiança O exterior é onde ficam os bandidos tudo o que reside ou vem do exterior é, no mínimo, suspeito A zona desmilitarizada (DMZ, DeMilitarized Zone) é onde são colocados servidores necessários mas potencialmente perigosos Bom lugar para colocar coisas como servidores de e web Usuários externos podem enviar e acessar páginas Usuários internos podem baixar e atualizar páginas Deve ser monitorada com bastante cuidado caminho mais provável de tentativas de invasão c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 9 / 54 Posicionando firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 10 / 54 Por que domínios administrativos? firewalls protegem domínios administrativos Firewalls implementam uma política A política segue fronteiras administrativas, não físicas Exemplos UDESC: domínios de proteção separados para DCC, DEE, BU,... em uma empresa: domínios de proteção separados para RH, financeiro, suporte, desenvolvimento,... c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 11 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 12 / 54

4 Particionando um local Filosofias de firewall 1. Bloquear tudo o que for perigoso 2. Bloquear tudo, e só liberar acesso ao que for seguro E necessário A primeira opção exige que se conheça tudo o que é perigoso em toda a rede um deslize pode ser o suficiente para permitir uma invasão A segunda opção é muito mais segura Em geral, não apenas o tráfego de entrada deve ser controlado mas também o de saída maus elementos no interior detecção de extrusões IP spoofing c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 13 / 54 Roteiro c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 14 / 54 Tipos de firewalls 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Filtros de pacotes Filtros de pacotes dinâmicos Gateways de aplicação Relays de circuito Firewalls pessoais Muitos firewalls são uma combinação desses tipos 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 15 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 16 / 54

5 Filtros de pacotes Filtrando sem estado Baseados em roteadores como roteadores já são usados para acesso Internet, filtros são baratos Pacotes individuais são aceitos ou rejeitados não existe contexto Regras de filtragem são difíceis de configurar primitivas muitas vezes inadequadas regras diferentes podem interagir Protocolos difíceis de lidar incluem FTP, X11 e serviços baseados em RPC Conexões para o exterior são permitidas Pacotes de resposta devem ser permitidos Para TCP, isso pode ser feito sem manter estado O primeiro pacote de uma conexão TCP tem apenas a flag SYN ativa Todos os outros pacotes têm o bit de ACK ligado Solução: deixar passar todos os pacotes com bit de ACK ligado c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 17 / 54 Exemplo de conjunto de regras c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 18 / 54 Um conjunto de regras incorreto Um spammer deve ser bloqueado, mas todos os outros devem poder enviar para o servidor bloqueia: host ext = spammer permite: host ext = qualquer e porta ext = qualquer e host int = srv-mail e porta int = 25 Todas as conexões com servidores de mail externos devem ser permitidas permite: host ext = qualquer e porta ext = 25 e host int = qualquer e porta int = qualquer Não existe controle sobre quem está usando a porta 25 em outro host qualquer processo pode iniciar uma comunicação c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 19 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 20 / 54

6 Corrigindo as regras Posicionando filtros de pacotes permite: host ext = qualquer e porta ext = 25 e host int = qualquer e porta int = qualquer e bitset(ack) Apenas conexões saintes são permitidas Geralmente as regras são definidas para cada interface de rede As regras ainda são subdivididas entre pacotes que entram (inbound) ou saem (outbound) da interface O melhor é filtrar os pacotes que entram menor perda de informações de contexto c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 21 / 54 Filtrando pacotes na entrada exterior firewall interior DMZ Se a filtragem for feita na saída para a DMZ, não é possível determinar de onde os pacotes estão vindo c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 22 / 54 Filtros de pacotes e UDP UDP não tem noção de conexão é impossível distinguir uma resposta (que deve ser permitida) de um pacote iniciado por um host externo Endereços de origem podem ser forjados com facilidade como não há conexão, o host externo não precisa receber tráfego de resposta do host interno Uma tentativa é bloquear tráfego UDP para portas sabidamente perigosas isso tem tudo para dar errado, porém Talvez o melhor seja liberar tráfego UDP apenas para hosts selecionados servidores bem configurados e monitorados c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 23 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 24 / 54

7 O papel dos filtros de pacotes Filtros de pacotes simples têm diversas limitações UDP, ICMP, FTP, RPC,... Ainda assim, podem ser úteis em determinados cenários ambientes simples, com poucas regras funcionalidade disponível em quase todos os roteadores proteção de hosts individuais servidor web só precisa das portas 80 e 443, por exemplo filtragem de endereços endereços da rede interna não devem vir do exterior endereços de outras redes não devem vir do interior bloqueio no roteador de borda ajuda a conter ataques de IP spoofing Filtros de pacotes dinâmicos (com estado) são uma solução mais apropriada Um exemplo de configuração exterior DMZ: /24 firewall mail DNS interior: /16 o servidor DNS atende apenas a consultas internas c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 25 / 54 Regras para o exemplo iface ação endereço porta flags ext bloq src= /16 ext bloq src= /24 ext perm dst=mail 25 ext bloq dst=dns 53 ext perm dst=dns UDP ext perm Any ACK ext bloq Any DMZ bloq src /24 DMZ perm dst= /16 ACK DMZ bloq dst= /16 DMZ perm Any int bloq src /16 int perm dst=mail 993 int perm dst=dns 53 int bloq dst= /24 int perm Any c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 26 / 54 Roteiro 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 27 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 28 / 54

8 Filtros de pacotes com estado (stateful) Problemas resolvidos por estados Tipo mais comum de filtro de pacotes atualmente Resolvem a maioria dos problemas com filtros de pacotes simples, mas não todos Requerem estado por conexão no firewall Princípio de funcionamento quando um pacote é enviado para a rede externa, isso fica registrado os pacotes entrantes são associados ao estado criado pelo pacote de saída É possível casar uma resposta UDP com a requisição correspondente Pacotes ICMP podem ser associados a uma conexão destination unreachable, TTL exceeded,... Evita varreduras com ACK setado Resolve alguns dos problemas com tráfego entrante mas tabelas de estado precisam ser associadas aos pacotes entrantes Regras específicas para evitar spoofing ainda são necessárias c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 29 / 54 Problemas remanescentes c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 30 / 54 NAT (Network Address Translation) Protocolos que usam portas secundárias (FTP, SIP,... ) RPC Protocolos com semânticas complexas (DNS) Traduz endereços de origem (e às vezes números de porta também) Objetivo principal é lidar com a falta de endereços IP válidos Em alguns casos, vendido como excelente mecanismo de segurança com sorte, não é mais seguro do que um filtro de pacotes com estado se for mal configurado, pode não resolver nada c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 31 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 32 / 54

9 Comparação Roteiro filtro de pacotes com estado Sainte cria uma entrada na tabela de estados NAT Sainte cria uma entrada na tabela de estados. Traduz o endereço 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado Entrante verifica se existe entrada na tabela de estados; descarta o pacote se não existir Entrante verifica se existe entrada na tabela de estados; descarta o pacote se não existir. Traduz o endereço A diferença está apenas em traduzir ou não os endereços 4 Firewalls de aplicação 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 33 / 54 Firewalls de aplicação Filtros de pacotes operam na camada de rede, usando algumas informações da camada de transporte não podem proteger contra ataques nas camadas superiores controle de granularidade grossa: aplicações inteiras são permitidas ou bloqueadas às vezes se deseja funcionalidade parcial Vantagens de firewalls de aplicação proteção especializada para cada aplicação contexto disponível é maior apenas aplicações escolhidas têm seu desempenho afetado Desvantagens de firewalls de aplicação não protegem contra ataques nas camadas inferiores exigem um programa separado para cada aplicação podem ser bastante complexos podem ser intrusivos demais para usuários, aplicações,... c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 34 / 54 Exemplo: protegendo Deve-se proteger o entrante ou o sainte? parte do código é igual, parte é bem diferente Deve-se trabalhar no nível do SMTP ou do conteúdo? Como lidar com MIME? pior, como lidar com criptografado com S/MIME ou PGP? Quais são as ameaças? c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 35 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 36 / 54

10 Ameaças contra entrante Obviamente, bugs de implementação dos protocolos envolvidos Vírus de ? SPAM? Javascript? Bugs em HTML? Violações da política organizacional de uso de ? Verificação de assinaturas digitais? Nada disso pode ser tratado com filtros de pacotes DNS permite redirecionar todo dirigido a uma rede para um ou mais servidores específicos registros tipo MX, possivelmente com registros *.domínio Múltiplas camadas de proteção são possíveis o servidor de designado pode proteger a transação SMTP uma vez recebido corretamente, o pode ter seu conteúdo inspecionado vírus, SPAM, phishing, conteúdo impróprio,... o firewall pode implementar uma dessas funções ou ambas c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 37 / 54 sainte c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 38 / 54 Combinando tipos de firewall Protocolo não ajuda aqui A maioria dos mailers permite redirecionar todo o tráfego de saída para um nó central (relay host) Isso pode ser decidido administrativamente, e reforçado com um filtro de pacotes O entrante e sainte é tratado por um firewall de aplicação Um filtro de pacotes é usado para garantir que todo o tráfego de só pode passar pelo firewall de aplicação c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 39 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 40 / 54

11 Um firewall para exterior firewall interior DMZ antispam receptor antivírus SMTP Implementação não pode ser transmitido de outra maneira Recepção o único servidor SMTP com quem máquinas externas podem se comunicar é o receptor SMTP o receptor repassa o para um filtro antivírus e anti-spam, usando um protocolo qualquer essa máquina fala SMTP com algum servidor interno de outro benefício: se o receptor SMTP for comprometido, ele não pode se comunicar diretamente com a rede interna Envio um filtro de pacotes bloqueia conexões saintes para a porta 25/tcp a única máquina que pode falar SMTP com servidores externos é um servidor dedicado para envio de esse servidor pode estar na rede interna ou na DMZ c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 41 / 54 Roteiro c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 42 / 54 Pequenos gateways de aplicação 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação Alguns protocolos não precisam de um tratamento completo na camada de aplicação Infelizmente, um filtro de pacotes não serve Solução: examinar parte do tráfego usando um proxy específico de aplicação, e tomar as medidas necessárias 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 43 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 44 / 54

12 Proxy para FTP Atacando o proxy de FTP O protocolo FTP tem um comando PORT que especifica a porta que vai ser usada para transferir um arquivo PORT 192,168,1,2,235,210 servidor abre uma conexão para o cliente a porta é determinada em tempo de execução por isso é difícil filtrar FTP de forma segura Uma solução pode ser usar um proxy para FTP o canal de controle do FTP é monitorado se um comando PORT for detectado, avisa ao firewall para abrir a porta temporariamente para a conexão entrante soluções semelhantes se aplicam ao RPC Applets Java podem se comunicar com o seu host de origem Um applet malicioso pode abrir um canal FTP e enviar um comando PORT contendo um número de porta de um serviço vulnerável em uma máquina supostamente protegida O firewall vai permitir a conexão entrante Solução: aumentar a inteligência do firewall com relação a quais hosts e números de porta podem aparecer em comandos PORT c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 45 / 54 Proxies web c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 46 / 54 Roteiro 1 Firewalls Suporte nativo a HTTP Vantagens adicionais caching de páginas desempenho filtragem de conteúdo e/ou endereços (URLs, endereços IP) Filtros de pacotes também permitem redirecionar o tráfego HTTP para um proxy 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação 6 Problemas com firewalls c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 47 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 48 / 54

13 Problemas com firewalls Ameaças internas Ameaças internas Conectividade Laptops Evasão Firewalls pressupõem que todo mundo que está na rede interna é bonzinho Obviamente, isso não é verdade Além disso, conteúdo ativo e máquinas comprometidas (infectadas com malware, por exemplo) correspondem a maçãs podres dentro da caixa c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 49 / 54 Conectividade c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 50 / 54 Laptops Firewalls dependem da topologia Se existem muitas conexões com o exterior, é provável que alguém consiga escapar do firewall isso pode ser necessário nem sempre é possível filtrar o tráfego de todos os parceiros Uma organização de grande porte pode ter centenas ou mesmo milhares de links externos, a maior parte desconhecida dos administradores de rede até há algum tempo, era comum que funcionários ligassem seu ramal em um modem para acessar seus computadores remotamente Laptops, por definição, circulam por aí Quando eles estão fora do firewall, quem os protege? Relatos de pessoas com laptops cheios de vulnerabilidades ou malware são comuns obviamente, a rede está sempre habilitada Outra dificuldade é com laptops que entram na rede interna muitas vezes os seus computadores são bem protegidos, mas e os de seus visitantes? diversas redes são afetadas por vermes quando laptops infectados são ligados à rede interna redes sem fio tornaram o problema muito maior até o vizinho pode entrar na sua rede, de propósito ou não c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 51 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 52 / 54

14 Evasão Bibliografia Os firewalls e os administradores de firewalls tornaram-se bastante bons Algumas aplicações pararam de funcionar Os produtores de software começaram a construir coisas que rodam sobre HTTP web services e P2P, por exemplo HTTP geralmente passa por firewalls e até proxies web Tendência crescente de recorrer a inspeção e filtragem do conteúdo para determinar o que é tráfego permitido ou não muito mais difícil que usar números de portas impacto significativo no desempenho William R. Cheswick, Steven M. Bellovin e Aviel D. Rubin. Firewalls e Segurança na Internet, 2 a ed. Bookman, Capítulo 9. c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 53 / 54 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 15: Firewalls SEG 54 / 54

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

1.1 Porque um nível de aplicação proxy?

1.1 Porque um nível de aplicação proxy? 1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Soquetes Um soquete é formado por um endereço IP concatenado com um número de porta. Em geral, os soquetes utilizam uma arquitetura cliente-servidor. O servidor espera por pedidos

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.

HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand. 1 de 5 Introdução O your-freedom é um aplicativo que conecta PC s a proxies na internet através de tunneis criptografados, liberando acesso a qualquer site (ex.: ORKUT) ou programa (ex.: MSN) que esteja

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais