MECANISMOS DE GESTÃO INTEGRADA PARA FIREWALL APPLIANCES

Tamanho: px
Começar a partir da página:

Download "MECANISMOS DE GESTÃO INTEGRADA PARA FIREWALL APPLIANCES"

Transcrição

1 MECANISMOS DE GESTÃO INTEGRADA PARA FIREWALL APPLIANCES Bruno Colaço, Luís Pinto, Edmundo Monteiro, Paulo Simões {lmpinto, edmundo, CISUC Dep. Eng. Informática Universidade de Coimbra, Pólo II Coimbra, Portugal RESUMO Nos últimos anos o número de firewalls em uso cresceu dramaticamente. Esse crescimento é justificado por duas vias distintas mas complementares: uma maior preocupação com a segurança das redes de computadores, por um lado; e a progressiva democratização resultante do surgimento de firewalls de muito baixo custo, por outro. No entanto, a presença de uma firewall não garante, por si só, uma rede mais segura, especialmente quando não existem técnicos qualificados que assegurem a sua configuração, gestão e monitorização. Infelizmente essa situação é cada vez mais frequente, pois em muitas situações não existe capacidade financeira para contratar técnicos especializados e, adicionalmente, os mecanismos de gestão de firewalls disponíveis não são ainda satisfatórios para uso por técnicos menos qualificados. Este problema torna-se especialmente crítico em redes de pequena e média dimensão, que apresentam já requisitos de segurança consideráveis mas que não justificam ainda, pela sua dimensão, soluções mais completas e dispendiosas. Nesta comunicação é apresentada uma plataforma de administração de firewalls concebida para este tipo de cenário. Quando comparada com as abordagens tradicionais esta plataforma reduz os custos de instalação e manutenção, optimizando em paralelo as condições de configuração e monitorização: as várias firewalls, ainda que geograficamente distantes, passam a poder ser instaladas, administradas, auditadas e monitorizadas num único ponto central. Além disso, a própria configuração é bastante simplificada, uma vez que passa a ser efectuada através de uma interface gráfica bastante intuitiva, por oposição aos mecanismos de configuração mais propícios a erros presentes em muitas das soluções open-source actualmente em uso. Outra vantagem da plataforma é a existência de uma base de dados central onde está registada e organizada toda a informação de gestão das firewalls: configuração, histórico de operações de manutenção, histórico de monitorização, e logs detalhados de funcionamento. PALAVRAS-CHAVE Gestão de Redes, Segurança, Gestão de Firewalls 1. Introdução Alguns anos atrás a aquisição de uma firewall representava um investimento bastante vultuoso. Hoje em dia o cenário é substancialmente diferente, pois estão disponíveis diversas solucões de firewalling de baixo custo que incluem a maior parte das funcionalidades básicas necessárias a redes de pequena e média dimensão/complexidade. As soluções baseadas em GNU/Linux ou BSD fornecem as bases necessárias para firewalls bastante funcionais (ainda que com interfaces de configuração pouco intuitivos e muito propícios a erros) e mesmo os routers de banda larga mais baratos já oferecem alguma capacidade básica de filtragem. No entanto, a proliferação destas soluções de baixo custo pode acarretar graves problemas: ao invés das soluções mais pesadas e complexas, estas firewalls são frequentemente instaladas e administradas por gestores menos especializados, aumentando a probabilidade de configurações inseguras e de monitorização menos cuidada. Perante este cenário, o gestor generalista tem duas alternativas: ou investe mais tempo na vertente de segurança tornandose gradualmente um especialista, à custa de uma menor produtividade nas restantes tarefas que lhe estão atribuídas ou ignora o problema, limitando-se a integrar as firewalls na rede e esperando que tudo corra pelo melhor. CRC2004 1/10

2 Constata-se assim que é necessário prosseguir com a democratização das firewalls, complementando a satisfatória funcionalidade dos sistemas open source com interfaces de administração mais eficazes. Essa eficácia passa por diversos níveis: maior facilidade de configuração (interfaces mais intuitivos); mecanismos de configuração remota; suporte para monitoria e auditoria remota; e redução dos tempos de paragem para manutenção do hardware e do software. Alguns dos produtos comerciais de gama superior tais como, por exemplo, as plataformas Checkpoint [1], NetScreen [2], Cisco [3] ou Clavister [4] satisfazem já uma parte destes requisitos por meio de interfaces de configuração e monitorização remota e centralizada. No entanto, o seu preço elevado só justifica o seu uso em redes de média e grande dimensão. Foi também a pensar nesse tipo de redes que surgiu o paradigma de Gestão Baseada em Políticas (Policy Based Networking, ou PBN [5]). A ideia chave deste paradigma é possibilitar que o gestor de sistemas possa definir políticas gerais de funcionamento da rede, sendo depois automatizado o processo de conversão dessas políticas de alto nível para a configuração efectiva de cada dispositivo da rede. É no entanto nossa opinião que ainda há muito trabalho a fazer nesta área antes de termos sistemas reais completamente geridos desta forma, apesar de toda a investigação feita neste campo, do recente aumento de interesse à volta desta área e das alegadas funcionalidades PBN de alguns produtos comerciais. Na gama mais baixa, constata-se que a maior parte dos routers domésticos de banda larga (cabo e ADSL) inclui um interface web para configurar remotamente os seus filtros de tráfego. Note-se no entanto que estes interfaces não correspondem a nenhuma tentativa séria de suporte de gestão remota integrada. Eles destinam-se apenas a substituir a sintaxe obscura típica, por exemplo, do software de filtragem opensource, tornando-se assim mais acessíveis ao utilizador comum. Existe no entanto uma vasta gama intermédia onde são necessárias soluções com flexibilidade e robustez consideráveis mas onde não se justifica ainda o investimento nas soluções comerciais mais dispendiosas. É este o território das firewalls open source, geralmente construídas sobre BSD ou GNU/Linux e tirando partido de aplicações como o iptables [10] e implementações VPN de domínio público [11-12]. Estes sitemas são populares não apenas pelos seus custos reduzidos, mas também pela sua reconhecida a flexibilidade e robustez. No entanto, nem tudo é positivo nestas soluções open source: estas firewalls são configuradas e monitorizadas de forma individual, por meio de interfaces bastante complexos e propícios a erros, aumentando os custos de manutenção e a probabilidade de falhas de segurança. Esta situação motivou iniciativas como o LRP [13], o SmoothWall [14] e o Leaf [15], que simplificam a construção de firewalls baseadas em BSD ou GNU/Linux e oferecem, nalguns casos, GUIs para configuração das regras de funcionamento. No entanto, o processo de instalação e configuração continua a ser inerentemente manual, pouco optimizado e efectuado caso a caso. O custo de manter um parque de firewalls torna-se assim bastante elevado, em especial quando estas se encontram separadas geograficamente. É para melhorar esta situação que foi por nós construída uma plataforma de gestão centralizada de firewalls opensource. Esta plataforma permite instalar, configurar e monitorizar estas firewalls de forma remota, automatizada, com um interface menos propenso a erros e com menores custos operacionais (menos intervenções on-site; instalação automatizada; gestão integrada de configurações, monitorização e auditorias). Esta comunicação encontra-se organizada da seguinte forma. Na Secção 2 é descrito o cenário de utilização que serviu de inspiração ao projecto e identificam-se os requisitos resultantes desse cenário. Na Secção 3 é apresentada a Arquitectura da Plataforma. A Secção 4 é dedicada à Estação de Gestão, enquanto a linguagem de configuração de alto-nível é apresentada na Secção 5. A Secção 6 é dedicada às firewalls propriamente ditas, e a Secção 7 apresenta as conclusões. 2. Cenário de Referência e Requisitos da Plataforma A plataforma aqui apresentada foi desenvolvida como resposta uma necessidade concreta da equipa de outsourcing do Instituto Pedro Nunes (que presta serviços de administração de redes a clientes), que tem a seu cargo cerca de duas dezenas de redes de dados distintas de pequena e média dimensão (cada CRC2004 2/10

3 uma delas com algumas dezenas ou centenas de nós) e que, na maior parte dos casos, necessitam também de segmentação interna por razões de segurança. A fim de optimizar os custos do serviço, as tarefas mais demoradas e menos complexas, tais como o helpdesk a utilizadores e a manutenção de desktops, são desempenhadas por gestores locais, enquanto tarefas mais específicas são apoiadas/asseguradas por gestores especializados em áreas como segurança, gestão de bases de dados. Esta organização fragmentada, bem como as características inerentes às firewalls GNU/Linux, provocava um risco demasiado elevado de erros involuntários de instalação e configuração, além de não incentivar uma monitorização adequada das firewalls. Além disso, apesar das tentativas de uniformizar as diversas firewalls espalhadas pelos clientes, os custos de instalação e configuração eram praticamente proporcionais ao número de firewalls instaladas. Mesmo diferenças mínimas de versões de software entre várias firewalls ou de configuração devido a factores humanos implicavam um esforço adicional de sincronização, podendo traduzir-se em ameaças de segurança e impedindo as desejadas economias de escala. Era assim necessária uma aproximação alternativa, que satisfizesse os seguintes requisitos: Funcionalidades de gestão remota que reduzissem o mais possível a necessidade de intervenções locais dos técnicos especializados (mesmo para a instalação inicial da firewall). Maior homogeneidade nas diversas firewalls. Redução da probabilidade de erros humanos. Isto implica a redução de intervenções, quer locais quer remotas, e a concentração de todas as interfaces para configuração num local central utilizando uma interface de alto nível mais fácil de utilizar e auditar; Armazenamento de todas as configurações num local central, de modo a facilitar auditorias de segurança e reparações de emergência, em caso de falha de hardware (instalação de novo equipamento transferindo automaticamente as configurações anteriores); Mecanismos de monitorização on-line (para avaliar em tempo real o estado das diversas firewalls) e off-line (recolha e posterior análise dos logs detalhados de cada firewall). 3. Arquitectura A plataforma desenhada para responder a estes requisitos apresenta uma arquitectura bastante tradicional (ver Figura 1), centrada numa Estação de Gestão que controla a configuração das firewalls geridas, está encarregue do armazenamento de toda a informação numa base de dados relacional (configurações individuais das firewalls, logs, configurações administrativas e de segurança, etc.), fornecendo ainda uma Consola de Gestão por meio de uma interface web. Figura 1: Arquitectura da Plataforma de Gestão de Firewalls CRC2004 3/10

4 As firewalls geridas pela infraestrutura consistem em sistemas GNU/Linux com software como o iptables, servidores de DNS, NTP e DHCP, proxies HTTP e software de VPN. A este software tradicional são adicionados dois módulos específicos: suporte para uma sintaxe de alto nível para configuração das regras de funcionamento (adaptada do shorewall, uma ferramenta open source) e uma Camada de Gestão Remota que oferece à estação de gestão o necessário interface de controlo da configuração e de monitorização. 4. Estação de Gestão A estação de gestão é o ponto central que fornece os serviços de gestão e monitorização a todas as firewalls. A instalação e configuração de uma nova firewall começa pela introdução da informação relevante na consola de gestão (interface Web). Essa informação inclui dados administrativos (localização física, descrição sumária do hardware, técnicos responsáveis, etc.), configurações IP, chaves de segurança, regras de filtragem IP (usando uma sintaxe de alto nível) e configuração de serviços (DNS, DHCP, NTP, FreeS/wan). A configuração é então armazenada na base de dados, disponível para ser transferida para a firewall. O passo seguinte é ligar a firewall pela primeira vez (fazendo boot do CDROM onde se encontra uma imagem completa do software necessário) e fornecer alguma configuração mínima (endereços IP e chave de acesso ao servidor central), para que a firewall possa aceder automaticamente ao servidor central e descarregar a sua configuração completa. A mesma interface web poderá mais tarde ser usada para modificar qualquer parâmetro da configuração da firewall. É também possível manter na base de dados várias versões alternativas de configuração para uma determinada firewall, facilitando por exemplo o teste de novas configurações e/ou a reposição automática de configurações anteriores. Na estação de gestão está também armazenada toda a informação acerca do estado actual de funcionamento e do histórico das firewalls (informação de estado das interfaces de rede, tráfego, logs), que como será analisado na Secção 6, é transferido regularmente das firewalls para a estação de gestão. Reflectindo a natureza multidisplinar da equipa de outsourcing já referida, o controlo de acesso à Estação de Gestão segue um modelo administrativo bastante flexível e granular, sendo possível definir autorizações por utilizador, por firewall e por tarefa. É assim possível ter técnicos locais responsáveis por uma única rede (e respectivas firewalls), técnicos responsáveis por um grupo mais alargado de firewalls, e técnicos apenas com permissão de monitorização de determinadas redes. A Estação de Gestão foi implementada sobre uma distribuição de GNU/Linux, utilizando o Apache[23] como servidor Web e MySQL[24] como motor de base de dados. A lógica de programação foi implementada usando Perl[20] e SOAP::Lite[22], à semelhança do que sucede com a camada de gestão remota das firewalls. 5. Linguagem de Configuração A configuração das firewalls e respectivos serviços é normalmente feita por edição directa de diversos ficheiros de texto (geralmente um por serviço), sendo necessário dominar diversas sintaxes de configuração (algumas delas não muito intuitivas, como é por exemplo o caso do iptables) e não existindo forma de verificar automaticamente a correcção e coerência dessas configurações. Sem modificar este cenário, a plataforma de gestão remota pouco mais faria que constituir um mero terminal remoto. Foi assim decidido usar uma interface gráfica para configuração dos diversos serviços, que é depois convertida numa sintaxe intermédia com a descrição da configuração da firewall. É esta sintaxe intermédia que é reconhecida e manipulada pela estação de gestão, seja para efeitos de auditoria, seja no armazenamento na base de dados, seja na descarga de configurações para a firewall. A conversão desta sintaxe intermédia para os ficheiros de configuração de cada serviço só tem lugar na própria firewall. Esta sintaxe foi desenvolvida de raíz para os serviços mais simples (DNS, NTP, DHCP, etc.), mas no caso do iptables optou-se por adaptar o Shorewall, uma ferramenta open-source que converte regras CRC2004 4/10

5 de filtragem de alto nível em ficheiros de configuração do iptables, e cuja sintaxe se ajusta mais facilmente ao armazenamento em bases de dados, à transferência por rede (no nosso caso usando XML) e à manipulação por parte de administradores de redes. Para as regras de filtragem são definidas no Shorewall algumas entidades: interfaces correspondem às interfaces de rede de cada firewall; zones representam as diversas zonas lógicas na firewall: rede interna, zona desmilitarizada, internet, etc.; policies definem políticas genéricas de estabelecimento de ligações entre as diversas zonas. As opções disponíveis são accepted, denied, ou rejected; rules permitem expecificar excepções às políticas definidas anteriormente, por exemplo, para permitir tráfego de uma rede insegura para uma determinada máquina de uma rede interna. Masquerading definem regras para IP Masquerading e Source Network Address Translation (SNAT), permitindo o acesso de redes privadas a outras zonas usando translação de endereços. Tunnels definem túneis, usando IPSec, OpenVPN, PPTP ou Ipv6 para Ipv4. A linguagem extendida é a base de toda a comunicação no sistema. A Estação de Gestão cria um array associativo em Perl com toda a configuração de uma firewall, transforma-a em XML, e envia-a para a firewall correspondente usando HTTPS. A Figura 2 mostra um excerto de uma sessão de SOAP[21] entre a Estação de Gestão e a Firewall. <conf xsi:type="namesp2:soapstruct"> <zones xsi:type="soap-enc:array" SOAP-ENC:arrayType="xsd:string[2]"> <item xsi:type="xsd:string"> In.Intranet.Internal Zone </item> <item xsi:type="xsd:string"> Out.Internet.External </item> </zones> <dhcpd.conf xsi:type="soap-enc:array" SOAP-ENC:arrayType="xsd:string[4]"> <item xsi:type="xsd:string"> option domain-name "fd.uc.pt"; </item> <item xsi:type="xsd:string"> option domain-name-servers " "; </item> <item xsi:type="xsd:string"> option domain-name-servers " "; </item> </dhcpd.conf> </conf> Figura 2: Excerto de uma sessão de SOAP Para facilitar o debugging, o administrador pode verificar toda a informação textual (na sintaxe intermédia já mencionada) que será enviada para cada firewall, mas nunca a altera directamente: todos os ajustes de configuração são feitos por meio da Consolada de Gestão (Figura 3). 6. Firewalls As firewalls desta plataforma são firewalls comuns, baseadas em GNU/Linux, às quais foram adicionados três componentes específicos: o procedimento de distribuição/instalação remota; o suporte para uma sintaxe de configuração de alto nível; e a Camada de Gestão Remota que assegura a comunicação com a Estação de Gestão. CRC2004 5/10

6 6.1. Instalação Figura 3: Uma das vistas da Consola de Gestão Conforme foi já mencionado, um dos problemas a resolver era a existência de pequenas diferenças entre as firewalls, quer no variado software instalado, quer mesmo nas diferentes versões. Tornava-se difícil manter a homogeneidade nas várias instalações, dificultando upgrades e aumentando a probabilidade de problemas de segurança (por exemplo exploits detectados/corrigidos tardiamente). Além disso, a instalação manual de uma firewall era uma tarefa demorada e minuciosa, propícia a erros humanos. Desde a instalação do sistema operativo, incluindo a selecção do sofware a instalar, bem como respectivos updates, à escolha e correcta configuração dos serviços a executar, bem como os testes finais, havia muitos pontos de falha. Estas razões motivaram-nos a seguir uma via menos tradicional: dispensar o uso de discos rígidos, arrancando as firewalls directamente de um CD-ROM que contém o sistema operativo e o software adicional. Este CDROM foi feito a partir de uma distribuição Debian[16], com algumas alterações para suportar o arranque por CDROM e a os serviços adicionais para administração remota. A informação específica de cada firewall é guardada em disquete, e os logs são enviados directamente para a Estação de Gestão. Assim, para além das vantagens em termos de homogeneidade, temos ainda a vantagem de um filesystem menos atreito a corrupção ou a falhas na instalação. Adicionalmente, muitos ataques tornam-se impossíveis ou inúteis num filesystem que só permite leitura. A própria instalação fica também bastante mais facilitada: tudo o que o técnico local tem de fazer é inserir o CDROM, e fornecer a informação básica (endereços de rede e chaves de segurança). Claro que esta abordagem não é isenta de problemas, sendo o pior deles a necessidade de intervenções locais quando há necessidade de fazer upgrades de software. No cenário apresentado, dado que existe quase sempre um técnico local (ainda que nem sempre especializado em segurança), isso não é preocupante. Outro ponto que suscita algumas dúvidas é a fiabilidade dos CDROMs. Apesar de não termos encontrado estudos que comparem a fiabilidade de CDROMS com a de discos rígidos, acreditamos que sejam comparáveis. Apesar disso, falhas num CDROM são mais fáceis de detectar e corrigir, ao contrário de falhas num disco rígido, que se podem traduzir na gradual corrupção do filesystem, por vezes detectada muito tempo depois de se ter manifestado. Outros cenários poderão eventualmente justificar o uso de sistemas que suportem leitura e escrita e fiabilidade acrescida, utilizando por exemplo memórias FLASH ou RAM drives, bem como gestão com mecanismos PreOS [17] que suportem updates dinâmicos, possivelmente com suporte de hotswapping[18]. CRC2004 6/10

7 6.2. Suporte para Configuração de Alto Nível Tal como foi já mencionado, a tradução da sintaxe de alto nível usada pela estação de gestão para descrever a configuração da firewall só é traduzida para os clássicos ficheiros de configuração de cada serviço na própria firewall, por meio de um módulo especifico desenvolvido em Perl e aproveitando, no caso específico das regras de iptables, algum código do Shorewall Camada de Gestão Remota A camada de gestão remota das firewalls está encarregue de receber a configuração vinda da Estação de Gestão e de a converter na configuração de cada serviço. Essa mesma configuração é escrita na disquete é lida a cada arranque. Se não houver uma configuração na disquete ou se existirem diferenças entre a configuração local e a configuração armazenada no servidor central, as configurações remotas são recebidas e aplicadas. Durante a utilização normal, os updates são despoletados a intervalos regulares pela Estação de Gestão. A Camada de Gestão Remota também está encarregue do envio de dados de monitorização para a estação central, incluindo informação sobre o estado de funcionamento das firewalls, verificação da respectiva integridade, logs relativos a toda a actividade nas firewalls e medições de tráfego. A transferência de configurações da Estação Central para a firewall e o envio de dados de monitorização de alto nível, no sentido inverso, são efectuados usando SOAP/XML sobre HTTPS. A transferência dos logs não processados é efectuada por meio de um túnel SSL. Uma vez que os túneis SSL se restringem ao transporte sobre TCP, e que o tradicional syslog[1] não suporta este protocolo de transporte, optou-se pelo syslog-ng[2]. No servidor central existe um directório para cada firewall que contém um ficheiro para cada log facility. Utilitários como o logrotate podem assim ser usados para gerir, na estação central, os logs recebidos das diversas firewalls Verificação de configuração As configurações de uma dada firewall são armazenas na base de dados relacional da Estação Central à medida que são editadas. No momento do envio para a firewall, estas são traduzidas da base de dados para ficheiros de configuração escritos na linguagem intermédia já mencionada. Como foi já mencionado, a conversão final nos ficheiros de configuração de cada serviço é ocorre apenas na própria firewall. A Estação de Gestão executa periodicamente um script que verifica a configuração efectiva de cada firewall, de modo a garantir a coerência entre a configuração armazenada na base de dados e a configuração em uso na firewall. Se o servidor detectar divergências entre as duas configurações tenta repôr a configuração original e alerta o administrador para investigar as razões dessa divergência. Figura 4: Histórico de polling CRC2004 7/10

8 Para optimizar o tráfego de rede, esta verificação é feita com base na comparação de dois hash MD5, um gerado pela firewall com base na configuração disponível e outro pela Estação de Gestão com base na informação mantida na base de dados. Os resultados desta monitorização (incluindo a impossibilidade de contactar as firewalls para solicitar o hash da configuração) são armazenados no histórico de polling na base de dados (Figura 4) Tráfego Para não degradar o desempenho das firewalls e da própria rede, a monitorização de tráfego das firewalls é bastante simplista, servindo apenas para que os administradores tenham uma percepção da da largura de banda ocupada em cada um dos interfaces da firewall. Em cada firewall é executado periodicamente um script que regista o tráfego enviado e recebido em cada interface, possibilitando o posterior envio dessa informação para a Estação de Gestão, para consulta por parte dos administradores (Figura 5). Esta camada consiste também em vários scripts em Perl[20], usando uma interface em XML/SOAP[21] sobre HTTPS, recorrendo ao SOAP::Lite [22]. Figura 5: Gráfico de Tráfego CRC2004 8/10

9 6.6. Redes Privadas Virtuais Uma das funcionalidades mais interessantes da plataforma é a simplificação do processo de definição de redes privadas virtuais (VPNs) entre firewalls, usando IPSEC (implementação FreeS/WAN). Para definir uma VPN entre duas firewalls geridas pela plataforma basta seleccionar na consola Web a rede protegida pela firewall que está a ser configurada, a firewall remota e a rede protegida por essa firewall, nas configurações de ambas firewalls. Podem ser definidas várias VPNs entre as várias redes das várias firewalls do sistema, existindo também a possibilidade de configurar uma rede privada virtual entre uma rede protegida por uma firewall do sistema e qualquer outro tipo de rede com suporte IPSEC no seu gateway, indicando os vários parâmetros de configuração do FreeS/WAN. 7. Conclusão Figura 5: Configuração de VPNs Nesta comunicação foi apresentada uma plataforma para gestão integrada de firewalls. Esta plataforma constitui uma extensão às firewalls open-source tradicionais, adicionando-lhes funcionalidades de configuração e monitorização remotas, um interface de configuração mais intuitivo e menos propício a erros, e redução dos custos de manutenção. Ainda que esteja relativamente próxima de algumas soluções comerciais, e apesar das semelhanças com algumas abordagens de Policy-based Networking, esta plataforma distingue-se pelo pragmatismo das suas soluções. Simplificando na redução dos custos de gestão e na facilidade de utilização, sacrifica a heterogeneidade e uma maior abstracção na linguagem configuração mas possibilita a construção de uma plataforma simples e barata com um esforço relativamente baixo. A plataforma está neste momento a ser testada em ambientes de produção, com resultados satisfatórios, quer em termos de redução de custos operacionais quer na melhoria da segurança das redes geridas. REFÊRENCIAS [1] Checkpoint Software Technologies, [2] NetScreen Firewall, [3] Cisco Secure Policy Manager, [4] Clavister Firewall-SW Series, [5] D. Kosiur, Understanding Policy-Based Networking (Willey, 2001). [6] F. Caldeira & E. Monteiro, A Policy-Based Approach to Firewall Management, Proc. of NetCon2002, Network Control and Engineering for QoS, Security and Mobility with focus on Policy-based Networking, Kluwer Academic Publishers, Paris, CRC2004 9/10

10 [7] V. Kurland & V. Zaliva, Firewall Builder Project, [8] Filter Language Compiler, [9] S. Chudley & U. Ultes-Nitsche, An XML-based Approach to Modeling and Implementing Firewall Configurations, Proc. of ISSA 2002 Information Security Conference, África do Sul, Julho de [10] netfilter/iptables Homepage, [11] Linux FreeS/Wan Project, [12] OpenVPN Project, [13] Linux Router Project, [14] SmoothWall Project, [15] Leaf, Linux Embedded Appliance Firewall, [16] Debian Project, [17] T. Cruz, P. Simões, Enabling PreOS Desktop Management, Proc. of the 8th IFIP/IEEE International Symposium on Integrated Network Management (IM'2003), Kluwer Academic Press, Março de [18] N. Feng, A. Gang, T. White and B. Pagurek, Dynamic Evolution of Network Management Software by Software Hot-Swapping, Proc. of the 7th IFIP/IEEE International Symposium on Integrated Network Management (IM 2001), Maio de [19] Shorewall Project Homepage, [20] Perl, [21] Simple Object Access Protocol (SOAP) 1.1, [22] SOAP::Lite, [23] Apache Software Foundation, [24] MySQL Database Server, [25] HLFL, High Level Firewall Language, CRC /10

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Interface Homem Máquina para Domótica baseado em tecnologias Web

Interface Homem Máquina para Domótica baseado em tecnologias Web Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia

Leia mais

Barreiras e dificuldades na implementação do IPv6

Barreiras e dificuldades na implementação do IPv6 Barreiras e dificuldades na implementação do IPv6 Instituto Politécnico de Lisboa (IPL) Pedro Ribeiro Hotel Olissippo Oriente Lisboa, 19 de Maio de 2010 1 CONTEXTO IPL Escolas e serviços dispersos por

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

3.1.2 Protocolos e informação de encaminhamento

3.1.2 Protocolos e informação de encaminhamento 1- Introdução 1 1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 7 2.1 Introdução 2.2 Tecnologias

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

NOTIFICAÇÃO DE NEGÓCIO

NOTIFICAÇÃO DE NEGÓCIO NOTIFICAÇÃO DE NEGÓCIO O Microsoft Business Solutions for Supply Chain Management Navision Business Notification ajudao a gerir a sua empresa mais facilmente e eficazmente. Pode identificar qualquer problema

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

1.1 Desafios da administração de redes

1.1 Desafios da administração de redes 1 - Introdução As redes informáticas fazem já parte do nosso dia-a-dia, mesmo quando não nos apercebemos de que elas estão lá. Tentemos imaginar um mundo sem redes de comunicação de dados e sem Internet,

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

01.00 CDNs Introdução

01.00 CDNs Introdução 01.00 CDNs Introdução Redes de Distribuição de Conteúdos Introdução A Web surgiu enquanto forma de partilha de conteúdos e serviços Aumento de utilizadores e conteúdos, aumenta a necessidade de largura

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

A IMPLEMENTAÇÃO DO KOHA. Luísa Maria Lousã Marques Bibliotecária da Escola Superior de Teatro e Cinema luisamarques@estc.ipl.pt

A IMPLEMENTAÇÃO DO KOHA. Luísa Maria Lousã Marques Bibliotecária da Escola Superior de Teatro e Cinema luisamarques@estc.ipl.pt A IMPLEMENTAÇÃO DO KOHA Luísa Maria Lousã Marques Bibliotecária da Escola Superior de Teatro e Cinema luisamarques@estc.ipl.pt Questões iniciais após a tomada de decisão de instalar o sistema KOHA: O que

Leia mais

SOI. Sistema OpenSource Integrado

SOI. Sistema OpenSource Integrado SOI Sistema OpenSource Integrado A substituição de programas informáticos proprietários por outros de código aberto nos computadores existentes, além de proporcionar poupanças elevadas, permite tirar partido

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Universidade Técnica de Lisboa Instituto Superior Técnico Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Teresa Maria Sá Ferreira Vazão Vasques LERCI LEIC Versão 3.0 Setembro de 2005 Conteúdo

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Direcção Regional de Educação do Algarve

Direcção Regional de Educação do Algarve MÓDULO 1 Folha de Cálculo 1. Introdução à folha de cálculo 1.1. Personalização da folha de cálculo 1.2. Estrutura geral de uma folha de cálculo 1.3. O ambiente de da folha de cálculo 2. Criação de uma

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Gestão de Configurações II

Gestão de Configurações II Gestão de Configurações II Bibliografia Livro: Software Configuration Management Patterns: Effective Teamwork, Practical Integration Gestão de Projecto 14 Padrões de Gestão Os padrões de gestão de configurações

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32 Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Serviço HP SupportPlus

Serviço HP SupportPlus Serviço HP SupportPlus HP Care Pack Services O Serviço HP de SupportPlus é composto por serviços completos de hardware e software que lhe permitem melhorar a disponibilidade da sua infra-estrutura de TI.

Leia mais

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviços HP Dados técnicos O Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Leia mais

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos Projecto SDAC 2010 Sistema Operativo Open Source Curso: Técnico de Gestão de Equipamentos Informáticos Disciplina: Sistemas Digitais e Arquitectura de Computadores Professores: Catarina Santos/Paulo Guimarães

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ): CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais