MECANISMOS DE GESTÃO INTEGRADA PARA FIREWALL APPLIANCES

Tamanho: px
Começar a partir da página:

Download "MECANISMOS DE GESTÃO INTEGRADA PARA FIREWALL APPLIANCES"

Transcrição

1 MECANISMOS DE GESTÃO INTEGRADA PARA FIREWALL APPLIANCES Bruno Colaço, Luís Pinto, Edmundo Monteiro, Paulo Simões {lmpinto, edmundo, CISUC Dep. Eng. Informática Universidade de Coimbra, Pólo II Coimbra, Portugal RESUMO Nos últimos anos o número de firewalls em uso cresceu dramaticamente. Esse crescimento é justificado por duas vias distintas mas complementares: uma maior preocupação com a segurança das redes de computadores, por um lado; e a progressiva democratização resultante do surgimento de firewalls de muito baixo custo, por outro. No entanto, a presença de uma firewall não garante, por si só, uma rede mais segura, especialmente quando não existem técnicos qualificados que assegurem a sua configuração, gestão e monitorização. Infelizmente essa situação é cada vez mais frequente, pois em muitas situações não existe capacidade financeira para contratar técnicos especializados e, adicionalmente, os mecanismos de gestão de firewalls disponíveis não são ainda satisfatórios para uso por técnicos menos qualificados. Este problema torna-se especialmente crítico em redes de pequena e média dimensão, que apresentam já requisitos de segurança consideráveis mas que não justificam ainda, pela sua dimensão, soluções mais completas e dispendiosas. Nesta comunicação é apresentada uma plataforma de administração de firewalls concebida para este tipo de cenário. Quando comparada com as abordagens tradicionais esta plataforma reduz os custos de instalação e manutenção, optimizando em paralelo as condições de configuração e monitorização: as várias firewalls, ainda que geograficamente distantes, passam a poder ser instaladas, administradas, auditadas e monitorizadas num único ponto central. Além disso, a própria configuração é bastante simplificada, uma vez que passa a ser efectuada através de uma interface gráfica bastante intuitiva, por oposição aos mecanismos de configuração mais propícios a erros presentes em muitas das soluções open-source actualmente em uso. Outra vantagem da plataforma é a existência de uma base de dados central onde está registada e organizada toda a informação de gestão das firewalls: configuração, histórico de operações de manutenção, histórico de monitorização, e logs detalhados de funcionamento. PALAVRAS-CHAVE Gestão de Redes, Segurança, Gestão de Firewalls 1. Introdução Alguns anos atrás a aquisição de uma firewall representava um investimento bastante vultuoso. Hoje em dia o cenário é substancialmente diferente, pois estão disponíveis diversas solucões de firewalling de baixo custo que incluem a maior parte das funcionalidades básicas necessárias a redes de pequena e média dimensão/complexidade. As soluções baseadas em GNU/Linux ou BSD fornecem as bases necessárias para firewalls bastante funcionais (ainda que com interfaces de configuração pouco intuitivos e muito propícios a erros) e mesmo os routers de banda larga mais baratos já oferecem alguma capacidade básica de filtragem. No entanto, a proliferação destas soluções de baixo custo pode acarretar graves problemas: ao invés das soluções mais pesadas e complexas, estas firewalls são frequentemente instaladas e administradas por gestores menos especializados, aumentando a probabilidade de configurações inseguras e de monitorização menos cuidada. Perante este cenário, o gestor generalista tem duas alternativas: ou investe mais tempo na vertente de segurança tornandose gradualmente um especialista, à custa de uma menor produtividade nas restantes tarefas que lhe estão atribuídas ou ignora o problema, limitando-se a integrar as firewalls na rede e esperando que tudo corra pelo melhor. CRC2004 1/10

2 Constata-se assim que é necessário prosseguir com a democratização das firewalls, complementando a satisfatória funcionalidade dos sistemas open source com interfaces de administração mais eficazes. Essa eficácia passa por diversos níveis: maior facilidade de configuração (interfaces mais intuitivos); mecanismos de configuração remota; suporte para monitoria e auditoria remota; e redução dos tempos de paragem para manutenção do hardware e do software. Alguns dos produtos comerciais de gama superior tais como, por exemplo, as plataformas Checkpoint [1], NetScreen [2], Cisco [3] ou Clavister [4] satisfazem já uma parte destes requisitos por meio de interfaces de configuração e monitorização remota e centralizada. No entanto, o seu preço elevado só justifica o seu uso em redes de média e grande dimensão. Foi também a pensar nesse tipo de redes que surgiu o paradigma de Gestão Baseada em Políticas (Policy Based Networking, ou PBN [5]). A ideia chave deste paradigma é possibilitar que o gestor de sistemas possa definir políticas gerais de funcionamento da rede, sendo depois automatizado o processo de conversão dessas políticas de alto nível para a configuração efectiva de cada dispositivo da rede. É no entanto nossa opinião que ainda há muito trabalho a fazer nesta área antes de termos sistemas reais completamente geridos desta forma, apesar de toda a investigação feita neste campo, do recente aumento de interesse à volta desta área e das alegadas funcionalidades PBN de alguns produtos comerciais. Na gama mais baixa, constata-se que a maior parte dos routers domésticos de banda larga (cabo e ADSL) inclui um interface web para configurar remotamente os seus filtros de tráfego. Note-se no entanto que estes interfaces não correspondem a nenhuma tentativa séria de suporte de gestão remota integrada. Eles destinam-se apenas a substituir a sintaxe obscura típica, por exemplo, do software de filtragem opensource, tornando-se assim mais acessíveis ao utilizador comum. Existe no entanto uma vasta gama intermédia onde são necessárias soluções com flexibilidade e robustez consideráveis mas onde não se justifica ainda o investimento nas soluções comerciais mais dispendiosas. É este o território das firewalls open source, geralmente construídas sobre BSD ou GNU/Linux e tirando partido de aplicações como o iptables [10] e implementações VPN de domínio público [11-12]. Estes sitemas são populares não apenas pelos seus custos reduzidos, mas também pela sua reconhecida a flexibilidade e robustez. No entanto, nem tudo é positivo nestas soluções open source: estas firewalls são configuradas e monitorizadas de forma individual, por meio de interfaces bastante complexos e propícios a erros, aumentando os custos de manutenção e a probabilidade de falhas de segurança. Esta situação motivou iniciativas como o LRP [13], o SmoothWall [14] e o Leaf [15], que simplificam a construção de firewalls baseadas em BSD ou GNU/Linux e oferecem, nalguns casos, GUIs para configuração das regras de funcionamento. No entanto, o processo de instalação e configuração continua a ser inerentemente manual, pouco optimizado e efectuado caso a caso. O custo de manter um parque de firewalls torna-se assim bastante elevado, em especial quando estas se encontram separadas geograficamente. É para melhorar esta situação que foi por nós construída uma plataforma de gestão centralizada de firewalls opensource. Esta plataforma permite instalar, configurar e monitorizar estas firewalls de forma remota, automatizada, com um interface menos propenso a erros e com menores custos operacionais (menos intervenções on-site; instalação automatizada; gestão integrada de configurações, monitorização e auditorias). Esta comunicação encontra-se organizada da seguinte forma. Na Secção 2 é descrito o cenário de utilização que serviu de inspiração ao projecto e identificam-se os requisitos resultantes desse cenário. Na Secção 3 é apresentada a Arquitectura da Plataforma. A Secção 4 é dedicada à Estação de Gestão, enquanto a linguagem de configuração de alto-nível é apresentada na Secção 5. A Secção 6 é dedicada às firewalls propriamente ditas, e a Secção 7 apresenta as conclusões. 2. Cenário de Referência e Requisitos da Plataforma A plataforma aqui apresentada foi desenvolvida como resposta uma necessidade concreta da equipa de outsourcing do Instituto Pedro Nunes (que presta serviços de administração de redes a clientes), que tem a seu cargo cerca de duas dezenas de redes de dados distintas de pequena e média dimensão (cada CRC2004 2/10

3 uma delas com algumas dezenas ou centenas de nós) e que, na maior parte dos casos, necessitam também de segmentação interna por razões de segurança. A fim de optimizar os custos do serviço, as tarefas mais demoradas e menos complexas, tais como o helpdesk a utilizadores e a manutenção de desktops, são desempenhadas por gestores locais, enquanto tarefas mais específicas são apoiadas/asseguradas por gestores especializados em áreas como segurança, gestão de bases de dados. Esta organização fragmentada, bem como as características inerentes às firewalls GNU/Linux, provocava um risco demasiado elevado de erros involuntários de instalação e configuração, além de não incentivar uma monitorização adequada das firewalls. Além disso, apesar das tentativas de uniformizar as diversas firewalls espalhadas pelos clientes, os custos de instalação e configuração eram praticamente proporcionais ao número de firewalls instaladas. Mesmo diferenças mínimas de versões de software entre várias firewalls ou de configuração devido a factores humanos implicavam um esforço adicional de sincronização, podendo traduzir-se em ameaças de segurança e impedindo as desejadas economias de escala. Era assim necessária uma aproximação alternativa, que satisfizesse os seguintes requisitos: Funcionalidades de gestão remota que reduzissem o mais possível a necessidade de intervenções locais dos técnicos especializados (mesmo para a instalação inicial da firewall). Maior homogeneidade nas diversas firewalls. Redução da probabilidade de erros humanos. Isto implica a redução de intervenções, quer locais quer remotas, e a concentração de todas as interfaces para configuração num local central utilizando uma interface de alto nível mais fácil de utilizar e auditar; Armazenamento de todas as configurações num local central, de modo a facilitar auditorias de segurança e reparações de emergência, em caso de falha de hardware (instalação de novo equipamento transferindo automaticamente as configurações anteriores); Mecanismos de monitorização on-line (para avaliar em tempo real o estado das diversas firewalls) e off-line (recolha e posterior análise dos logs detalhados de cada firewall). 3. Arquitectura A plataforma desenhada para responder a estes requisitos apresenta uma arquitectura bastante tradicional (ver Figura 1), centrada numa Estação de Gestão que controla a configuração das firewalls geridas, está encarregue do armazenamento de toda a informação numa base de dados relacional (configurações individuais das firewalls, logs, configurações administrativas e de segurança, etc.), fornecendo ainda uma Consola de Gestão por meio de uma interface web. Figura 1: Arquitectura da Plataforma de Gestão de Firewalls CRC2004 3/10

4 As firewalls geridas pela infraestrutura consistem em sistemas GNU/Linux com software como o iptables, servidores de DNS, NTP e DHCP, proxies HTTP e software de VPN. A este software tradicional são adicionados dois módulos específicos: suporte para uma sintaxe de alto nível para configuração das regras de funcionamento (adaptada do shorewall, uma ferramenta open source) e uma Camada de Gestão Remota que oferece à estação de gestão o necessário interface de controlo da configuração e de monitorização. 4. Estação de Gestão A estação de gestão é o ponto central que fornece os serviços de gestão e monitorização a todas as firewalls. A instalação e configuração de uma nova firewall começa pela introdução da informação relevante na consola de gestão (interface Web). Essa informação inclui dados administrativos (localização física, descrição sumária do hardware, técnicos responsáveis, etc.), configurações IP, chaves de segurança, regras de filtragem IP (usando uma sintaxe de alto nível) e configuração de serviços (DNS, DHCP, NTP, FreeS/wan). A configuração é então armazenada na base de dados, disponível para ser transferida para a firewall. O passo seguinte é ligar a firewall pela primeira vez (fazendo boot do CDROM onde se encontra uma imagem completa do software necessário) e fornecer alguma configuração mínima (endereços IP e chave de acesso ao servidor central), para que a firewall possa aceder automaticamente ao servidor central e descarregar a sua configuração completa. A mesma interface web poderá mais tarde ser usada para modificar qualquer parâmetro da configuração da firewall. É também possível manter na base de dados várias versões alternativas de configuração para uma determinada firewall, facilitando por exemplo o teste de novas configurações e/ou a reposição automática de configurações anteriores. Na estação de gestão está também armazenada toda a informação acerca do estado actual de funcionamento e do histórico das firewalls (informação de estado das interfaces de rede, tráfego, logs), que como será analisado na Secção 6, é transferido regularmente das firewalls para a estação de gestão. Reflectindo a natureza multidisplinar da equipa de outsourcing já referida, o controlo de acesso à Estação de Gestão segue um modelo administrativo bastante flexível e granular, sendo possível definir autorizações por utilizador, por firewall e por tarefa. É assim possível ter técnicos locais responsáveis por uma única rede (e respectivas firewalls), técnicos responsáveis por um grupo mais alargado de firewalls, e técnicos apenas com permissão de monitorização de determinadas redes. A Estação de Gestão foi implementada sobre uma distribuição de GNU/Linux, utilizando o Apache[23] como servidor Web e MySQL[24] como motor de base de dados. A lógica de programação foi implementada usando Perl[20] e SOAP::Lite[22], à semelhança do que sucede com a camada de gestão remota das firewalls. 5. Linguagem de Configuração A configuração das firewalls e respectivos serviços é normalmente feita por edição directa de diversos ficheiros de texto (geralmente um por serviço), sendo necessário dominar diversas sintaxes de configuração (algumas delas não muito intuitivas, como é por exemplo o caso do iptables) e não existindo forma de verificar automaticamente a correcção e coerência dessas configurações. Sem modificar este cenário, a plataforma de gestão remota pouco mais faria que constituir um mero terminal remoto. Foi assim decidido usar uma interface gráfica para configuração dos diversos serviços, que é depois convertida numa sintaxe intermédia com a descrição da configuração da firewall. É esta sintaxe intermédia que é reconhecida e manipulada pela estação de gestão, seja para efeitos de auditoria, seja no armazenamento na base de dados, seja na descarga de configurações para a firewall. A conversão desta sintaxe intermédia para os ficheiros de configuração de cada serviço só tem lugar na própria firewall. Esta sintaxe foi desenvolvida de raíz para os serviços mais simples (DNS, NTP, DHCP, etc.), mas no caso do iptables optou-se por adaptar o Shorewall, uma ferramenta open-source que converte regras CRC2004 4/10

5 de filtragem de alto nível em ficheiros de configuração do iptables, e cuja sintaxe se ajusta mais facilmente ao armazenamento em bases de dados, à transferência por rede (no nosso caso usando XML) e à manipulação por parte de administradores de redes. Para as regras de filtragem são definidas no Shorewall algumas entidades: interfaces correspondem às interfaces de rede de cada firewall; zones representam as diversas zonas lógicas na firewall: rede interna, zona desmilitarizada, internet, etc.; policies definem políticas genéricas de estabelecimento de ligações entre as diversas zonas. As opções disponíveis são accepted, denied, ou rejected; rules permitem expecificar excepções às políticas definidas anteriormente, por exemplo, para permitir tráfego de uma rede insegura para uma determinada máquina de uma rede interna. Masquerading definem regras para IP Masquerading e Source Network Address Translation (SNAT), permitindo o acesso de redes privadas a outras zonas usando translação de endereços. Tunnels definem túneis, usando IPSec, OpenVPN, PPTP ou Ipv6 para Ipv4. A linguagem extendida é a base de toda a comunicação no sistema. A Estação de Gestão cria um array associativo em Perl com toda a configuração de uma firewall, transforma-a em XML, e envia-a para a firewall correspondente usando HTTPS. A Figura 2 mostra um excerto de uma sessão de SOAP[21] entre a Estação de Gestão e a Firewall. <conf xsi:type="namesp2:soapstruct"> <zones xsi:type="soap-enc:array" SOAP-ENC:arrayType="xsd:string[2]"> <item xsi:type="xsd:string"> In.Intranet.Internal Zone </item> <item xsi:type="xsd:string"> Out.Internet.External </item> </zones> <dhcpd.conf xsi:type="soap-enc:array" SOAP-ENC:arrayType="xsd:string[4]"> <item xsi:type="xsd:string"> option domain-name "fd.uc.pt"; </item> <item xsi:type="xsd:string"> option domain-name-servers " "; </item> <item xsi:type="xsd:string"> option domain-name-servers " "; </item> </dhcpd.conf> </conf> Figura 2: Excerto de uma sessão de SOAP Para facilitar o debugging, o administrador pode verificar toda a informação textual (na sintaxe intermédia já mencionada) que será enviada para cada firewall, mas nunca a altera directamente: todos os ajustes de configuração são feitos por meio da Consolada de Gestão (Figura 3). 6. Firewalls As firewalls desta plataforma são firewalls comuns, baseadas em GNU/Linux, às quais foram adicionados três componentes específicos: o procedimento de distribuição/instalação remota; o suporte para uma sintaxe de configuração de alto nível; e a Camada de Gestão Remota que assegura a comunicação com a Estação de Gestão. CRC2004 5/10

6 6.1. Instalação Figura 3: Uma das vistas da Consola de Gestão Conforme foi já mencionado, um dos problemas a resolver era a existência de pequenas diferenças entre as firewalls, quer no variado software instalado, quer mesmo nas diferentes versões. Tornava-se difícil manter a homogeneidade nas várias instalações, dificultando upgrades e aumentando a probabilidade de problemas de segurança (por exemplo exploits detectados/corrigidos tardiamente). Além disso, a instalação manual de uma firewall era uma tarefa demorada e minuciosa, propícia a erros humanos. Desde a instalação do sistema operativo, incluindo a selecção do sofware a instalar, bem como respectivos updates, à escolha e correcta configuração dos serviços a executar, bem como os testes finais, havia muitos pontos de falha. Estas razões motivaram-nos a seguir uma via menos tradicional: dispensar o uso de discos rígidos, arrancando as firewalls directamente de um CD-ROM que contém o sistema operativo e o software adicional. Este CDROM foi feito a partir de uma distribuição Debian[16], com algumas alterações para suportar o arranque por CDROM e a os serviços adicionais para administração remota. A informação específica de cada firewall é guardada em disquete, e os logs são enviados directamente para a Estação de Gestão. Assim, para além das vantagens em termos de homogeneidade, temos ainda a vantagem de um filesystem menos atreito a corrupção ou a falhas na instalação. Adicionalmente, muitos ataques tornam-se impossíveis ou inúteis num filesystem que só permite leitura. A própria instalação fica também bastante mais facilitada: tudo o que o técnico local tem de fazer é inserir o CDROM, e fornecer a informação básica (endereços de rede e chaves de segurança). Claro que esta abordagem não é isenta de problemas, sendo o pior deles a necessidade de intervenções locais quando há necessidade de fazer upgrades de software. No cenário apresentado, dado que existe quase sempre um técnico local (ainda que nem sempre especializado em segurança), isso não é preocupante. Outro ponto que suscita algumas dúvidas é a fiabilidade dos CDROMs. Apesar de não termos encontrado estudos que comparem a fiabilidade de CDROMS com a de discos rígidos, acreditamos que sejam comparáveis. Apesar disso, falhas num CDROM são mais fáceis de detectar e corrigir, ao contrário de falhas num disco rígido, que se podem traduzir na gradual corrupção do filesystem, por vezes detectada muito tempo depois de se ter manifestado. Outros cenários poderão eventualmente justificar o uso de sistemas que suportem leitura e escrita e fiabilidade acrescida, utilizando por exemplo memórias FLASH ou RAM drives, bem como gestão com mecanismos PreOS [17] que suportem updates dinâmicos, possivelmente com suporte de hotswapping[18]. CRC2004 6/10

7 6.2. Suporte para Configuração de Alto Nível Tal como foi já mencionado, a tradução da sintaxe de alto nível usada pela estação de gestão para descrever a configuração da firewall só é traduzida para os clássicos ficheiros de configuração de cada serviço na própria firewall, por meio de um módulo especifico desenvolvido em Perl e aproveitando, no caso específico das regras de iptables, algum código do Shorewall Camada de Gestão Remota A camada de gestão remota das firewalls está encarregue de receber a configuração vinda da Estação de Gestão e de a converter na configuração de cada serviço. Essa mesma configuração é escrita na disquete é lida a cada arranque. Se não houver uma configuração na disquete ou se existirem diferenças entre a configuração local e a configuração armazenada no servidor central, as configurações remotas são recebidas e aplicadas. Durante a utilização normal, os updates são despoletados a intervalos regulares pela Estação de Gestão. A Camada de Gestão Remota também está encarregue do envio de dados de monitorização para a estação central, incluindo informação sobre o estado de funcionamento das firewalls, verificação da respectiva integridade, logs relativos a toda a actividade nas firewalls e medições de tráfego. A transferência de configurações da Estação Central para a firewall e o envio de dados de monitorização de alto nível, no sentido inverso, são efectuados usando SOAP/XML sobre HTTPS. A transferência dos logs não processados é efectuada por meio de um túnel SSL. Uma vez que os túneis SSL se restringem ao transporte sobre TCP, e que o tradicional syslog[1] não suporta este protocolo de transporte, optou-se pelo syslog-ng[2]. No servidor central existe um directório para cada firewall que contém um ficheiro para cada log facility. Utilitários como o logrotate podem assim ser usados para gerir, na estação central, os logs recebidos das diversas firewalls Verificação de configuração As configurações de uma dada firewall são armazenas na base de dados relacional da Estação Central à medida que são editadas. No momento do envio para a firewall, estas são traduzidas da base de dados para ficheiros de configuração escritos na linguagem intermédia já mencionada. Como foi já mencionado, a conversão final nos ficheiros de configuração de cada serviço é ocorre apenas na própria firewall. A Estação de Gestão executa periodicamente um script que verifica a configuração efectiva de cada firewall, de modo a garantir a coerência entre a configuração armazenada na base de dados e a configuração em uso na firewall. Se o servidor detectar divergências entre as duas configurações tenta repôr a configuração original e alerta o administrador para investigar as razões dessa divergência. Figura 4: Histórico de polling CRC2004 7/10

8 Para optimizar o tráfego de rede, esta verificação é feita com base na comparação de dois hash MD5, um gerado pela firewall com base na configuração disponível e outro pela Estação de Gestão com base na informação mantida na base de dados. Os resultados desta monitorização (incluindo a impossibilidade de contactar as firewalls para solicitar o hash da configuração) são armazenados no histórico de polling na base de dados (Figura 4) Tráfego Para não degradar o desempenho das firewalls e da própria rede, a monitorização de tráfego das firewalls é bastante simplista, servindo apenas para que os administradores tenham uma percepção da da largura de banda ocupada em cada um dos interfaces da firewall. Em cada firewall é executado periodicamente um script que regista o tráfego enviado e recebido em cada interface, possibilitando o posterior envio dessa informação para a Estação de Gestão, para consulta por parte dos administradores (Figura 5). Esta camada consiste também em vários scripts em Perl[20], usando uma interface em XML/SOAP[21] sobre HTTPS, recorrendo ao SOAP::Lite [22]. Figura 5: Gráfico de Tráfego CRC2004 8/10

9 6.6. Redes Privadas Virtuais Uma das funcionalidades mais interessantes da plataforma é a simplificação do processo de definição de redes privadas virtuais (VPNs) entre firewalls, usando IPSEC (implementação FreeS/WAN). Para definir uma VPN entre duas firewalls geridas pela plataforma basta seleccionar na consola Web a rede protegida pela firewall que está a ser configurada, a firewall remota e a rede protegida por essa firewall, nas configurações de ambas firewalls. Podem ser definidas várias VPNs entre as várias redes das várias firewalls do sistema, existindo também a possibilidade de configurar uma rede privada virtual entre uma rede protegida por uma firewall do sistema e qualquer outro tipo de rede com suporte IPSEC no seu gateway, indicando os vários parâmetros de configuração do FreeS/WAN. 7. Conclusão Figura 5: Configuração de VPNs Nesta comunicação foi apresentada uma plataforma para gestão integrada de firewalls. Esta plataforma constitui uma extensão às firewalls open-source tradicionais, adicionando-lhes funcionalidades de configuração e monitorização remotas, um interface de configuração mais intuitivo e menos propício a erros, e redução dos custos de manutenção. Ainda que esteja relativamente próxima de algumas soluções comerciais, e apesar das semelhanças com algumas abordagens de Policy-based Networking, esta plataforma distingue-se pelo pragmatismo das suas soluções. Simplificando na redução dos custos de gestão e na facilidade de utilização, sacrifica a heterogeneidade e uma maior abstracção na linguagem configuração mas possibilita a construção de uma plataforma simples e barata com um esforço relativamente baixo. A plataforma está neste momento a ser testada em ambientes de produção, com resultados satisfatórios, quer em termos de redução de custos operacionais quer na melhoria da segurança das redes geridas. REFÊRENCIAS [1] Checkpoint Software Technologies, [2] NetScreen Firewall, [3] Cisco Secure Policy Manager, [4] Clavister Firewall-SW Series, [5] D. Kosiur, Understanding Policy-Based Networking (Willey, 2001). [6] F. Caldeira & E. Monteiro, A Policy-Based Approach to Firewall Management, Proc. of NetCon2002, Network Control and Engineering for QoS, Security and Mobility with focus on Policy-based Networking, Kluwer Academic Publishers, Paris, CRC2004 9/10

10 [7] V. Kurland & V. Zaliva, Firewall Builder Project, [8] Filter Language Compiler, [9] S. Chudley & U. Ultes-Nitsche, An XML-based Approach to Modeling and Implementing Firewall Configurations, Proc. of ISSA 2002 Information Security Conference, África do Sul, Julho de [10] netfilter/iptables Homepage, [11] Linux FreeS/Wan Project, [12] OpenVPN Project, [13] Linux Router Project, [14] SmoothWall Project, [15] Leaf, Linux Embedded Appliance Firewall, [16] Debian Project, [17] T. Cruz, P. Simões, Enabling PreOS Desktop Management, Proc. of the 8th IFIP/IEEE International Symposium on Integrated Network Management (IM'2003), Kluwer Academic Press, Março de [18] N. Feng, A. Gang, T. White and B. Pagurek, Dynamic Evolution of Network Management Software by Software Hot-Swapping, Proc. of the 7th IFIP/IEEE International Symposium on Integrated Network Management (IM 2001), Maio de [19] Shorewall Project Homepage, [20] Perl, [21] Simple Object Access Protocol (SOAP) 1.1, [22] SOAP::Lite, [23] Apache Software Foundation, [24] MySQL Database Server, [25] HLFL, High Level Firewall Language, CRC /10

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Barreiras e dificuldades na implementação do IPv6

Barreiras e dificuldades na implementação do IPv6 Barreiras e dificuldades na implementação do IPv6 Instituto Politécnico de Lisboa (IPL) Pedro Ribeiro Hotel Olissippo Oriente Lisboa, 19 de Maio de 2010 1 CONTEXTO IPL Escolas e serviços dispersos por

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

3.1.2 Protocolos e informação de encaminhamento

3.1.2 Protocolos e informação de encaminhamento 1- Introdução 1 1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 7 2.1 Introdução 2.2 Tecnologias

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

melhor e mais inovador

melhor e mais inovador Conheça o melhor e mais inovador de Portugal. Prime TI s Mais de 2000 m2 850 Bastidores 4 Salas de alojamento 2 Salas networking Salas de staging Salas UPS Sala de clientes Sala bandoteca Serviços de storage,

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

A IMPLEMENTAÇÃO DO KOHA. Luísa Maria Lousã Marques Bibliotecária da Escola Superior de Teatro e Cinema luisamarques@estc.ipl.pt

A IMPLEMENTAÇÃO DO KOHA. Luísa Maria Lousã Marques Bibliotecária da Escola Superior de Teatro e Cinema luisamarques@estc.ipl.pt A IMPLEMENTAÇÃO DO KOHA Luísa Maria Lousã Marques Bibliotecária da Escola Superior de Teatro e Cinema luisamarques@estc.ipl.pt Questões iniciais após a tomada de decisão de instalar o sistema KOHA: O que

Leia mais

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux Kernel Linux Representação artística do núcleo Linux Trabalho Realizador Por: Tiago Conceição Nº 11903 Índice Introdução...2 O que é o Kernel...3 Como surgiu...4 Para que serve...5 Versões...6 Versões

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO III Sistema Operativo Servidor Duração: 52 tempos Conteúdos (1) Efectuar o levantamento

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

Gestão de Configurações II

Gestão de Configurações II Gestão de Configurações II Bibliografia Livro: Software Configuration Management Patterns: Effective Teamwork, Practical Integration Gestão de Projecto 14 Padrões de Gestão Os padrões de gestão de configurações

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Apoio à compatibilização do IPv6 em instituições de Ensino Superior ligadas à RCTS

Apoio à compatibilização do IPv6 em instituições de Ensino Superior ligadas à RCTS Apoio à compatibilização do IPv6 em instituições de Ensino Superior ligadas à RCTS Instituto Politécnico de Lisboa (IPL) Pedro Ribeiro Lisboa, Pequeno Auditório do LNEC 15/12/09 1 BARREIRAS ANTERIORES

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

Direcção Regional de Educação do Algarve

Direcção Regional de Educação do Algarve MÓDULO 1 Folha de Cálculo 1. Introdução à folha de cálculo 1.1. Personalização da folha de cálculo 1.2. Estrutura geral de uma folha de cálculo 1.3. O ambiente de da folha de cálculo 2. Criação de uma

Leia mais

Interface Homem Máquina para Domótica baseado em tecnologias Web

Interface Homem Máquina para Domótica baseado em tecnologias Web Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia

Leia mais

MERC 2010/11 RCM/TRC/SIRS. Especificação do Projecto

MERC 2010/11 RCM/TRC/SIRS. Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 9 Turno (e campus): Taguspark Nome Número Luís Silva 68672 Ivo Marcelino 70684 José Lucas 70685 Nome do Projecto Enterprise Digital Content

Leia mais

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000 Serviços HP Dados técnicos O Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 5000

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

GIBDQA: GESTÃO INTEGRADA DE BASES DE DADOS DA QUALIDADE DA ÁGUA

GIBDQA: GESTÃO INTEGRADA DE BASES DE DADOS DA QUALIDADE DA ÁGUA GIBDQA: GESTÃO INTEGRADA DE BASES DE DADOS DA QUALIDADE DA ÁGUA Sandra CARVALHO 1, Pedro GALVÃO 2, Cátia ALVES 3, Luís ALMEIDA 4 e Adélio SILVA 5 RESUMO As empresas de abastecimento de água gerem diariamente

Leia mais

Ficha prática nº 7. SGBD Microsoft Access e SQL Server

Ficha prática nº 7. SGBD Microsoft Access e SQL Server Instituto Superior Politécnico de Viseu Escola Superior de Tecnologia Departamento de Informática Ficha prática nº 7 SGBD Microsoft Access e SQL Server Objectivo: Criação de uma aplicação em arquitectura

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Princípios de desenho do nível IP na Internet

Princípios de desenho do nível IP na Internet Princípios de desenho do nível IP na Internet 1. Ter a certeza que funciona. 2. Manter os protocolos simples. 3. Fazer escolhas claras. 4. Tirar proveito da modularidade. 5. Esperar heterogeneidade. 6.

Leia mais

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Universidade Técnica de Lisboa Instituto Superior Técnico Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Teresa Maria Sá Ferreira Vazão Vasques LERCI LEIC Versão 3.0 Setembro de 2005 Conteúdo

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº3

Redes de Computadores. Trabalho de Laboratório Nº3 Redes de Computadores Curso de Eng. Informática Curso de Eng. Electrotécnica e Computadores Trabalho de Laboratório Nº3 Rede Ponto-a-Ponto; Rede Cliente-Servidor; WAN básica com Routers 1 Objectivo Criar

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe.

Projecto de Engenharia de Software e Sistemas Distribuídos 2009-10. Requisitos para a 3ª entrega do projecto. FeaRSe. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto FeaRSe 6 de Maio de 2010 Índice Índice... 1 1 Sumário... 2 2 Requisitos...

Leia mais

Manual de Comunicações de Rede e Internet Desktops empresariais

Manual de Comunicações de Rede e Internet Desktops empresariais Manual de Comunicações de Rede e Internet Desktops empresariais Número de peça do documento: 312968-131 Fevereiro de 2003 Este manual fornece definições e instruções para utilização das funcionalidades

Leia mais

Internet Access Quality Monitor. Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte

Internet Access Quality Monitor. Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte Internet Access Quality Monitor Bruno Pires Ramos Prof. Vasco Soares Prof. Alexandre Fonte Escola Superior de Tecnologia - Maio 2008 2 Índice Objectivos Estado da Arte Sistema IAQM Tecnologias Utilizadas

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos Projecto SDAC 2010 Sistema Operativo Open Source Curso: Técnico de Gestão de Equipamentos Informáticos Disciplina: Sistemas Digitais e Arquitectura de Computadores Professores: Catarina Santos/Paulo Guimarães

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Manual de Utilizador. CNCVisual. Julho de 2006. Âmbito do Projecto de 5º Ano de Engenharia Mecânica. Autor: Bruno Lameiro

Manual de Utilizador. CNCVisual. Julho de 2006. Âmbito do Projecto de 5º Ano de Engenharia Mecânica. Autor: Bruno Lameiro Manual de Utilizador CNCVisual Julho de 2006 Âmbito do Projecto de 5º Ano de Engenharia Mecânica Autor: Bruno Lameiro Introdução: A existência do manual de utilizador da aplicação CNCVisual tem como objectivo

Leia mais

SOI. Sistema OpenSource Integrado

SOI. Sistema OpenSource Integrado SOI Sistema OpenSource Integrado A substituição de programas informáticos proprietários por outros de código aberto nos computadores existentes, além de proporcionar poupanças elevadas, permite tirar partido

Leia mais

Está na altura de mudar de firewall

Está na altura de mudar de firewall Sophos UTM Está na altura de mudar de firewall Obtenha melhor protecção com a Sophos UTM 5 razões porque a sua próxima firewall deverá ser Sophos Ao questionarmos recentemente um conjunto de profissionais

Leia mais