Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL"

Transcrição

1 Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL CURITIBA 2006

2 Cícero Neves Fabio Diogo Paulino Alexandre Mauricio Fernandes Alves FIREWALL Trabalho de graduação apresentado à disciplina de Redes e Sistemas Distribuídos, como requisito parcial para obtenção da nota do 5º período do Curso de Bacharelado em Sistemas de Informação da Fundação de Estudos sociais do Paraná. Professor Mestre: Airton Kuada CURITIBA 2006

3 DEDICATÓRIA Dedicamos este trabalho ao nosso futuro promissor que é a razão de nossos esforços. i

4 AGRADECIMENTOS A todos que fazem parte das nossas vidas, obrigado... Ao Deus todo poderoso que está nos dando forças para concluirmos o curso de Bacharelado em Sistemas de Informação. ii

5 RESUMO A ligação da rede da organização a uma rede externa acaba permitindo que usuários de máquinas na rede externa tentem invadir maquinas na rede da organização. Em parte esta invasão ocorre porque as configurações que garantem a segurança de uma máquina não são compostas de detalhes que, muitas vezes, passam despercebidos, e mesmo quando as maquinas são corretamente configuradas, é necessário garantir que essas configurações serão mantidas atualizadas. Essa é uma das finalidades do Firewall, que por sua vez tem o objetivo de controlar o tráfego entre as redes. São normalmente instalados entre as redes da organização e as redes externas, mas pode também ser usados para controlar o tráfego dentro da rede de uma organização. Pode controlar, por exemplo, o tráfego entre as máquinas nos outros departamentos da mesma organização. iii

6 SUMÁRIO DEDICATÓRIA...i AGRADECIMENTOS...ii RESUMO...iii INTRODUÇÃO HISTÓRICO CONCEITO BÁSICO DE FIREWALL FILTRAGEM DE PACOTES FIREWALL DE APLICAÇÃO FIREWALL NAT (LINUX) RAZÕES PARA UTILIZAR UM FIREWALL ARQUITETURAS PROGRAMAS PARA FIREWALL FIREWALLS EM LINUX TABELA FILTER TABELA NAT TABELA MANGLE IPTABLES TABELAS COMANDOS AÇÕES ALVO EXEMPLOS PRÁTICOS...18 CONCLUSÃO...20 REFERÊNCIAS...21

7 1 INTRODUÇÃO Houve uma época que a internet era um lugar pequeno e mais amigável, onde as pessoas podiam deixar suas portas virtuais abertas, e os vizinhos só entravam para dizer olá. Hoje em dia, o mundo respira internet, e, além disso, a Internet que o mundo respira não é segura. A ligação da rede da organização a uma rede externa acaba permitindo que usuários de computadores na rede externa tentem invadir computadores na rede da organização. Em geral, a invasão dos computadores é facilitada pela administração descentralizada dos computadores da rede, despreocupação dos gerentes das redes no que diz respeito à segurança, erros na configuração e na administração dos computadores. Dados extraídos da Pesquisa nacional de Segurança da Informação, que é realizada anualmente pelo Módulo Security, revelam que, para 60% dos entrevistados, a Internet é o principal ponto de invasão em seus sistemas e que 78% acreditam que ameaças, riscos e ataques tendem a aumentar. A pergunta agora é: Quanto vale as informações de sua empresa? Obviamente possui a seu ver um valor incalculável. Este é o medo que todas as grandes companhias, sejam elas internacionais ou nacionais, possuem, ou seja, ninguém gosta de ser espionado, invadido, roubado e extorquido. É para esta finalidade que existe o Firewall, que é uma espécie de barreira de proteção com o intuito de controlar o trafego de dados entre seu computador e a internet. Seu objetivo é permitir somente a transferência de dados autorizados aumentando a segurança.

8 2 1. HISTÓRICO Desenvolvido pela Bells Labs em meados de 80 e, sob encomenda gigante das telecomunicações AT & T, o primeiro Firewall do mundo foi desenvolvido com o intuito de filtrar todos os pacotes que saíssem e entrassem na rede corporativa, de modo a manipulá-los de acordo com as especificações das regras previamente definidas pelos cientistas da Bell. De lá para cá, mesmo diante da obvia evolução dos meios tecnológicos um Firewall continua a possuir e a empregar os mesmos conceitos desenvolvidos nos laboratórios da Bell, apenas com alguns aprimoramentos e implementações de novas funcionalidades, pois, devemos levar em consideração que até os dias de hoje, duas décadas após ser concebido, um Firewall tem como principal finalidade a filtragem de pacotes, porém não é mais a única. 2. CONCEITO BÁSICO DE FIREWALL Como o nome sugere, um dos objetivos mais importantes de um Firewall é reduzir os danos em caso de um desastre, exatamente como acontece quando há incêndio em um carro ou em um edifício. No Contexto da informática, os Firewalls têm uma finalidade semelhante controlar prejuízos e proteger uma rede, no caso de uma invasão. Um Firewall é um equipamento, ou um conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes. São normalmente instalados entre as redes das organizações e as redes externas, mas podem também ser usados para controlar o tráfego dentro da rede de uma organização. Podem controlar, por exemplo, o tráfego entre máquinas na rede de um departamento, onde há informações sigilosas, e máquinas nos outros departamentos da mesma organização. A configuração de um Firewall deve ser criteriosa. Se houver um erro que facilite a invasão, as outras máquinas na rede passam a correr perigo. Além disso, é

9 3 importante garantir a manutenção da configuração do Firewall, a atualização da configuração e a análise periódica dos arquivos com registros gerados por ele. O Firewall normalmente adota a seguinte política: o que não é expressamente permitido é proibido. Antes de configurar um Firewall, é necessário, portanto, definir o que é permitido e o que é proibido. Os serviços são liberados caso a caso, após uma análise em que são considerados os riscos e benefícios associados a cada serviço FILTRAGEM DE PACOTES Mais utilizado em pequenas redes este tipo de Firewall determina que endereços IPS e dados possam estabelecer uma comunicação, sendo que alguns serviços podem ser liberados completamente enquanto outros são bloqueados por padrão. A desvantagem desse tipo de Firewall é que as Regras podem ser muito complexas e causar perda de desempenho. Esse tipo de Firewall trabalha na camada TCP/IP. Se devidamente configurado permite que somente computadores conhecidos toquem informações entre si. Além de poder analisar o conteúdo dos pacotes o que aumento o nível de segurança.

10 FIREWALL DE APLICAÇÃO Esse tipo de Firewall é instalado geralmente em computadores servidores e são conhecidos como proxy. A comunicação direta não é permitida entre a rede e a internet, tudo passa pelo Firewall. É possível um acompanhamento mais preciso do tráfego utilizando recursos de log e ferramentas de auditoria. É utilizado em redes de médio e grande porte FIREWALL NAT (LINUX) Um Firewall à classe NAT, a princípio, possui o objetivo de manipular a rota padrão de pacotes que atravessam o Kernel 1 do host 2 Firewall aplicando-lhes o que conhecemos por tradução de enceramento. Isso lhe agrega diversas funcionalidades dentro deste resumido conceito, como por exemplo, a de manipular o endereço de origem (SNAT) e destino (DNAT) dos pacotes, tal como realiza MasterRanding (margem mestra) sobre conexões PPP, entre outras potencialidades. Não há duvidas que o Firewall NAT nos abre um amplo leque de possibilidades, porém, seus conceitos vão um pouco além da mera filtragem de pacotes (não desmerecendo tal classe). Partindo então para aspectos um pouco mais peculiares no que envolve o conceito de roteamento de redes. Um Firewall NAT pode, por exemplo, realizar o trabalho de um Proxy de forma simples e eficiente, independente de IP, fixo ou dinâmico. Obviamente, não contamos com a velocidade de um Proxy 3 cachê, mas, de certa forma, mantendo o máximo de segurança em sua rede interna. A seguir um exemplo de uma conexão envolvendo uma rede local Firewall NAT e a internet. Neste exemplo, o Firewall NAT realiza o que conhecemos por SNAT, ou seja, estabelece uma conexão entre ambas as redes (local e internet) sem que as mesmas se comuniquem diretamente. Para que isso seja possível, o Firewall NAT altera o endereço de origem (Source NAT, ou simplesmente SNAT) do pacote que é enviado pela rede (no exemplo pelo Host A ) e em seu lugar disponibiliza a rede 1 A parte central de um sistema operacional, sobre o qual o restante do sistema está baseado. 2 Computador Central, também designado por servidor. 3 Servidor especial que tipicamente roda em uma máquina firewall. O proxy espera por uma requisição de dentro do firewall, a repassa para o servidor remoto do outro lado do firewall, lê a resposta e envia de volta ao cliente.

11 5 interna seu próprio endereço de origem do pacote enviado pela rede local passará a ser o do host Firewall NAT. O mesmo ocorre na operação inversa, ou seja, no retorno do pacote, onde a rede local terá contato tão somente com o IP do próprio Firewall e não com o IP do real emissor do pacote pertencente à rede internet. 3. RAZÕES PARA UTILIZAR UM FIREWALL O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers 4 ; 4 Alguém que se diverte invadindo computadores, termo sempre aplicado a pessoas que se aproveitam ilegalmente dessas explorações.

12 6 O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia 5, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuou. 4. ARQUITETURAS O Firewall pode apresentar diferentes arquiteturas. As principais são baseadas na configuração de filtros em um roteador ou na instalação e configuração de um programa apropriado em um computador. Cada arquitetura apresenta vantagens e desvantagens. A escolha da arquitetura deve levar em conta a segurança, os custos envolvidos e as facilidades de configuração, administração e uso. Na primeira arquitetura, um roteador é configurado para filtrar os pacotes que trafegam entre as redes. Os pacotes que atendem as exigências descritas nos filtros são roteados ou descartados. Os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como: Endereço da máquina de origem; Endereço da máquina de destino; Tipo do protocolo; Número da porta de comunicação da origem; Número da porta de comunicação do destino. 5 Programa nocivo utilizado por hackers para invadir computadores.

13 7 Primeira Arquitetura - Roteador como Firewall Na segunda arquitetura, o Firewall é implementado instalando e configurando um programa apropriado em um computador posicionado entre as redes. O tráfego deste computador é controlado por esse programa. Existem diversos programas que podem ser usados na implementação de um Firewall. Segunda Arquitetura - Computador como Firewall

14 8 Na terceira arquitetura, o Firewall é composto por um roteador com filtros configurados e por um computador com um programa adequado. O roteador permite o tráfego apenas entre as máquinas na rede externa e o computador que faz parte do Firewall. O computador opera como intermediário entre as máquinas na rede protegida e o roteador. Terceira Arquitetura - Arquitetura Híbrida Nas arquiteturas que usam computadores com programas, é necessário escolher o sistema operacional, escolher o programa e definir as características do computador. O disco deve ter espaço suficiente para armazenar os registros dos eventos e a memória deve ser dimensionada para evitar que ocorram paginações freqüentes entre a memória e disco. 5. PROGRAMAS PARA FIREWALL Existem diversos programas que podem ser usados para configurar um computador como Firewall. Independentemente do programa, vários cuidados devem ser tomados ao se configurar o computador. Por exemplo: serviços desnecessários ou

15 9 inseguros devem ser desabilitados, as contas dos usuários e programas como editores de texto e compiladores devem ser removidos e devem ser habilitados programas que gerem registros dos eventos. Durante a configuração do computador, deve ser desabilitado qualquer acesso a partir de outras máquinas na rede. Isso garante que brechas na segurança não sejam exploradas durante a configuração. Além disso, a configuração deve ser realizada através do próprio computador, e não a partir de outras máquinas na rede. Os programas controlam o tráfego seguindo uma das abordagens: filtro de pacotes, monitoração das conexões (circuit-level) ou proxy. Os programas que seguem a primeira abordagem operam de forma semelhante a um roteador com filtros configurados. São definidos padrões binários que devem ser identificados nos pacotes que trafegam entre as redes. Os programas controlam o tráfego analisando os pacotes na camada de rede e não são capazes de monitorar o estado de uma conexão nem de entender os protocolos. Os programas que seguem a segunda abordagem analisam os pacotes na camada de transporte e são capazes de monitorar conexões estabelecidas entre máquinas na rede protegida e máquinas na rede externa. No Firewall são armazenadas informações a respeito de cada uma das conexões estabelecidas. Os programas que seguem essa abordagem não entendem os protocolos das aplicações nem são capazes de monitorar os serviços providos através de protocolos não orientados a conexão. Alguns programas implementam uma abordagem chamada stateful-inspection 6, uma variação da segunda abordagem. Esses programas são capazes de monitorar, além dos serviços providos por protocolos orientados a conexão, serviços providos por protocolos não orientados a conexão. Para que isso seja possível, os programas armazenam informações a respeito dos pacotes UDP 7 trafegando entre a rede protegida e a rede externa. Alguns programas são também capazes de inspecionar informações no nível dos protocolos das aplicações. 6 Inventado pela CheckPoint, a Inspeção Stateful oferece uma organização para definir e implementar uma Política de Segurança singular, centralizada e gerenciável. 7 User Datagram Protocol. Outro protocolo de transporte de dados da Internet, que é mais rápido e menos confiável por não ter checagem de erros como parte do protocolo.

16 10 Os programas que seguem a terceira abordagem são compostos por módulos, chamados proxies. Os proxies substituem as aplicações originalmente responsáveis pelos serviços no computador que opera como Firewall. Após a instalação do programa, os serviços entre a rede protegida e a externa passam a ser prestados através dos proxies. Por exemplo, quando um usuário acessa um servidor FTP 8 através do Firewall, a comunicação entre a máquina do usuário e o servidor é intermediada pelo proxy do serviço FTP no Firewall. Cada proxy entende um protocolo de aplicação. A seguir, serão descritos programas usados na implementação de Firewall. A fim de mostrar os diversos programas para Firewall existentes, vamos citar alguns pacotes e suas principais funções com o intuito de fornecer um pequeno resumo e auxiliar quem necessita fazer essa avaliação sobre qual pacote é mais adequado para uma determinada necessidade. Abaixo, encontra-se a análise de alguns pacotes, entre diversos mais que poderiam ser citados. Sybergen Secure Desktop: Para Windows, disponível em freeware 9 para uso pessoal. Este pacote caracteriza-se por oferecer uma interface amigável ao usuário. Oferece 5 níveis de segurança, onde cada nível pode ser configurado separadamente por portas, protocolos e aplicativos utilizados no host. Além dessas configurações, podem ser configurados também os tipos de pacotes permitidos, os endereços IP de redes e pode também ser definido um horário em que o nível de proteção pode ser Ultra (nível 5) e também setar para que ao entrar em execução a proteção de tela, o nível de segurança seja Ultra. Como limitação, não difere o tráfego de entrada ao de saída. Pode ser incluída uma notificação via no caso alguma ação do programa. Uma senha pode ser criada afim de que as configurações sejam alteradas somente por pessoas autorizadas e por fim, oferece um serviço de logs que pode ser detalhado, com informações do tipo horário da ocorrência, descrição, ip remoto, porta remota, ip local, porta local e direção; 8 File Transfer Protocol, Protocolo de Transferência de Arquivos. 9 Software distribuído em regime gratuito, mas segundo alguns princípios gerais como a impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc.

17 11 Zone Alarm: Para Windows, disponível em freeware para uso pessoal e não comercial. Trabalha com 3 níveis de segurança (Low, medium e high) para a rede local e os mesmos níveis, de forma independente, para a internet. As ações em cada nível são previamente determinadas, como por exemplo no nível high, ocultar todas as portas que não estejam em uso pelos aplicativos já permitidos. É possível também monitorar mais de uma interface de rede ou selecionar qual que se deseja utilizar e incluir/excluir hosts da rede local. Na seção programs, pode-se listar os aplicativos que se deseja permitir ou não permitir o acesso na internet e na rede local (de forma independente). O programa permite também que o acesso a Internet seja totalmente trancado ou ainda, que o acesso seja trancado em determinado tempo em que o acesso estiver inativo ou ainda, quando a proteção de tela entrar em execução. Diariamente, podem ser vistas informações como bytes enviados e recebidos. Os alertas podem são armazenados em uma janela na seção Alerts, oferecendo todas as informações necessárias para a identificação e ações efetuadas e opcionalmente, os alertas podem ser gravados em um arquivo de logs; Checkpoint Firewall-1: Tinha a liderança do mercado desde sua rápida introdução em 1994 e Sua boa interface era, e ainda é, a melhor interface sobre qualquer Firewall existente. Sua interface intuitiva faz com que o FW-1 seja fácil de trabalhar. A política de segurança da empresa é definida no servidor central e posta em múltiplos pontos (chamados de Inspection Modules) através da rede. O FW-1 Inspection Module é alocado em um sistema operacional (Unix ou Windows da família NT (Windows NT/2000/Server 2003)) junto ao Kernel, no nível mais baixo do software. O Inspection Module analisa todos os pacotes antes deles alcançarem os gateways 10. Os pacotes não são processados por nenhum outro protocolo de qualquer camada até que o FireWall-1 verifique se estes são condizentes com a política de segurança configurada. 10 Máquina intermédia geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos.

18 12 Iptables: Concebido por Rusty Russel em 1999, o Iptables vem a ser a maior referência de Firewalls for Linux da atualidade, o que naturalmente acabara por contribuir em todas as distribuições Linux sob o Kernel 2.4 ou superior. Como principais características, além de realizar suas tarefas de forma veloz, segura, eficaz e econômica, (tanto no aspecto financeiro por ser um Software Open-Source 11, quanto no de requerimento de hardware, por utilizar o mínimo de recursos possíveis de um computador) nos dá amplo leque de possibilidades. 6. FIREWALLS EM LINUX No Linux, as funções de Firewall são agregadas à própria arquitetura do Kernel, isso o torna, sem dúvida, muito superior em relação a seus concorrentes. Enquanto a maioria dos produtos Firewall pode ser definida como subsistema, o Linux possui a capacidade de transformar o Firewall no próprio. A diferença do Linux é que ele agrega, via Netfilter (software este inicialmente acoplado ao sistema) funções de controle de fluxo interno em termos de Firewall. Podemos ver o Netfilter como um grande banco de dados que contém em sua estrutura 3 tabelas padrões: Filter, Nat e Mangle. Cada uma destas contém regras direcionadas a seus objetivos básicos. A tabela filter guarda todas as regras aplicadas a um Firewall filtro de pacotes, a tabela NAT as regras direcionadas a um Firewall NAT e a Mangle as funções mais complexas de tratamento de pacotes. Todas as tabelas possuem fluxo (entrada, saída, redirecionamento, etc.) que proporcionam a realização de seus objetivos. A tabela filter é a padrão do iptables onde podemos aplicar regras. Tais tabelas nos possibilitam controlar todas as situações (chains) de um host. Porém, para que possamos vir a moldar o Netfliter conforme nossas necessidades, levando em consideração que o mesmo deve estar compilado com o Kernel, assim sendo precisamos de uma ferramenta que nos sirva de Front-End nesta tarefa. 11 Tipo de software cujo código fonte é público.

19 13 Um Front-End lhe possibilitará o controle das situações (chains) contidas nas tabelas agregando-lhes regras de tráfego. Historicamente falando, o Linux nos disponibilizou uma nova ferramenta de manipulação nativa a cada nova versão oficial (versões sob o número par, ex: 2.4): KERNEL IPFWADM KERNEL IPCHAINS KERNEL 2.4/2.6 - IPTABLES Obviamente, a cada nova versão melhorias foram implementadas tal como possíveis falhas corrigidas TABELA FILTER É a tabela padrão do NetFilter e trata das situações implementadas por um Firewall filtro de pacotes. Estas situações são: INPUT: Tudo que entra no host; FORWARD: Tudo o que chega ao host mas deve ser redirecionado a um host secundário ou outra interface de rede; OUTPUT: Tudo o que sai do host TABELA NAT Esta tabela implementa funções de NAT (Network Address Translation) ao host Firewall. Suas situações são: PREROUTING: Utilizada quando há necessidades de se fazer alterações em pacotes antes que os mesmos sejam roteados;

20 14 OUTPUT: Trata os pacotes emitidos pelo host firewall; POSTROUTING: Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamento de roteamento TABELA MANGLE Implementa alterações especiais em pacotes em um nível mais complexo. Suas situações são: PREROUTING: Modifica pacotes dando-lhes um tratamento especial antes que os mesmos sejam roteados; OUTPUT: Altera pacotes de forma especial gerados localmente antes que os mesmos sejam roteados. 7. IPTABLES O iptables é uma ferramenta de Front-End que permite manipular as tabelas de Netfilter. Ele realiza suas tarefas de forma veloz, segura, eficaz e econômica, alem de possibilidades de implementação de filtros de pacotes, controles avançados de QQS, SNAT e DNAT, redirecionamento, portas, mascaramento de conexões, monitoramento de tráfego, bloqueio a ataques Spoofing. E ainda oferece a opção de utilizar módulos externos na composição de regras, o que amplia a sua funcionalidade. Em relação a hardware o iptables é generoso, necessita apenas de uma máquina 386, com aproximadamente 4 MB e um kernel 2.4 ou superior. Os aplicativos que compões o iptables são:

21 15 Iptables: Aplicativo principal do pacote iptables para protocolo ipv4 12. Ip6tables: Aplicativo principal do pacote para protocolos ipv6 13. Iptables-save: Salva todas as regras inseridas na sessão ativa e ainda em memória em um determinado arquivo informado pelo administrador do Firewall. Iptables-restore: Restaura todas as regras salvas pelo software iptablessave. Sua política de direitos e distribuição está sobre as regras do GNU conforme publicado pela FSF 14. Por ser um módulo do kernel do Linux o mesmo deve estar sendo executado pela mesma plataforma para que possa funcionar. Pelo fato de estar incorporado ao kernel, a configuração do iptables não se dá por via de arquivos de configuração, mas sim realizada por shellscript. Quando inserimos uma regra, ela está valendo somente para aquela sessão em memória, sendo que quando o computador Firewall é desligado tais regras são perdidas. Quando configuramos o IOS 15 (mostraremos o comportamento de um roteador CISCO) de um roteador CISCO tudo que configuram só é salvo na memória Ram, ou mais conhecido como run-config. Para salvar estas configurações em disco devemos copiá-las para o startup-config 16. Iptables funciona da mesma maneira, pois no momento em que o implementamos em um Firewall, ele estará salvando as configurações na Ram. O iptables-save faz o mesmo papel que um startup-config salvando as regras no disco e resgatando-as diante de uma reinicialização. Para salvar as regras de um sistemas basta digitar o comando [root@trabalho_firewall /]# iptables-save > /bin/rc.firewall. 12 Protocolo de internet versão Protocolo de internet versão Free Software Foundation (Fundação de software livre, organização responsável pelos softwares livres). 15 Interface do Sistema de Operacional CISCO. 16 Configuração de Inicialização.

22 TABELAS São as mesmas que compõem o Netfilter. Utilizamos esta opção para associar uma regra a uma tabela específica: [root@trabalho_firewall /] # iptables t filter # insere uma regra utilizando a tabela filter [root@trabalho_firewall /] # iptables t mangle # insere uma regra utilizando a tabela mangle [root@trabalho_firewall /] # iptables t nat # insere uma regra utilizando a tabela NAT 7.2. COMANDOS As principais opções são: -A: Append (anexar). Acresce uma nova regra à chain. Tem prioridade sobre o -P. -P: Policy (política). Altera a política da chain. A política inicial de cada chain é ACCEPT. -D: Delete (apagar). Apaga uma regra. A regra deve ser escrita novamente, trocando-se a opção para -D. -L: List (listar). Lista as regras existentes. -F: Flush (esvaziar). Remove todas as regras existentes.

23 AÇÕES -s: Source (origem). Estabelece a origem do pacote. Geralmente é uma combinação do endereço IP com a máscara de sub-rede, separados por uma barra. -d: Destination (destino). Estabelece o destino do pacote. Funciona exatamente como o -s, incluindo a sintaxe. -p: Protocol (protocolo). Especifica o protocolo a ser filtrado. O protocolo IP pode ser especificado pelo seu número ou pelo nome. Os protocolos mais utilizados são udp, tcp e icmp. -i: In-Interface (interface de entrada). Especifica a interface de entrada. -o: Out-Interface (interface de saída). Especifica a interface de saída.!: Exclusão. Utilizado com -s, -d, -p, -i, -o e outros, para excluir o argumento. --sport: Source Port. Porta de origem. Só funciona com as opções -p udp e -p tcp. --dport: Destination Port. Porta de destino. Só funciona com as opções -p udp e -p tcp ALVO Quando um pacote se adequar a uma regra previamente criada ele deve ser direcionado a um alvo e quem o especifica é a própria regra. ACCEPT: Aceitar, ou seja, permitir a entrada/passagem do pacote. DROP: Descartar um capote. REJECT: Rejeitar, a diferença para o drop é que o mesmo retorna uma mensagem de erro ao host emissor do pacote, ao contrário do drop. LOG: Cria uma entrada de log sobre a utilização do sistema. RETURN: Retorna o processamento.

24 18 QUEUE: Encarrega um programa em nível de usuário de administrar o processamento do fluxo atribuído ao mesmo. FORWARD: Refere-se a todos os pacotes oriundos de uma máquina e destinados à outra. São pacotes que atravessam a máquina filtro, mas não são destinados a ela EXEMPLOS PRÁTICOS A seguir, exemplos comentados de regras de filtragem: # iptables -L # iptables -F Lista todas as regras existentes. Apaga todas as regras sem alterar a política. # iptables -P FORWARD DROP Estabelece uma política de proibição inicial de passagem de pacotes entre subredes. # iptables -A FORWARD -j DROP Todos os pacotes oriundos de qualquer sub-rede e destinados a qualquer subrede deverão ser descartados. # iptables -A FORWARD -s /8 -d -j DROP Os pacotes oriundos da sub-rede (máscara ) e destinados aos hosts cujos endereços IP respondem pelo nome deverão ser descartados. Note que se a máquina possuir domínios virtuais, todos esses serão bloqueados. # iptables -A FORWARD -d -j DROP Os pacotes oriundos de qualquer lugar e destinados aos hosts cujos endereços IP respondem pelo nome deverão ser descartados.

25 19 # iptables -A FORWARD -s /24 -j DROP Os pacotes oriundos da sub-rede (máscara ) e destinados a qualquer lugar deverão ser descartados. # iptables -A FORWARD -i eth0 -j ACCEPT Os pacotes que entrarem pela interface eth0 serão aceitos. # iptables -A FORWARD -p tcp --dport 25 -j ACCEPT Os pacotes TCP destinados à porta 25 de qualquer host deverão ser aceitos.

26 20 CONCLUSÃO Com o desenvolvimento deste trabalho, notamos que para criar Firewall, é necessário primeiramente que estejamos por dentro dos aspectos técnicos básicos que envolvem segurança a sistemas de redes, pois sem esse conhecimento, o máximo que se pode conseguir é não compreender nada sobre Firewall. Hoje o Firewall se tornou uma ferramenta indispensável devido à falta de segurança na internet e principalmente para a proteção de dados e informações de grandes e pequenas corporações. Lembrando que nada evitará que tentativas de invasões continuem a existir, mas, o que definirá se estas serão bem sucedidas ou não será o conhecimento embutido em seu Firewall e demais ferramentas de segurança.

27 21 REFERÊNCIAS ALBUQUERQUE, F. TCP/IP: Internet Protocolo & Tecnologias. 2.ed. Rio de Janeiro: Axcel, p. NETO, U. Dominando: Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, BERNSTEIN, T.; BHIMANI, A. B.; SCHULTZ E.; SIEGEL C. A. Segurança na Internet. Rio de Janeiro: Campus, Avaliação de Firewalls para Windows disponível em < Acesso em: 25 de março DIAS, T. Cisco PIX vs. Checkpoint Firewall disponível em < Acesso em: 25 de março Firewall: Conceitos e Tipos disponível em < Acesso em: 21 de março Mota, J. E. F. FIREWALL COM IPTABLES: Sistemas de Firewall disponível em < Acessado em: 25 de março 2006.

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw é uma ferramenta modular, criada em linguagem shell script, que permite o admistrador configurar de forma fácil e segura

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais