Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação"

Transcrição

1 Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega:

2 1

3 Índice Introdução e Objectivos... 3 Configuração e activação da Firewall... 4 Justificação das regras aplicadas...5 Configuração e activação do Proxy... 8 Testes... 9 Acessos ao router...9 Autorização de acesso a serviços na rede DMZ...11 Acessos da rede interna ao exterior...14 Protecções adicionais na firewall...15 Proxy Transparente (squid)...18 Conclusão

4 Introdução e Objectivos Este trabalho tem como principal objectivo a configuração de uma máquina Linux como router e firewall. Esta máquina deverá assegurar a interligação de várias redes, conforme ilustra a seguinte figura. Figura 1 Cenário do trabalho 3

5 Configuração e activação da Firewall As funcionalidades de filtragem que se pretendem implementar e modular neste trabalho, são implementadas no Linux utilizando os mecanismos do Iptables. O Iptables é um módulo acoplado ao NetFilter que, por sua vez, implementa os mecanismos de controlo do tráfego IP ao nível do Kernel do Linux. O Iptables é configurado, adicionando ou removendo regras das tabelas de filtragem de pacotes do Kernel, utilizando o comando iptables. Por sua vez, estas regras serão activadas sempre que o sistema arranca através dos comandos iptables save e iptables restore. Em seguida passamos a explicar as regras adicionadas no âmbito do trabalho e a justificá las. # Gen erated by iptables save v1.3.5 on Sun Nov 5 21:51: *nat :PREROUTING ACCEPT [15:1305] :POSTROUTING ACCEPT [14:1161] :OUTPUT ACCEPT [1:328] A PREROUTING I eth1 p tcp dport 80 j REDIRECT to port 3128 A PREROUTING d p tcp m tcp dport 80 j DNAT to destination A PREROUTING d p tcp m tcp dport 443 j DNAT to destination A PREROUTING d p tcp m tcp dport 22 j DNAT to destination A POSTROUTING s / o eth0 p tcp m tcp dport 21 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 22 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 25 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 110 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 995 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 143 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 993 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 80 j SNAT to source COMMIT # Completed on Sun Nov 5 21:51: # Generated by iptables save v1.3.5 on Sun Nov 5 21:51: *filter :INPUT DROP [2:564] :FORWARD DROP [80:5360] :OUTPUT ACCEPT [1:328] A INPUT m mac mac source 00:OC:29:B4:22:5C j ACCEPT A INPUT s p udp m udp dport 53 j ACCEPT A INPUT s p udp m udp dport 123 j ACCEPT A INPUT s / d p tcp m tcp dport 22 j ACCEPT A FORWARD m mac mac source 00:0C:29:B4:22:5C j ACCEPT A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p tcp m tcp dport 25 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT 4

6 A FORWARD d p tcp m tcp dport 443 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT A FORWARD d p tcp m tcp dport 443 j ACCEPT A FORWARD s m mac mac source 00:0C:29:C8:AA:1A d / p tcp m tcp dport 22 j ACCEPT A FORWARD s / d p tcp m tcp dport 389 j ACCEPT A FORWARD s / d p tcp m tcp dport 636 j ACCEPT A FORWARD s / d p tcp m tcp dport 25 j ACCEPT A FORWARD s / d p tcp m tcp dport 465 j ACCEPT A FORWARD s / d p tcp m tcp dport 110 j ACCEPT A FORWARD s / d p tcp m tcp dport 995 j ACCEPT A FORWARD s / d p tcp m tcp dport 143 j ACCEPT A FORWARD s / d p tcp m tcp dport 993 j ACCEPT A FORWARD s / d p tcp m tcp dport 80 j ACCEPT A FORWARD s / d p tcp m tcp dport 443 j ACCEPT A FORWARD d p tcp m tcp dport 80 m state state NEW m recent set name DEFAULT rsource A FORWARD d p tcp m tcp dport 80 m state state NEW m recent update hitcount 2 name DEFAULT rsource j DROP A FORWARD d p tcp m tcp dport 443 m state state NEW m recent set name DEFAULT rsource A FORWARD d p tcp m tcp dport 443 m state state NEW m recent update hitcount 2 name DEFAULT rsource j DROP A FORWARD d p tcp m tcp dport 22 m state state NEW m recent set name DEFAULT rsource A FORWARD d p tcp m tcp dport 22 m state state NEW m recent update hitcount 2 name DEFAULT rsource j DROP COMMIT # Completed on Sun Nov 5 21:51: Justificação das regras aplicadas A PREROUTING I eth1 p tcp dport 80 j REDIRECT to port 3128 Estas duas regras servem para que o proxy funcione de modo transparente ao utilizador. Assim que o tráfego com destino ao porto 80 entra no router, este trata de alterar os seus portos de destino para 3128 que é o porto por defeito do proxy, encoaminhando assim o tráfego pretendido. A PREROUTING d p tcp m tcp dport 80 j DNAT to destination A PREROUTING d p tcp m tcp dport 443 j DNAT to destination A PREROUTING d p tcp m tcp dport 22 j DNAT to destination Estas duas entradas servem para disponibilizar os serviços de SSH, HTTP e HTTPS ao exterior, no ip exterior do router. Os serviços de HTTP e HTTPS estão no porto 3128 porque foram encaminhados previamente. O serviço SSH está no porto 22. A POSTROUTING s / o eth0 p tcp m tcp dport 21 j SNAT to source A PO STROUTING s / o eth0 p tcp m tcp dport 22 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 25 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 110 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 995 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 143 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 993 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 80 j SNAT to source

7 Estas entradas servem para que a firewall efectue NAT nos acessos da rede interna ao exterior, nomeadamente nos serviços HTTPS, FTP, SSH, SMTP, POP3, POP3S, IMAP e IMAPS. :INPUT DROP [8:704] Esta entrada serve para indicar que a política a aplicar por defeito ao tráfego que entra no router é para negar. Todo o tráfego de entrada será negado com excepção das regras que vêm em seguida. :FORWARD DROP [80:5360] Esta regra implica que a firewall apenas permita o tráfego às regras explicitamente indicadas (as que são pedidas no enunciado). Todo o restante tráfego é negado. A INPUT s p udp m udp dport 53 j ACCEPT Esta regra serve para possibilitar sincronização do relógio com um servidor NTP, nomeadamente o ntp.dei.uc.pt. A INPUT s p udp m udp dport 123 j ACCEPT Esta regra serve para possibilitar a resolução de nomes no exterior. Assim, a informação do servidor de DNS ( ) é recebida correctamente e não é negada. A INPUT s / d p tcp m tcp dport 22 j ACCEPT Esta regra permite que os clients da rede interna estableçam ligações por SSH com o router ( ). A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p tcp m tcp dport 25 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT A FORWARD d p tcp m tcp dport 443 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT A FORWARD d p tcp m tcp dport 443 j ACCEPT Estas regras servem para permitir acessos a serviços na rede DMZ, independentemente da origem do tráfego. Neste caso são permitidas consultas de DNS às máquinas dns ( ) e dns2 ( ); acessos HTTP e HTTPS às máquinas web ( ) e webmail ( ); e acesso SMTP à maquina smtp ( ). A FORWARD m mac mac source 00:0C:29:C8:AA:1A d / p tcp m tcp dport 22 j ACCEPT Esta regra permite que a máquina admin (00:0C:29:C8:AA:1A) aceda às máquinas da rede DMZ. por SSH A FORWARD s / d p tcp m tcp dport 389 j ACCEPT A FORWARD s / d p tcp m tcp dport 636 j ACCEPT A FORWARD s / d p tcp m tcp dport 25 j ACCEPT 6

8 A FORWARD s / d p tcp m tcp dport 465 j ACCEPT A FORWARD s / d p tcp m tcp dport 110 j ACCEPT A FORWARD s / d p tcp m tcp dport 995 j ACCEPT A FORWARD s / d p tcp m tcp dport 143 j ACCEPT A FORWARD s / d p tcp m tcp dport 993 j ACCEPT A FORWARD s / d p tcp m tcp dport 80 j ACCEPT A FORWARD s / d p tcp m tcp dport 443 j ACCEPT Estas regras permitem aos clients da rede DMZ acederem a um conjunto de serviços da rede interna. Estes serviços são HTTP e HTTPS na máquina admin ( ); LDAP e LDAPS na máquina ldap ( ); e SMTP, POP3 e IMAP4 com e sem SSL na máquina mail ( ). A FORWARD d p tcp m tcp dport 80 m state state NEW m recent set A FORWARD d p tcp m tcp dport 80 m state state NEW m recent update hitcount 2 j DROP A FORWARD d p tcp m tcp dport 443 m state state NEW m recent set A FORWARD d p tcp m tcp dport 443 m state state NEW m recent update hitcount 2 j DROP A FORWARD d p tcp m tcp dport 22 m state state NEW m recent set A FORWARD d p tcp m tcp dport 22 m state state NEW m recent update hitcount 2 j DROP Estas regras permitem limitar as ligações à maquina admin ( ) por cada serviço (HTTP, HTTPS e SSH). O parâmetro recent permite criar listas de Ips para de seguida comparar a vários parametros. Neste caso pretende se saber quando existem ou não já duas ligações establecidas desse serviço. Com o parametro set adicionamos o IP à lista. Com o parametro update testamos se o IP já se encontra na lista. Em conjunto com o parametro hitcount 2 é possível testar se a lista ja tem duas entradas do referido IP. Se isto acontecer é porque ja estamos no limite de 2 ligações por serviço e então é feito um DROP ao pacote. 7

9 Configuração e activação do Proxy Para a activação do Proxy HTTP foi utilizado o sugerido SQUID. Foi configurado de forma a funcionar em modo transparente, não obrigando os utilizadores a configurar o proxy nos seus browsers, já que deste modo o router intercepta e encaminha as ligações HTTP para o Proxy. No ficheiro squid.conf foram adicionadas as seguintes entradas: http_port :3128 transparent Define o ip e o porto do servidor onde corre o squid, tendo a opção transparent de modo a facilitar a vida aos utilizadores, que assim não necessitam de adicionar manualmente o proxy no browser. Cache_peer parent proxy only Esta regra informa a existência de outro proxy que pode ser utilizado. Cache_peer_domain !.dei.uc.pt Esta regra limita o domi nio para o qual o proxy obtem p áginas. Acl REDE_INTERNA src /24 Define uma acl da rede interna http_access allow REDE_INTERNA Permite que a rede definida na acl REDE_INTERNA aceda ao proxy. Para redireccionar os pedidos http para a porta do squid foi necessário adicionar à iptables o seguinte comando: Iptables t nat A PREROUTING i eth1 p tcp dport 80 j REDIRECT to port 3128 Como se pode observer pelo comando, efectua se a operação no PREROUTING, ou seja, ao receber o pacote, pela interface eth1, que é a interface que liga à rede interna. Ao receber pacotes nesta interface, com destino à porta 80, estes são redireccionados para a porta 3128, que é a porta onde corre o squid. 8

10 Testes Acessos ao router Ligações SSH ao router, autorizadas a clientes da rede interna. Esta funcionalidade foi testada num cenário em que tínhamos uma máquina cliente da rede intera, uma máquina cliente da rede DMZ e o router. Perane este cenário apenas a máquina da rede interna conseguiu efectuar uma ligação SSH ao router. À máquina da rede DMZ, esta operação foi negada. As imagens seguintes ilustram os testes. Figura 2 Acesso por SSH ao router 9

11 Figura 3 Tentativa falhada de acesso por SSH ao router 10

12 Autorização de acesso a serviços na rede DMZ Autorizar acesso da maquina admin a estas máquinas por SSH Como ilustra a imagem seguinte, foi efectuada uma ligação por SSH com origem na máquina admin de IP e com destino à maquina dns de IP Figura 4 Acesso da máquina admin às máquinas da rede DMZ por SSH 11

13 Autorização de acesso a serviços na rede interna A máquina admin disponibiliza os serviços HTTP, HTTPS e SSH ao exterior, no endereço externo da firewall. Como é possível observar nas imagens seguintes, é possível a uma máquina do exterior ( ) aceder por SSH à maquina admin ( ), através do endereço externo do router ( ). 12

14 Figura 5 Serviço SSH da maquina admin disponível no ip externo do router Perante o sucesso do teste anterior, assumimos que o mesmo se passa com o serviço de HTTP e HTTPS, visto a regra adicionada na firewall ser idêntica. 13

15 Acessos da rede interna ao exterior A firewall efectua NAT para os acessos de máquinas da rede interna ao exterior para os serviços HTTPS, FTP (activo e passivo), SSH, SMTP, POP3, POP3S, IMAP e IMAPS. Neste caso foi efectuado o teste do serviço HTTPS acedendo ao O teste decorreu com sucesso, como podemos observar na figura seguinte, e assim assumimos que o mesmo aconteceria para os outros serviços, já que as regras a adicionar na firewall seriam idênticas. Figura 6 Acesso da rede interna ao exterior (HTTPS) 14

16 Protecções adicionais na firewall As máquinas da rede interna devem ser autorizadas na firewall por mac address Para cenário de teste, no ponto de filtragem através do endereço mac, foram inseridas as seguintes linhas no iptables: Iptables t filter A INPUT m mac mac source 00:0c:29:b4:22:5c j ACCEPT Iptables t filter A FORWARD m mac mac source 00:0c:29:b4:22:5c j ACCEPT A primeira linha apresentada, permite o acesso ao servidor através da máquina cujo NIC possuí o mac address 00:0c:29:b4:22:5c, máquina essa uitlizada no cenário de teste, enquanto a segunda linha permite o forward de pacotes provenientes da mesma máquina. À que ter presente a noção que as regras são analisadas por ordem, sendo que a police da chain INPUT e da chain FORWARD é igual a DROP. Neste teste limpou se a iptable do servidor e em primeiro lugar definiram se as polices das chain para o valor DROP, não permitindo qualquer acesso. Figura 7 Limpeza da iptable e definição das politicas De seguida tentou se efectuar uma ligação ssh directamente ao servidor. 15

17 Figura 8 Tentativa de ligação sem autorização Tentou se encontrar um log que regista se a tentativa inválida de acesso, contudo tal não foi conseguido. Ainda assim pode se observar o Connection timed out. Prosseguindo, vai se de seguida inserir no iptable do servidor as duas linhas a permitir o acesso de uma máquina da rede interna, ao servidor, utilizando o respectivo endereço mac. Figura 9 Inserção das permissões através do mac address. Agora, inseridos os comandos, volta se ao cliente com o mac indicado no comando e tenta se novamente efectuar uma ligação ssh ao servidor. 16

18 Figura 10 Acesso por ssh, através da máquina com o mac 00:0c:29:b4:22:5c Como se pode observar na figura anterior, após a inserção da permissão para o respectivo mac, já foi possível a ligação por ssh ao servidor. De seguida pode se observar o registo do acesso, do lado do servidor. Figura 11 O Verbose da lista iptables a correr no servidor. Na figura anterior, pode se observar o número de pacotes e de bytes recebidos pela restrição inserida no iptables. De seguida pode se ainda observar o log guardado no ficheiro /var/log/secure que apenas garante o sucesso da ligação ssh, a funcionar através da firewall configurada. 17

19 Figura 12 Ficheiro /var/log/secure. As ligações de clientes externos aos serviços da maquina admin são limitados a 2 por serviço No caso deste ponto, não nos foi possível efectuar qualquer teste visto que não conseguimos dar entrada da regra na firewall. Quando utilizavamos o connlimit obtinhamos sempre o mesmo erro desconhecido. Proxy Transparente (squid) Os teste efectuados foram realizados em máquina a correr em VMWare, sendo a rede do LGSR substituida pela rede Considere se a rede interna a rede Por problemas de configuração no VMWare, perdeu se a conectividade para o exterior, não havendo net, o que provoca que não se consiga aceder aos websites mesmo que o proxy cumpra a sua função, contudo fica demonstrado o funcionamento das configurações neste efectuadas. De seguida vai se demonstrar o acesso a um website a partir da rede autorizada, utilizando o squid em modo transparente. O browser encontra se configurada para ligação directa e o utilizador insere o endereço ao clicar em enter o pedido é redireccionado para o proxy, contudo e graças ao problema de ligação para o exterior, o utilizador recebe a mensagem apresentada na imagem seguinte. 18

20 Figura 13 Acesso com permissão através do proxy De notar que ocorreu um erro de timeout, normal nestas situações. Há também que ter em atenção a última linha da imagem, que demonstra que a mensagem foi gerada pelo servidor que corre o Squid. Do lado do servidor também ficou registado este pedido e o respectivo timeout, como se pode observar de seguida. Figura 14 Log do Squid (access.log) 19

21 Agora vamos efectuar um teste de um acesso sem permissão de acesso ao proxy. Para tal removeu se a acl e o respectivo allow do ficheiro squid.conf, apenas para cenário de teste. O resultado foi o seguinte: Figura 15 Acesso sem permissão do proxy Consultando o ficheiro de log, pode se observar: Como se pode verificar a verde, o pedido teve recusa automática. 20

22 Conclusão Este trabalho consistia na configuração de uma máquina Linux como router e firewall. Através da realização ganhámos familiaridade com esta matéria, adquirindo diversos conhecimentos relaccionados com a configuração e funcionamento destes mecanismos. Onde residiu a maior dificuldade foi na elaboração de alguns testes e por isso o nosso trabalho está tão forte nesse ponto como devia, contudo, achamos que conseguimos focar todos os pontos do trabalho adquirindo bons conhecimentos nos mesmos. Fazia igualmente parte do trabalho configurar nessa mesma máquina um servidor de proxy em modo transparente. Foi outro ponto focado, testado com sucesso, pemitindo nos adquirir conhecimentos sobre este tipo de serviço. Um aspecto que deveríamos ter tido em atenção para incluir no relatório e não tivemos foi a bibliografia. De qualquer maneira a base do trabalho foi desenvolvida com apoio nos vários manuais disponiveis (iptables, squid.conf), o texto de apoio 3 (disponibilizado no SI da cadeira), e um ou outro site com explicações de situações mais específicas. 21

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Network Address Translation NAT Rui Prior 2006/07 (adap. Pedro Brandão) 1 Objectivo / Motivação Escassez de endereços IPs Pequenas / médias empresas com ligação dial-up, ADSL ou cabo

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Administração de Redes 2014/15. Network Address Translation (NAT)

Administração de Redes 2014/15. Network Address Translation (NAT) Administração de Redes 2014/15 Network Address Translation () 1 Motivação Escassez de endereços IP motivação original Nem todas as máquinas de uma rede necessitam de acesso ao exterior (e.g., impressoras)

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura

Leia mais

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

IPBRICK v5.3 Update de Segurança 02

IPBRICK v5.3 Update de Segurança 02 IPBRICK v5.3 Update de Segurança 02 IPBRICK International 21 de Maio de 2013 CONTEÚDO 2 Conteúdo 1 Introdução 3 1.1 Ameaças Básicas à Segurança..................... 3 2 Visão Geral do Update 3 3 Requisitos

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Comunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software

Comunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...

Leia mais

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas

Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático

Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático Este trabalho pretende familiarizar os alunos com as redes de distribuição de conteúdos. Para tal terão de implementar diversos componentes

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Manual de Administração Intranet BNI

Manual de Administração Intranet BNI Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã

Leia mais

Administração de Sistemas

Administração de Sistemas Administração de Sistemas Orlando Sousa Aula 6 Listas de controlo de acesso (ACLs) NAT Listas de controlo de acesso Permite filtrar tráfego (efectua testes aos pacotes de dados. Ex: nega ou permite em

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Sistema de Tratamento Automático da Declaração de Introdução no Consumo e do Documento Administrativo de Acompanhamento

Sistema de Tratamento Automático da Declaração de Introdução no Consumo e do Documento Administrativo de Acompanhamento AUTOR: DGITA DATA: 2007-02-22 VERSÃO: 1.0 Sistema de Tratamento Automático da Declaração de Introdução no Consumo e do Documento Administrativo de Acompanhamento Sistema de Impostos Especiais sobre o Consumo

Leia mais

Plataforma de Benefícios Públicos Acesso externo

Plataforma de Benefícios Públicos Acesso externo Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos

Leia mais

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw é uma ferramenta modular, criada em linguagem shell script, que permite o admistrador configurar de forma fácil e segura

Leia mais

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain antiga_chain nova_chain renomeia uma chain. iptables -t

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Manual de Introdução da Bomgar B100

Manual de Introdução da Bomgar B100 Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo: O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Handson Policy Based Routing

Handson Policy Based Routing Handson Policy Based Routing Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição PBR Serial 0/0/0 10.0.0.1 /30 Protected Connection Serial 0/0/1 10.0.0.5 /30 Free Connection FastEthernet

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Configuração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130.

Configuração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130. Configuração de Redirecionamento de Porta Manual de configuração de redirecionamento de porta do modem TD5130. 1. Com o computador ligado via cabo ao modem, pela porta LAN 1, para acessar a interface web

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Firewall iptables e criação de regras.

Firewall iptables e criação de regras. FIREWALL IPTABLES agosto/2015 Firewall iptables e criação de regras. 1 Introdução A palavra firewall é traduzida como parede de fogo ou parede anti-chamas. Esse termo é empregado há muito tempo em veículos

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais