Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação
|
|
- Sarah Felgueiras Carreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega:
2 1
3 Índice Introdução e Objectivos... 3 Configuração e activação da Firewall... 4 Justificação das regras aplicadas...5 Configuração e activação do Proxy... 8 Testes... 9 Acessos ao router...9 Autorização de acesso a serviços na rede DMZ...11 Acessos da rede interna ao exterior...14 Protecções adicionais na firewall...15 Proxy Transparente (squid)...18 Conclusão
4 Introdução e Objectivos Este trabalho tem como principal objectivo a configuração de uma máquina Linux como router e firewall. Esta máquina deverá assegurar a interligação de várias redes, conforme ilustra a seguinte figura. Figura 1 Cenário do trabalho 3
5 Configuração e activação da Firewall As funcionalidades de filtragem que se pretendem implementar e modular neste trabalho, são implementadas no Linux utilizando os mecanismos do Iptables. O Iptables é um módulo acoplado ao NetFilter que, por sua vez, implementa os mecanismos de controlo do tráfego IP ao nível do Kernel do Linux. O Iptables é configurado, adicionando ou removendo regras das tabelas de filtragem de pacotes do Kernel, utilizando o comando iptables. Por sua vez, estas regras serão activadas sempre que o sistema arranca através dos comandos iptables save e iptables restore. Em seguida passamos a explicar as regras adicionadas no âmbito do trabalho e a justificá las. # Gen erated by iptables save v1.3.5 on Sun Nov 5 21:51: *nat :PREROUTING ACCEPT [15:1305] :POSTROUTING ACCEPT [14:1161] :OUTPUT ACCEPT [1:328] A PREROUTING I eth1 p tcp dport 80 j REDIRECT to port 3128 A PREROUTING d p tcp m tcp dport 80 j DNAT to destination A PREROUTING d p tcp m tcp dport 443 j DNAT to destination A PREROUTING d p tcp m tcp dport 22 j DNAT to destination A POSTROUTING s / o eth0 p tcp m tcp dport 21 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 22 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 25 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 110 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 995 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 143 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 993 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 80 j SNAT to source COMMIT # Completed on Sun Nov 5 21:51: # Generated by iptables save v1.3.5 on Sun Nov 5 21:51: *filter :INPUT DROP [2:564] :FORWARD DROP [80:5360] :OUTPUT ACCEPT [1:328] A INPUT m mac mac source 00:OC:29:B4:22:5C j ACCEPT A INPUT s p udp m udp dport 53 j ACCEPT A INPUT s p udp m udp dport 123 j ACCEPT A INPUT s / d p tcp m tcp dport 22 j ACCEPT A FORWARD m mac mac source 00:0C:29:B4:22:5C j ACCEPT A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p tcp m tcp dport 25 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT 4
6 A FORWARD d p tcp m tcp dport 443 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT A FORWARD d p tcp m tcp dport 443 j ACCEPT A FORWARD s m mac mac source 00:0C:29:C8:AA:1A d / p tcp m tcp dport 22 j ACCEPT A FORWARD s / d p tcp m tcp dport 389 j ACCEPT A FORWARD s / d p tcp m tcp dport 636 j ACCEPT A FORWARD s / d p tcp m tcp dport 25 j ACCEPT A FORWARD s / d p tcp m tcp dport 465 j ACCEPT A FORWARD s / d p tcp m tcp dport 110 j ACCEPT A FORWARD s / d p tcp m tcp dport 995 j ACCEPT A FORWARD s / d p tcp m tcp dport 143 j ACCEPT A FORWARD s / d p tcp m tcp dport 993 j ACCEPT A FORWARD s / d p tcp m tcp dport 80 j ACCEPT A FORWARD s / d p tcp m tcp dport 443 j ACCEPT A FORWARD d p tcp m tcp dport 80 m state state NEW m recent set name DEFAULT rsource A FORWARD d p tcp m tcp dport 80 m state state NEW m recent update hitcount 2 name DEFAULT rsource j DROP A FORWARD d p tcp m tcp dport 443 m state state NEW m recent set name DEFAULT rsource A FORWARD d p tcp m tcp dport 443 m state state NEW m recent update hitcount 2 name DEFAULT rsource j DROP A FORWARD d p tcp m tcp dport 22 m state state NEW m recent set name DEFAULT rsource A FORWARD d p tcp m tcp dport 22 m state state NEW m recent update hitcount 2 name DEFAULT rsource j DROP COMMIT # Completed on Sun Nov 5 21:51: Justificação das regras aplicadas A PREROUTING I eth1 p tcp dport 80 j REDIRECT to port 3128 Estas duas regras servem para que o proxy funcione de modo transparente ao utilizador. Assim que o tráfego com destino ao porto 80 entra no router, este trata de alterar os seus portos de destino para 3128 que é o porto por defeito do proxy, encoaminhando assim o tráfego pretendido. A PREROUTING d p tcp m tcp dport 80 j DNAT to destination A PREROUTING d p tcp m tcp dport 443 j DNAT to destination A PREROUTING d p tcp m tcp dport 22 j DNAT to destination Estas duas entradas servem para disponibilizar os serviços de SSH, HTTP e HTTPS ao exterior, no ip exterior do router. Os serviços de HTTP e HTTPS estão no porto 3128 porque foram encaminhados previamente. O serviço SSH está no porto 22. A POSTROUTING s / o eth0 p tcp m tcp dport 21 j SNAT to source A PO STROUTING s / o eth0 p tcp m tcp dport 22 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 25 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 110 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 995 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 143 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 993 j SNAT to source A POSTROUTING s / o eth0 p tcp m tcp dport 80 j SNAT to source
7 Estas entradas servem para que a firewall efectue NAT nos acessos da rede interna ao exterior, nomeadamente nos serviços HTTPS, FTP, SSH, SMTP, POP3, POP3S, IMAP e IMAPS. :INPUT DROP [8:704] Esta entrada serve para indicar que a política a aplicar por defeito ao tráfego que entra no router é para negar. Todo o tráfego de entrada será negado com excepção das regras que vêm em seguida. :FORWARD DROP [80:5360] Esta regra implica que a firewall apenas permita o tráfego às regras explicitamente indicadas (as que são pedidas no enunciado). Todo o restante tráfego é negado. A INPUT s p udp m udp dport 53 j ACCEPT Esta regra serve para possibilitar sincronização do relógio com um servidor NTP, nomeadamente o ntp.dei.uc.pt. A INPUT s p udp m udp dport 123 j ACCEPT Esta regra serve para possibilitar a resolução de nomes no exterior. Assim, a informação do servidor de DNS ( ) é recebida correctamente e não é negada. A INPUT s / d p tcp m tcp dport 22 j ACCEPT Esta regra permite que os clients da rede interna estableçam ligações por SSH com o router ( ). A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p udp m udp dport 123 j ACCEPT A FORWARD d p tcp m tcp dport 25 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT A FORWARD d p tcp m tcp dport 443 j ACCEPT A FORWARD d p tcp m tcp dport 80 j ACCEPT A FORWARD d p tcp m tcp dport 443 j ACCEPT Estas regras servem para permitir acessos a serviços na rede DMZ, independentemente da origem do tráfego. Neste caso são permitidas consultas de DNS às máquinas dns ( ) e dns2 ( ); acessos HTTP e HTTPS às máquinas web ( ) e webmail ( ); e acesso SMTP à maquina smtp ( ). A FORWARD m mac mac source 00:0C:29:C8:AA:1A d / p tcp m tcp dport 22 j ACCEPT Esta regra permite que a máquina admin (00:0C:29:C8:AA:1A) aceda às máquinas da rede DMZ. por SSH A FORWARD s / d p tcp m tcp dport 389 j ACCEPT A FORWARD s / d p tcp m tcp dport 636 j ACCEPT A FORWARD s / d p tcp m tcp dport 25 j ACCEPT 6
8 A FORWARD s / d p tcp m tcp dport 465 j ACCEPT A FORWARD s / d p tcp m tcp dport 110 j ACCEPT A FORWARD s / d p tcp m tcp dport 995 j ACCEPT A FORWARD s / d p tcp m tcp dport 143 j ACCEPT A FORWARD s / d p tcp m tcp dport 993 j ACCEPT A FORWARD s / d p tcp m tcp dport 80 j ACCEPT A FORWARD s / d p tcp m tcp dport 443 j ACCEPT Estas regras permitem aos clients da rede DMZ acederem a um conjunto de serviços da rede interna. Estes serviços são HTTP e HTTPS na máquina admin ( ); LDAP e LDAPS na máquina ldap ( ); e SMTP, POP3 e IMAP4 com e sem SSL na máquina mail ( ). A FORWARD d p tcp m tcp dport 80 m state state NEW m recent set A FORWARD d p tcp m tcp dport 80 m state state NEW m recent update hitcount 2 j DROP A FORWARD d p tcp m tcp dport 443 m state state NEW m recent set A FORWARD d p tcp m tcp dport 443 m state state NEW m recent update hitcount 2 j DROP A FORWARD d p tcp m tcp dport 22 m state state NEW m recent set A FORWARD d p tcp m tcp dport 22 m state state NEW m recent update hitcount 2 j DROP Estas regras permitem limitar as ligações à maquina admin ( ) por cada serviço (HTTP, HTTPS e SSH). O parâmetro recent permite criar listas de Ips para de seguida comparar a vários parametros. Neste caso pretende se saber quando existem ou não já duas ligações establecidas desse serviço. Com o parametro set adicionamos o IP à lista. Com o parametro update testamos se o IP já se encontra na lista. Em conjunto com o parametro hitcount 2 é possível testar se a lista ja tem duas entradas do referido IP. Se isto acontecer é porque ja estamos no limite de 2 ligações por serviço e então é feito um DROP ao pacote. 7
9 Configuração e activação do Proxy Para a activação do Proxy HTTP foi utilizado o sugerido SQUID. Foi configurado de forma a funcionar em modo transparente, não obrigando os utilizadores a configurar o proxy nos seus browsers, já que deste modo o router intercepta e encaminha as ligações HTTP para o Proxy. No ficheiro squid.conf foram adicionadas as seguintes entradas: http_port :3128 transparent Define o ip e o porto do servidor onde corre o squid, tendo a opção transparent de modo a facilitar a vida aos utilizadores, que assim não necessitam de adicionar manualmente o proxy no browser. Cache_peer parent proxy only Esta regra informa a existência de outro proxy que pode ser utilizado. Cache_peer_domain !.dei.uc.pt Esta regra limita o domi nio para o qual o proxy obtem p áginas. Acl REDE_INTERNA src /24 Define uma acl da rede interna http_access allow REDE_INTERNA Permite que a rede definida na acl REDE_INTERNA aceda ao proxy. Para redireccionar os pedidos http para a porta do squid foi necessário adicionar à iptables o seguinte comando: Iptables t nat A PREROUTING i eth1 p tcp dport 80 j REDIRECT to port 3128 Como se pode observer pelo comando, efectua se a operação no PREROUTING, ou seja, ao receber o pacote, pela interface eth1, que é a interface que liga à rede interna. Ao receber pacotes nesta interface, com destino à porta 80, estes são redireccionados para a porta 3128, que é a porta onde corre o squid. 8
10 Testes Acessos ao router Ligações SSH ao router, autorizadas a clientes da rede interna. Esta funcionalidade foi testada num cenário em que tínhamos uma máquina cliente da rede intera, uma máquina cliente da rede DMZ e o router. Perane este cenário apenas a máquina da rede interna conseguiu efectuar uma ligação SSH ao router. À máquina da rede DMZ, esta operação foi negada. As imagens seguintes ilustram os testes. Figura 2 Acesso por SSH ao router 9
11 Figura 3 Tentativa falhada de acesso por SSH ao router 10
12 Autorização de acesso a serviços na rede DMZ Autorizar acesso da maquina admin a estas máquinas por SSH Como ilustra a imagem seguinte, foi efectuada uma ligação por SSH com origem na máquina admin de IP e com destino à maquina dns de IP Figura 4 Acesso da máquina admin às máquinas da rede DMZ por SSH 11
13 Autorização de acesso a serviços na rede interna A máquina admin disponibiliza os serviços HTTP, HTTPS e SSH ao exterior, no endereço externo da firewall. Como é possível observar nas imagens seguintes, é possível a uma máquina do exterior ( ) aceder por SSH à maquina admin ( ), através do endereço externo do router ( ). 12
14 Figura 5 Serviço SSH da maquina admin disponível no ip externo do router Perante o sucesso do teste anterior, assumimos que o mesmo se passa com o serviço de HTTP e HTTPS, visto a regra adicionada na firewall ser idêntica. 13
15 Acessos da rede interna ao exterior A firewall efectua NAT para os acessos de máquinas da rede interna ao exterior para os serviços HTTPS, FTP (activo e passivo), SSH, SMTP, POP3, POP3S, IMAP e IMAPS. Neste caso foi efectuado o teste do serviço HTTPS acedendo ao O teste decorreu com sucesso, como podemos observar na figura seguinte, e assim assumimos que o mesmo aconteceria para os outros serviços, já que as regras a adicionar na firewall seriam idênticas. Figura 6 Acesso da rede interna ao exterior (HTTPS) 14
16 Protecções adicionais na firewall As máquinas da rede interna devem ser autorizadas na firewall por mac address Para cenário de teste, no ponto de filtragem através do endereço mac, foram inseridas as seguintes linhas no iptables: Iptables t filter A INPUT m mac mac source 00:0c:29:b4:22:5c j ACCEPT Iptables t filter A FORWARD m mac mac source 00:0c:29:b4:22:5c j ACCEPT A primeira linha apresentada, permite o acesso ao servidor através da máquina cujo NIC possuí o mac address 00:0c:29:b4:22:5c, máquina essa uitlizada no cenário de teste, enquanto a segunda linha permite o forward de pacotes provenientes da mesma máquina. À que ter presente a noção que as regras são analisadas por ordem, sendo que a police da chain INPUT e da chain FORWARD é igual a DROP. Neste teste limpou se a iptable do servidor e em primeiro lugar definiram se as polices das chain para o valor DROP, não permitindo qualquer acesso. Figura 7 Limpeza da iptable e definição das politicas De seguida tentou se efectuar uma ligação ssh directamente ao servidor. 15
17 Figura 8 Tentativa de ligação sem autorização Tentou se encontrar um log que regista se a tentativa inválida de acesso, contudo tal não foi conseguido. Ainda assim pode se observar o Connection timed out. Prosseguindo, vai se de seguida inserir no iptable do servidor as duas linhas a permitir o acesso de uma máquina da rede interna, ao servidor, utilizando o respectivo endereço mac. Figura 9 Inserção das permissões através do mac address. Agora, inseridos os comandos, volta se ao cliente com o mac indicado no comando e tenta se novamente efectuar uma ligação ssh ao servidor. 16
18 Figura 10 Acesso por ssh, através da máquina com o mac 00:0c:29:b4:22:5c Como se pode observar na figura anterior, após a inserção da permissão para o respectivo mac, já foi possível a ligação por ssh ao servidor. De seguida pode se observar o registo do acesso, do lado do servidor. Figura 11 O Verbose da lista iptables a correr no servidor. Na figura anterior, pode se observar o número de pacotes e de bytes recebidos pela restrição inserida no iptables. De seguida pode se ainda observar o log guardado no ficheiro /var/log/secure que apenas garante o sucesso da ligação ssh, a funcionar através da firewall configurada. 17
19 Figura 12 Ficheiro /var/log/secure. As ligações de clientes externos aos serviços da maquina admin são limitados a 2 por serviço No caso deste ponto, não nos foi possível efectuar qualquer teste visto que não conseguimos dar entrada da regra na firewall. Quando utilizavamos o connlimit obtinhamos sempre o mesmo erro desconhecido. Proxy Transparente (squid) Os teste efectuados foram realizados em máquina a correr em VMWare, sendo a rede do LGSR substituida pela rede Considere se a rede interna a rede Por problemas de configuração no VMWare, perdeu se a conectividade para o exterior, não havendo net, o que provoca que não se consiga aceder aos websites mesmo que o proxy cumpra a sua função, contudo fica demonstrado o funcionamento das configurações neste efectuadas. De seguida vai se demonstrar o acesso a um website a partir da rede autorizada, utilizando o squid em modo transparente. O browser encontra se configurada para ligação directa e o utilizador insere o endereço ao clicar em enter o pedido é redireccionado para o proxy, contudo e graças ao problema de ligação para o exterior, o utilizador recebe a mensagem apresentada na imagem seguinte. 18
20 Figura 13 Acesso com permissão através do proxy De notar que ocorreu um erro de timeout, normal nestas situações. Há também que ter em atenção a última linha da imagem, que demonstra que a mensagem foi gerada pelo servidor que corre o Squid. Do lado do servidor também ficou registado este pedido e o respectivo timeout, como se pode observar de seguida. Figura 14 Log do Squid (access.log) 19
21 Agora vamos efectuar um teste de um acesso sem permissão de acesso ao proxy. Para tal removeu se a acl e o respectivo allow do ficheiro squid.conf, apenas para cenário de teste. O resultado foi o seguinte: Figura 15 Acesso sem permissão do proxy Consultando o ficheiro de log, pode se observar: Como se pode verificar a verde, o pedido teve recusa automática. 20
22 Conclusão Este trabalho consistia na configuração de uma máquina Linux como router e firewall. Através da realização ganhámos familiaridade com esta matéria, adquirindo diversos conhecimentos relaccionados com a configuração e funcionamento destes mecanismos. Onde residiu a maior dificuldade foi na elaboração de alguns testes e por isso o nosso trabalho está tão forte nesse ponto como devia, contudo, achamos que conseguimos focar todos os pontos do trabalho adquirindo bons conhecimentos nos mesmos. Fazia igualmente parte do trabalho configurar nessa mesma máquina um servidor de proxy em modo transparente. Foi outro ponto focado, testado com sucesso, pemitindo nos adquirir conhecimentos sobre este tipo de serviço. Um aspecto que deveríamos ter tido em atenção para incluir no relatório e não tivemos foi a bibliografia. De qualquer maneira a base do trabalho foi desenvolvida com apoio nos vários manuais disponiveis (iptables, squid.conf), o texto de apoio 3 (disponibilizado no SI da cadeira), e um ou outro site com explicações de situações mais específicas. 21
Instalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisTrabalho 3 Firewalls
IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução
Leia maisIptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisArquitectura de Redes
Arquitectura de Redes Network Address Translation NAT Rui Prior 2006/07 (adap. Pedro Brandão) 1 Objectivo / Motivação Escassez de endereços IPs Pequenas / médias empresas com ligação dial-up, ADSL ou cabo
Leia maisObs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisCompartilhamento da internet, firewall
da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes
Leia mais01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar
Leia maisSegurança em Sistemas de Informação
Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi
Leia maisProfessor Claudio Silva
Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e
Leia maisFirewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.
Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org
Leia maisCapítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisAutor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010
http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010
Leia maisADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br
ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisFirewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br
Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta
Leia maisRelatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede
Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques
Leia maisGestão de Sistemas e Redes
Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações
Leia maisFirewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática
Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário
Leia maisAdministração de Redes 2014/15. Network Address Translation (NAT)
Administração de Redes 2014/15 Network Address Translation () 1 Motivação Escassez de endereços IP motivação original Nem todas as máquinas de uma rede necessitam de acesso ao exterior (e.g., impressoras)
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisLinux Network Servers
Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisOficina de ferramentas de Gerência para Redes em Linux
Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que
Leia maisPROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES
PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura
Leia maisFirewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR
Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x
Leia maisTrabalhando com NAT no PFSense
Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisNetfilter e Iptables
Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para
Leia maisEndereçamento Privado Proxy e NAT. 2008, Edgard Jamhour
Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisIniciando a configuração do BOT
Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00
Leia mais5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo
Leia maisProjeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste
Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina
Leia maisOrientador de Curso: Rodrigo Caetano Filgueira
Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando
Leia maisServidor proxy - Squid PROFESSOR : RENATO WILLIAM
Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento
Leia maisFIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER
FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisBRUNO PEREIRA PONTES
BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas
Leia maisComunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software
Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...
Leia maisRedes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto
Leia mais1.1 A abordagem seguida no livro
1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto
Leia maisRedes de Distribuição de Conteúdos Enunciado do Trabalho Prático
Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático Este trabalho pretende familiarizar os alunos com as redes de distribuição de conteúdos. Para tal terão de implementar diversos componentes
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisProxyarp O Shorewall não exige qualquer configuração
SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita
Leia maisManual de Administração Intranet BNI
Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã
Leia maisAdministração de Sistemas
Administração de Sistemas Orlando Sousa Aula 6 Listas de controlo de acesso (ACLs) NAT Listas de controlo de acesso Permite filtrar tráfego (efectua testes aos pacotes de dados. Ex: nega ou permite em
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisPlataforma de Benefícios Públicos Acesso externo
Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos
Leia maisTuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br
TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw é uma ferramenta modular, criada em linguagem shell script, que permite o admistrador configurar de forma fácil e segura
Leia maiscomando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain
comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain antiga_chain nova_chain renomeia uma chain. iptables -t
Leia maisO que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
Leia maisManual de Introdução da Bomgar B100
Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisTema do Minicurso: Firewall IPTABLES. Carga horária 3h
Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCom o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
Leia maisFIGURA 3.1 Transporte de dados através da tecnologia MIMO
COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia maisConfiguração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Leia maisDepois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisTipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.
IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle
Leia maisHandson Policy Based Routing
Handson Policy Based Routing Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição PBR Serial 0/0/0 10.0.0.1 /30 Protected Connection Serial 0/0/1 10.0.0.5 /30 Free Connection FastEthernet
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisConfiguração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130.
Configuração de Redirecionamento de Porta Manual de configuração de redirecionamento de porta do modem TD5130. 1. Com o computador ligado via cabo ao modem, pela porta LAN 1, para acessar a interface web
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento
Leia maisFirewall iptables e criação de regras.
FIREWALL IPTABLES agosto/2015 Firewall iptables e criação de regras. 1 Introdução A palavra firewall é traduzida como parede de fogo ou parede anti-chamas. Esse termo é empregado há muito tempo em veículos
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia mais