Firewalls Filtragem de Pacotes

Tamanho: px
Começar a partir da página:

Download "Firewalls Filtragem de Pacotes"

Transcrição

1 Firewalls Filtragem de Pacotes Edgard Jamhour

2 Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando o firewall opera na camada de rede Evolução: Primeira Geração: firewalls sem estado Analisa pacotes individualmente Segunda Geração: filtros com estado Retém os pacotes para coletar informações sobre uma conexão ou sessão Terceira Geração: filtros de aplicação Analisa e compreende informações da camada de aplicação

3 Filtragem de Pacotes A filtragem de pacotes utiliza informações contidas nos cabeçalhos dos protocolos Aplicação. FTP, SMTP, HTTP, Telnet, SNM, etc. Seqüência de empacotamento aplicação HTML TCP ou UDP transporte S.O. IP rede Ethernet MAC enlace NIC Ethernet PHY física

4 Camada de operação 5. Vamos com calma, eu tenho mais coisas que fazer do que só ficar olhando a rede. Já verifiquei que o cabeçalho HTTP confere, mas preciso que o resto do conteúdo HTML chegue para que eu possa renderizar a informação. Aplicação Sistema Operacional NIC: Network Interface Card Transporte (UDP) Rede (IP) Enlace (Ethernet) Física (Ethernet) Navegado Web Aplicação Transporte (TCP) 4. Mais um para essa porta? Como a conexão já está estabelecida e o número de sequência confere, vou deixar no buffer da aplicação e quando ela resolver trabalhar, os dados estarão lá. 3. Sem problemas. O IP destino diz que é para nós. E esse pacote não é um fragmento. TCP, esse é para você. 2. Verificado. O MAC aponta para nós e o checksum confere. Desculpe interromper IP, mas agora é com você. 1. Enlace, recebemos um quadro com começo, meio e fim. Pode dar uma olhada?

5 Camada de operação Navegado Web Aplicação (HTTP) Todo mundo sabe que eu não analiso pacotes, mas sim fluxo de dados. Tem que entender o contexto para tomar uma decisão. Transporte (UDP) Transporte (TCP) Filtrar no transporte até dá. Mas se tive que olhar detalhes do HTTP, é melhor deixar a aplicação fazer. Rede (IP) X C Aqui é o lugar mais comum para filtrar pacotes. Eu verifico as regras, e se não tiver nada contra o pacote ele sobe. Senão, é descartado. Enlace (Ethernet) Física (Ethernet) Filtrar na NIC? Não é uma boa ideia. Já ouviu falar em independência de camadas?

6 Firewalls Sem Estado Primeira geração de firewalls: A decisão sobre a passagem ou não de um pacote considera apenas as informações carregadas no próprio pacote. Utiliza usualmente apenas informações das camadas de rede e transporte. Essa simplificação permite: Tornar o firewall mais rápido. Tornar o firewall independente do protocolo transportado. Tornar o firewall independente de criptografia e tunelamento. Firewall sem estado com assinatura de dados: Procura uma sequência de bytes pré-determinada no campo de dados (assinatura). Pacotes ainda são analisados individualmente.

7 Firewalls sem Estado Primeira geração de firewalls (20 anos atrás). Desenvolvidos considerando as limitações da época. Não protegem UDP. São independentes da aplicação (analisam apenas informações de IP e Porta). Tem alto desempenho.

8 Host-based vs Network-based No software do Roteador: screening routers No sistema operacional do Host Windows Filtering Platform (WFP) Linux Netfilter Firewall no sistema operacional do Host outbound inbound Internet = Rede Insegura Roteador com Firewall

9 Firewall no S.O. (Linux Netfilter) Inclui ganchos (hooks) no kernel do Linux Permite registrar funções callback que são chamadas automaticamente quando um pacote atravessa um gancho específico da camada de rede

10 Firewall no S.O. (Windows Filtering Platform). Cria uma estrutura de filtragem de pacotes genérica para que vendedores criem módulos especializados para windows Define uma API padrão para filtrar pacotes em qualquer camada do S.O.

11 Regras de Filtragem Política de Segurança = Lista de Regras se condição satisfeita então aplicar ação ação: -permitir -bloquear -fazer log condição: - campos de cabeçalho - direção do tráfego - estado Regra 1 Regra 2 Regra 3 Regra Default

12 Algoritmo dos Firewalls sem Estado Recebe pacote Seleciona Primeira Regra OK para Passar? S Encaminhar Pacote Seleciona Proxima Regra N OK para Bloquear S Bloquear Pacote N N Última Regra? S Regra Default

13 Seqüência de Criação de Regras A seqüência na qual as regras são aplicadas pode alterar completamente o resultado da política de segurança. Por exemplo, as regras de aceite ou negação incondicional devem ser sempre as últimas regras da lista. O deslocamento de uma regra genérica para cima anula as demais. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino ACK permitir Out tcp interno > permitir In tcp interno 23 > permitir In tcp interno > permitir Out tcp interno 23 > negar

14 Estratégias Tudo que não é permitido é proibido Regra default é proibir Regras específicas são do tipo permitir Comum em network-based firewalls Abordagem padrão em host-based firewalls para conexões do tipo inbound (quando a máquina local recebe uma conexão) Tudo que não é proibido é permitido Regra default é permitir Regras específicas são do tipo proibir Abordagem padrão em host-based firewalls para conexões do tipo outbound (quando a máquina local faz uma conexão)

15 Bloqueio de aplicações Firewalls que não são de camada 7 analisam apenas os campos do IP, TCP, UDP e ICMP A dedução do tipo de serviço é feito indiretamente: Pelo campo protocol type do IP RFC 1700: Assigned Numbers TCP = 6, UDP = 17, ICMP = 1, etc. Pelas portas quando o tipo de protocolo for 6 ou 17 IANA: Internet Assigned Number Authority

16 Distribuição das Portas PORTAS TCP ou UDP Portas Bem conhecidas (well known ports): Geralmente usada pelos servidores de serviços padronizados. Requer privilégio de administrador Portas Registradas Geralmente usada por serviços proprietários. Portas Dinâmicas ou Privadas: Usadas pelos clientes e pelos serviços não padronizados.

17 Portas Bem Conhecidas Aplicações necessitam de privilégios de administrador para usar essas portas

18 Exemplos de portas bem conhecidas http https ssh telnet smtp dns tcp 80 tcp 443 tcp 22 tcp 23 tcp 25 udp 53

19 Portas Registradas Não exigem privilégio de administrador. Tem efeito apenas de recomendação.

20 Exemplo de Regras de Filtragem outbound inbound Regra Ação Sentido IP Origem 1 permitir outbound rede interna IP Destino 2 permitir inbound rede interna Porta Origem Porta Destino > , 443? 80,443 >1023? 3 bloquear? ACK Estado [1] O símbolo "" indica que qualquer valor é aceitável para regra.

21 Firewalls sem Estado: Problemas de Segurança São stateless: Precisam liberar todas as portas de cliente (> 1023 ) para permitir uma comunicação FTP. Apenas duas opções: Ou libera-se todas as portas ou bloqueia-se o serviço todo.

22 Problema: Spoofing de Porta Como diferenciar um ataque externo de uma resposta solicitada por um usuário interno? regra outbound: se for porta 80 de destino pode passar regra inbound: se for porta 80 de origem pode passar 80

23 TCP TCP é um protocolo orientado a conexão A máquina de estados rompe a conexão se os o protocolo TCP não for seguido corretamente.

24 Flags TCP SYN: sincroniza números de sequência ACK: o campo acknowledgement é válido FIN: fim de conexão

25 Flag ACK Uma conexão TCP sempre se inicia com o cliente enviando um pacote com o flag ACK= 0.

26 Regra de Firewall Corrigida outbound inbound Regra Ação Sentido IP Origem 1 permitir outbound rede interna IP Destino 2 permitir inbound rede interna Porta Origem Porta Destino ACK Estado > , 443 0, 1 80,443 > bloquear [1] O símbolo "" indica que qualquer valor é aceitável para regra.

27 Filtragem com Protocolo UDP Cada pacote UDP é independente é não contém informações equivalentes ao flag ACK dos pacotes.

28 Firewalls com Estado Quando o cliente requisita um serviço FTP, o Firewall armazena a porta utilizada numa tabela dinâmica, não liberando nenhuma outra porta do cliente.

29 Firewall com Estado Para controlar quem inicia uma comunicação no protocolo UDP, os roteadores criar regras dinâmicas com base nas portas utilizadas Dynamic Packet Filtering UDP 1025 UDP 1025 tempo :1025 >>> : :53 >>> : :53 >>> : :53 >>> : tempo UDP 53

30 Firewall com Estado: Iptables NEW: refere-se a pacotes que criam uma nova conexão ESTABLISHED: refere-se aos pacotes trocados uma conexão já estabelecida RELATED: refere-se a pacotes relacionados a uma comunicação, mas que não fazem parte diretamente do fluxo de dados da comunicação. Por exemplo, mensagens de erro ICMP ou pacotes de criação de conexão FTP. INVALID: refere-se a pacotes que não se encaixam a nenhum dos casos anteriores, como pacotes ICMP com opções inválidas.

31 Regras vs Interfaces (NICs) As regras de firewall geralmente são aplicadas de forma independente a cada interface. Em alguns sistemas a tabela de regras é única, mas as interfaces são campos da regra. >1023 > INTERNET /24?.?.?.? 23 Ação Entrada Saída Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept 1 2 tcp /24 > N,R,E accept 2 1 tcp /2 23 > 1023 R,E drop New (N), Related (R), Established (E)

32 Regras vs Interfaces Alguns sistemas definem tabelas independentes para cada interface. Para evitar duplicação desnecessária de regras, geralmente controla-se apenas o sentido inbound. >1023 > INTERNET /24?.?.?.? 23 Interface 1 Ação Sentido Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept inbound tcp /24 > N,R,E drop inbound Interface 2 Ação Sentido Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept inbound tcp /2 23 > 1023 R,E drop inbound

33 Desempenho do Filtro de Pacotes O processo de filtragem de pacotes exige que um certo processamento adicional seja executado pelo roteador para cada pacote que chega ou precisa ser transmitido. Dependendo da velocidade da linha de transmissão, esse processamento pode ou não causar uma degradação do desempenho da rede. Conexão Pacotes/s (20 bytes) Tempo disponível Ciclos CPU 100 MHz 56 Kbit/s 2 Mbit/s 10 Mbit/s 100 Mbit/s 1Gbit/s ms 80 s 16 s 1.6 s 0.16 s

34 Exemplos de Hardware: Cisco ASA MB RAM, CPU Geode 500 MHz ASA 5506-X, 5506W-X, 5506H-X 4096 MB RAM, CPU Atom C2000 series 1250 MHz, 1 CPU (4 cores) ASA 5508-X 8192 MB RAM, CPU Atom C2000 series 2000 MHz 1 CPU (8 cores) ASA MB RAM, CPU Pentium 4 Celeron 1600 MHz ASA 5585-X SSP MB RAM, CPU Xeon 5600 series 2400 MHz, 2 CPU (24 cores)

35 Quiz: os firewalls que vimos até agora... A. Podem bloquear um ataque de SYN flood? B. Podem evitar um ataque smurf (broadcast usando o IP da vítima como origem)? C. Podem evitar um ataque do tipo SQL injection ao site PHP da empresa? D. Podem evitar um ataque do tipo password dictionary na porta telnet de uma máquina interna? E. Pode bloquear uma tentativa de acesso na porta VNC de um servidor na rede interna? F. Pode bloquear um vírus em um anexo de um ? G. Pode impedir que usuários da rede interna tenha acesso a certos endereços IP na Internet?

36 DMZ: Demilitarized Zone Também chamada rede de perímetro Parte da rede que expõe serviços simultaneamente para a rede Interna e Externa (usualmente a internet).

37 Arquitetura DMZ Perimeter Network Uma rede adicionada entre a rede protegida e uma rede externa, com o objetivo de proporcionar uma camada a mais de segurança. Também chamada de DMZ (De-Militarized Zone). Bastion Host Um computador que precisa ser altamente protegido, pois é suscetível a sofrer ataques. O bastion host é um computador exposto simultaneamente a Internet e a rede interna.

38 Exemplo de DMZ Rede Interna Host Interno Roteador Interno Bastion Host Roteador Externo DMZ - Rede de Perímetro Internet

39 Roteador Interno (Choke Router) Protege a rede interna. Altamente restritivo. Não permite que computadores externos iniciem conversa com computadores internos. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino Estado permitir Out... interno > N, R, E permitir In... interno > 1023 R, E negar N = New, R = Related, E = Established EXEMPLO DE REGRAS PARA O CHOKE ROUTER

40 Roteador Externo (Access Router) Não permite que computadores externos iniciem conversa com computadores internos. Permite que computadores externos iniciem conversa com computadores na DMZ. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino Estado permitir Out... interno > 1023 N,R,E permitir In... interno > 1023 R,E permitir In... dmz > 1023 N,R,E permitir Out... dmz > 1023 N,R,E negar EXEMPLO DE REGRAS PARA O ACCESS ROUTER

41 Exemplo: DMZ in Single Box

42 DMZ com NAT Hosts Internos Com IP s Privados Rede Interna NAT Servidor Servidor HTTP/HTTPs Roteador Externo DMZ - Rede de Perímetro Internet

43 Exercício: DMZ com Proxy Configure as regras dos filtros de pacotes "I" e "E" para rede abaixo.permita que: a) hosts internos tenham acesso ao Proxy e ao serviços SMTP e POP3 na DMZ b) o proxy tenha acesso a servidores DNS, HTTP e HTTPs na Internet c) o servidor de consulte servidores DNS e troque s com outros servidores na Internet via SMTP d) os demais acessos são proibidos I DMZ E /24 rede interna PROXY (3128) SMTP (25) POP3 (110) INTERNET

44 Auxilio para Configuração do Firewall I

45 Auxílio para Configuração do Firewall E

46 Next-Generation Firewall (NGFW) Terceira geração da tecnologia de firewalls Combina as tecnologias convencionais de firewall com firewalls de aplicação utilizando deep packet inspection (DPI) Fatos: 80% dos novos tipos de ataques procuram explorar fraquezas nas aplicações Firewalls de primeira e segunda geração não conseguem bloquear pacotes de uma mesma aplicação de forma seletiva. Por exemplo: o jogo de simulação FarmVille opera na porta TCP 80. Como diferenciá-lo de um serviço HTTP?

47 NGFW vs Proxy (Gateways de Aplicação) Uma alternativa para NGFW são os gateways de aplicação. Gateways de aplicação (Proxy) são "statefull": Isto é, eles guardam o estado das conexões iniciadas pelos clientes. Alguns tipos de gateways de aplicação (Proxy) são capazes de analisar o conteúdo dos pacotes. Todavia, são dependentes da aplicação (não funcionam para aplicações desconhecidas) e tem baixo desempenho. Proxies quebram o modelo cliente-servidor

48 Application Layer Gateways Usualmente Implementados como serviços. O Gateway de Aplicação é visto pelos clientes como um Servidor. Abrem apenas a porta do cliente utilizada para fazer a conexão com o servidor.

49 Application Layer Gateway Problemas de Desempenho Quebram o esquema clienteservidor (o proxy cria uma nova conexão para cada cliente). O número de sessões no Gateway é duplicado. Cada conexão mantém um processo no Proxy.

50 NGFW: CheckPoint Stateful Inspection: tecnologia desenvolvida pela CheckPoint. Implementa o conceito de estado sem criar novas conexões no roteador. 1. Um módulo de software analisa permanentemente o conteúdo dos pacotes que atravessam o firewall. 2. As informações relevantes dos pacotes são armazenadas em tabelas dinâmicas para posterior uso. 3. A decisão quanto a passagem ou não de um pacote leva em conta o conteúdo de pacotes anteriormente trocados na mesma conexão.

51 Stateful Inspection Analisa o conteúdo dos pacotes sem quebrar o modelo cliente servidor. A informação de estado é capturada quando o pacote através o firewall e armazenadas em tabelas dinâmicas.

52 NGFW: O que podem fazer? Além das informações de portas, as informações de conteúdo também são utilizadas pelo Firewall. Normalmente, apenas os protocolos mais comuns são analisados. HTTP: Permite Filtrar: Métodos de acesso (GET, POST), URLs (".sk"), etc TAGS em HTML com referências a Applets em Java ou Objetos Active X. Download de certos tipos MIME. FTP: Permite Filtrar Comandos específicos (PUT, GET), Nomes de Arquivo Pode disparar antivirus para verificação de arquivos. SMTP: Permite criar regras de Filtragem baseadas Nos campos FROM e TO Tipo MIME Etc.

53 NGFW: O que podem fazer? Criar regras de filtragem baseados na identidade do usuário ao invés do endereço IP. O usuário pode acessar ao serviço independentemente do computada dor ou da rende em que estiver. Esta tecnologia só é possível para firewalls "Stateful pois é criar regras dinâmicamente. Três métodos são usualmente disponíveis: User Authentication (transparente) Session Autentication Mapeamento Transparente do Usuário em Endereço

54 Integração com Métodos de Autenticação User Authentication (transparente) Permite a usuário remoto acessar um serviço da rede independente do seu IP. O firewall reconhece o login do usuário analisando o conteúdo dos protocolos FTP, HTTP, TELNET e RLOGIN. Session Authentication Quando o usuário tenta acessar um serviço da rede o Firewall envia para o cliente um pedido de login (challange message). O cliente deve ter um software especial para confirmar a senha. Só então o acesso é permitido (ou negado).

55 Integração com Métodos de Autenticação Mapeamento Transparente entre Usuário e Endereço O Firewall captura mensagens DHCP enviadas para os hosts. O Firewall captura as mensagens de login trocadas entre o usuário e o servidores de domínio da rede. CHECK POINT, por exemplo, suporta as mensagens do Windows. O usuário não se loga no Firewall, o sucesso do login é identificado pelo Firewall também capturando as mensagens do servidor.

Firewalls Filtragem de Pacotes

Firewalls Filtragem de Pacotes Firewalls Filtragem de Pacotes Edgard Jamhour Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour FIREWALLS Edgard Jamhour Riscos a Segurança de uma Rede sniffing FILTRO Invasão Invasão spoofing Tipos de Ameaças a Segurança de uma Rede Invasão de Rede (Network Intrusion) Alguém de fora acessa a uma

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall

SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall Firewall Um firewall é um dispositivo de controle de acesso que olha para o pacote IP, compara com regras de política e dispositivos para permitir. Negar ou toma alguma outra ação no pacote. Um firewall

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação Slide 1 Protocolo da Camada de Aplicação Tipos de mensagens trocadas; A sintaxe dos vários tipos de mensagens; A semântica dos campos; Regras para determinar quando

Leia mais

Modelo OSI x Modelo TCP/IP

Modelo OSI x Modelo TCP/IP Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Estrutura do Iptables

Estrutura do Iptables Estrutura do Iptables Autor: Elgio Schlemer Data: 13/07/2007 Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

DHCP: Dynamic Host Configuration Protocol

DHCP: Dynamic Host Configuration Protocol DHCP: Dynamic Host Configuration Protocol O objetivo desta unidade é apresentar o funcionamento de dois importantes serviços de rede: o DNS e o DHCP. O DNS (Domain Name System) é o serviço de nomes usado

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016 Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso

Leia mais

TE239 - Redes de Comunicação Lista de Exercícios 2

TE239 - Redes de Comunicação Lista de Exercícios 2 Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Aula Prática de Redes Industriais Wireshark

Aula Prática de Redes Industriais Wireshark Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando

Leia mais

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Firewall e tradução de endereço de rede

Firewall e tradução de endereço de rede Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Firewalls. André Zúquete Segurança Informática e nas Organizações 1 Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol Protocolos TCP e UDP Transmission Control Protocol Protocolo de transporte orientado à conexão. Transferência de dados confiável fim-a-fim recuperação de dados perdidos, duplicados organização dos dados

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs

Leia mais

Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321

Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321 Criação e configuração do mapa da classe IPv4 baseada nos Access point WAP121 e WAP321 Objetivo A característica do Qualidade de Serviço (QoS) do cliente contém o apoio dos Serviços diferenciados (DiffServ)

Leia mais

Etec Prof. Armando José Farinazzo 138

Etec Prof. Armando José Farinazzo 138 1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre

Leia mais

OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies

OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Pilha de Protocolo DARPA Programas de Aplicação CMOT FTP ASN1 SMTP Telnet

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade.

Funções da. Os principais serviços oferecidos pela camada de transporte são: Controle de conexão, Fragmentação, Endereçamento e Confiabilidade. Funções da Os serviços oferecidos pelo protocolo IP não oferecem confiabilidade. Problemas comuns como congestionamento, perda ou ordenação de pacotes não são tratados. Entretanto as aplicações (HTTP,

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais