OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies"

Transcrição

1 OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies Prof. Charles Christian Miers

2 Pilha de Protocolo DARPA Programas de Aplicação CMOT FTP ASN1 SMTP Telnet rlogin CMOT SNMP APLICAÇÃO DNS ASN1 NFS XDR TFTP BOOTP RFC Transmission Control User Datagram TRANSPORTE Protocol (TCP) Protocol (UDP) Internet Protocol (IP) ARP REDE RARP ProtocolosFÍSICO de Enlace e Físico 2

3 Pilha de Protocolo DARPA (Cont.) Aplicação: Interface de programação (API): socket s (SSL) e NetBios Suporte a operação de rede: DNS,WINS,DHCP,BOOTP,SNMP, RMON Serviços de usuário final: HTTP, SMTP, POP, NTP,TELNET,FTP,TFTP,... Transporte: TCP, UDP Rede: IP endereçamento e roteamento de pacotes na rede (R)ARP endereço de hardware para hosts localizados na mesma rede física ICMP informações sobre as condições de transmissão de datagramas na rede ou sobre erros IGMP especificação de computadores ligados a grupos multicast Físico: WAN:ATM, FDDI, Frame Relay e X.25 LAN:Ethernet, FastEthernet, Token Ring e FFDI Discado: PPP e SLIP 3

4 Firewall Definição: Firewalls são componentes derivados de procedimentos que implementam uma política de segurança Objetivam restringir ou controlar o fluxo de informação entre duas ou mais sub-redes Colocados na fronteira entre duas ou mais redes com necessidade de segurança distintas 4

5 Firewall: finalidades O firewall é um mecanismo desenvolvido para: Prevenir acessos não autorizados de ou para uma rede segura Atuar como uma porta de controle entre redes externas e internas, ou qualquer outra rede que se deseje controlar o acesso Permitir que somente o tráfego que atenda determinados critérios passe através deles Importante: O firewall pode proteger apenas redes cujos tráfego para chegar as mesmas passe através dele 5

6 Para que servem os firewalls? Controlar os serviços a serem disponibilizados Proteger uma rede de ataques externos Registrar a comunicação entre as máquinas internas e externas Esconder máquinas internas Converter endereços IP (NAT Network Address Translation) Cifrar (VPN Virtual Private Network) Autenticar tráfego de dados/usuários Bloquear comunicação entre máquinas da mesma sub-rede Impedir ataques de pessoas internas Analisar contextos 6

7 Classificação de Firewalls Categoria: Pessoal Corporativo Tipo de filtragem: Filtro de rede Proxies Filtro de estados 7

8 Classificação Firewalls: Categoria Firewalls Pessoais: Objetivam proteger apenas um host, normalmente uma estação de trabalho ou dispositivo móvel Preocupam-se mais com o controle de entrada do que saída Exigem templates/modelos de pré-configurações para facilitar o manuseio/gerência 8

9 Classificação Firewalls: Categoria Firewalls Corporativos: Tem por finalidade controlar e proteger redes Pode ser empregado como fronteira com a Internet Pode ser empregado para segmentar redes internas dentro da própria instituição ou com seus parceiros Preocupação com controle do tráfego em todos os sentidos Análise extensiva dos logs gerados Administração mais complexa, exigindo conhecimentos sólidos em redes de computadores 9

10 Classificação Firewalls: Tipo de Filtragem Filtro de Pacotes: Proxies: Análise do tráfego de rede Análise do tráfego da camada de aplicação Filtragem com estado: Stateless: Análise de todas as camadas com alguma consistência Statefull: Análise de todas as camadas com várias consistências 10

11 Filtro de pacotes simples Aplicação Aplicação Apresentação Apresentação Sessão Sessão Transporte Transporte Rede Rede Roteador Dados Dados Dados Física Física Física 11

12 Filtro de pacotes simples Toda faixa de portas TCP, UDP e ICMP abertas Servidor FTP Vulnerabilidades Cracker Filtro de IP Cliente 12

13 Filtro de pacotes simples (Cont.) Características: Bom desempenho Baixo nível de segurança Incapazes de lidar seletivamente com o protocolo UDP Incapazes de lidar com protocolos de aplicações Não protegem contra ataques de negação de serviço Permitem rastreabilidade Utilização: Normalmente empregados em roteadores e alguns switches de nível 3 como peneira grossa 13

14 Filtro de pacotes simples (Cont.) No Servidor_FTP Aceita 2 Internet Rede_Interna Descarta Número: As regras possuem prioridades, normalmente as regras superiores suplantam as inferiores IP de Origem: Endereço do host, rede ou segmento que origina o acesso IP de Destino: Ação Internet IP de Destino 1 IP de Origem Endereço do host, rede ou segmento destino do acesso Ação: Essencialmente três tipos (podem haver mais dependendo do firewall) : Aceita: Permite que o pacote atravesse o firewall Rejeita: Não permite que o pacote atravesse o firewall, respondendo a origem Descarta: Não permite que o pacote atravesse o firewall, joga o pacote fora e não responde a origem 14

15 Proxy Definição: Mecanismo de controle de acesso que atua na camada de aplicação que pode ser empregado para o controle de tráfego/conteúdo específico a natureza do protocolo para o qual foi desenvolvido É um serviço que atua entre um cliente interno e um cliente externo, servindo como um ponto único de acesso 15

16 Proxy (Cont.) Aplicações principais: Cache: economizar largura de banda através do armazenamento de conteúdo comumente acessado Regras de Acesso: controle de acesso feito a nível de protocolo, a fim de evitar uso não autorizado ou indevido Filtro de IP: Evitar que acessos de redes não autorizadas sejam feitos ao serviço 16

17 Proxy (Cont.) Aplicação Aplicação Aplicação Apresentação Apresentação Apresentação Sessão Sessão Sessão Transporte Transporte Transporte Rede Rede Rede Dados Dados Dados Física Física Física Gateway de Aplicação OSRC Segurança em Redes de Computadores 17

18 Proxy (Cont.) S.O. e toda parte baixa da pilha de protocolos expostos Servidor FTP Vulnerabilidades pilha ou S.O. Cracker Proxy Cliente 18

19 Proxy (Cont.) Principais arquiteturas empregadas: Transparente Tradicional 19

20 Arquitetura Proxy: Transparente 20

21 Arquitetura Proxy: Tradicional 21

22 Proxy (Cont.) Características: Baixo desempenho Grau de segurança superior aos filtros de pacotes São suscetíveis a falhas do sistema operacional e pilha de protocolos inferior que os executa ou dá suporte Para cada serviço é necessário um proxy Não protegem o computador hospedeiro Podem exigir modificações nas máquinas clientes Utilização: Normalmente são empregados após um firewall do tipo filtro de estados ou superior Utilizado comumente para controle de navegação e uso de correio eletrônico 22

23 Filtragem com Estado Características: Bom desempenho Bom nível de segurança Alguns podem trabalhar com protocolos de aplicação (Statefull) Protegem contra ataques de negação de serviço Protegem a rede interna e a própria máquina onde são executados Não permitem varreduras 23

24 Filtro de Estados Simples S.O. e toda parte baixa da pilha de protocolos escondida / protegida Servidor FTP Vulnerabilidades do serviço de FTP Cracker Firewall Filtro de Estados Cliente 24

25 Filtro de Estados simples (Cont.) No IP de Origem IP de Destino Protocolo Serviço Ação 1 Internet Servidor_FTP 2 Internet Internet Todos Descarta As regras possuem prioridades, normalmente as regras superiores suplantam as inferiores Endereço do host, rede ou segmento de originem/destino do acesso Pode ser TCP, UDP, ICMP ou Todos Serviço: Todos Protocolo: Aceita IP de Origem / Destino: FTP Número: TCP Número da porta ou faixa de portas do serviço que está sendo controlado Ação: Além do três tipos essenciais: Log: faz o registro apenas, podendo em determinados firewalls ser uma opção aditiva Contador: para fins de contabilidade de tráfego, também pode ser aditivo 25

26 Statefull: Protocolo TCP Estabelecimento de Conexão: Aperto de mão triplo (Triple Handshake): Desejo transmitir Servidor Cliente Estou pronto Servidor Cliente OK, iniciar Cliente Servidor 26

27 Filtragem com estado 27

28 Filtro de Estados Statefull S.O. e toda parte baixa da pilha de protocolos escondida / protegida. Aplicação protegida pelos comandos permitidos Servidor FTP Vulnerabilidades limitadas pelos comandos permitidos Cracker Firewall Filtro de Estados Statefull Cliente 28

29 Filtro de Estados Statefull (Cont.) No IP de Origem IP de Destino Protocolo 1 Internet Servidor_FTP 2 Internet Internet Ação TCP FTP_Proxy Aceita Todos Todos Descarta Serviço: Serviço Além do número da porta ou faixa de portas do serviço que está sendo controlado, pode indicar um proxy interno ou externo que avalie o conteúdo do pacote Ação: Além do três tipos essenciais: Log: faz o registro apenas, podendo em determinados firewalls ser uma opção aditiva Contador: para fins de contabilidade de tráfego, também pode ser aditivo Outras funções que visem integração com outros softwares, como IDS 29

30 Topologia do Firewall Dual Homed Host: 30

31 Topologia do Firewall (Cont.) Screened Host: 31

32 Topologia do Firewall (Cont.) Screened Subnet: 32

33 Topologia do Firewall Exemplo 33

34 Topologia do Firewall Exemplo (Cont.) Observações: Quanto a DMZ: possui servidores de HTTP/HTTPS, SMTP/POP3s, DNS e FTP. O servidor HTTP/HTTPS possui uma aplicação que acessa, no Servidor BD, o banco de dados através da porta TCP/2471 As estações de trabalho somente poderão acessar HTTP/HTTPS, SMTP/POP3s, DNS e FTP da DMZ e todos os serviços TCP e UDP que estão no segmento servidores Da Internet (considerar como todas as redes externas a essa estrutura) somente poderão acessar os serviços de HTTP/HTTPS, SMTP e DNS localizados na DMZ Os computadores do segmento Servidores poderão acessar HTTP/HTTPS, SMTP/POP3s, DNS e FTP da DMZ Os computadores do segmento DMZ poderão acessar HTTP/HTTPS, SMTP, DNS e FTP na Internet Demais questões não definidas, pertinentes às respostas, poderão ser atribuídas desde que justificadas e em concordância com as recomendações/normas/padrões de segurança 34

35 Topologia do Firewall : Endereçamento IP Roteador: rot_int_externa: IP/Masc: / rot_int_interna: IP/Masc: / Default Gateway: (end. do roteador do provedor de telco) 35

36 Topologia do Firewall : Endereçamento IP Firewall: fw_int_ext/masc: / fw_int_dmz/masc: / fw_int_serv/masc: / fw_int_ri/masc: / Default Gateway: rot_int_interna Firewall é responsável por prover serviço de NAT 36

37 Topologia do Firewall : Endereçamento IP Segmento Servidores: rede_serv/masc: / Default Gateway: fw_int_serv 37

38 Topologia do Firewall : Endereçamento IP Segmento DMZ: rede_dmz/masc: / Default Gateway: fw_int_dmz hosts: dmz_www: dmz_correio: dmz_nomes: dmz_proxy: dmz_ftp:

39 Topologia do Firewall : Endereçamento IP Segmento Rede Interna (RI): rede_ri/masc: / ri_faixa_dhcp: Default Gateway: fw_int_ri hosts: ri_bd: ri_dhcp: (estações recebem as informações de rede através de serviço DHCP) Faixa de IP's feita por ri_dhcp: Default Gateway fornecido por ri_dhcp: fw_int_ri Máscara fornecida por ri_dhcp: Servidor de Nomes (DNS) fornecido por ri_dhcp: dmz_nomes 39

40 Topologia do Firewall : Endereçamento IP Internet: IP/Masc: /

41 Topologia do Firewall: Endereçamento IP Serviços: HTTP: TCP/80 HTTPS: TCP/443 SMTP:TCP/25 POP3s: TCP/995 DNS: TCP/53 e UDP/53 FTP: TCP/20 etcp/21 PROXY: TCP/3128 BD: TCP/2471 ANY: Todos os serviços TCP/UDP/ICMP Todos_TCP: Todos os serviços TCP Todos_UDP: Todos os serviços UDP 41

42 Topologia do Firewall: Endereçamento IP Tabela de NAT, definições: NAT Endereço criado para ident. a saída do proxy: nat_proxy: Endereço criado para ident. a saída dos demais servidores da rede_dmz: nat_dmz: Origem Destino Serviço End_Trad. Serv_Trad Comentário serviço Internet fw_int_ext HTTP/HTTPS dmz_www HTTP/HTTPS Libera www p/ Internet serviço Internet fw_int_ext SMTP dmz_correio SMTP Libera SMTP p/ Internet serviço Internet fw_int_ext DNS dmz_nomes DNS Libera DNS p/ Internet Internet HTTP/HTTPS SMTP DNS FTP 1:1 dmz_proxy N:1 dmz_correio dmz_nomes dmz_ftp dmz_www nat_proxy HTTP/HTTPS SMTP Internet nat_dmz DNS FTP Permite identificar os acessos do proxy de modo separado Todas as demais saídas utilizam um IP de saída diferente do proxy 42

43 Topologia do Firewall: Endereçamento IP Regras de Acesso N IP Origem IP Destino Protocolo/Serviço Ação Comentário o 1 dmz_www ri_bd BD Aceita Libera acesso da aplicação ao Banco de Dados da rede_ri. Cumpre a observ. 1 2 rede_dmz rede_serv rede_ri ANY Rejeita Evita acessos não autorizados da DMZ a rede_ri e rede_serv 3 rede_dmz Internet HTTP/HTTPS,SMTP, DNS, FTP Aceita Cumpre a observ. 6 3 rede_serv rede_dmz HTTP/HTTPS, SMTP, DNS, FTP Aceita Cumpre a observ. 5 4 ri_faixa_dhcp dmz_proxy PROXY Aceita Cumpre a observ. 2 5 ri_faixa_dhcp rede_dmz HTTP/HTTPS,SMTP, POP3s, DNS, FTP Aceita Cumpre a observ. 3 6 ri_faixa_dhcp rede_serv Todos_TCP Todos_UDP Aceita Cumpre a observ. 3 7 Internet rede_dmz HTTP/HTTPS SMTP, DNS Aceita Cumpre a observ. 4 8 Internet InternetOSRC ANY Regra de fechamento explícita Segurança em Redes dedescarta Computadores 43

44 Opções de Firewall Sistema operacional tradicional mais software de firewall Opções de firewall: Firewall-1 Aker IpTables StoneGate Utilitário baseado em hardware (Appliance) Cisco Pix Aker Box 44

45 CheckPoint Firewall-1 45

46 CheckPoint Firewall-1 46

47 Firewall Aker 47

48 Firewall Aker 48

49 Firewall Aker 49

50 Interface de Gerenciamento Uma organização pode possuir várias soluções de firewalls distintas. Problemas da diversidade: Várias interfaces diferentes Metodologia de funcionamento distinta Princípios de operação difícil Demora na aplicação de medidas emergenciais Solução: Utilizar uma ferramenta de gerenciamento centralizado 50

51 Interface de Gerenciamento (Cont.) Definição: Meio de gerenciamento facilitado de um ou mais firewalls de modo centralizado Deve fornecer meios de aumentar a eficiência global de gerenciamento, em especial velocidade e flexibilidade Deve focar a atenção do administrador nos problemas e não no uso da ferramenta (depois de instalado e feita a configuração inicial) 51

52 Interface de Gerenciamento: FwBuilder 52

53 Interface de Gerenciamento: FwBuilder 53

54 Interface de Gerenciamento: FwBuilder 54

55 Escolha de um Firewall Existem diversas soluções de firewall disponíveis no mercado. A escolha de uma delas está atrelada a relação: Custo x Recursos Desejados x Flexibilidade Ponto essencial é a familiaridade com a plataforma operacional do firewall A maioria dos firewalls está disponível para um conjunto reduzido de plataformas operacionais, e a sua escolha deve se restringir a um dos produtos que seja executado sobre uma plataforma com a qual os administradores da rede tenham experiência 55

56 Escolha de um Firewall (Cont.) A existência de um firewall instalado em um sistema inseguro pode ser até mais perigosa do que a ausência do firewall na rede Os produtos tendem a seguir a filosofia da plataforma na qual são executados. Exemplo: A maioria dos firewalls para MS-Windows é configurada através de menus e janelas Firewalls para Unix/ e GNU/Linux são usualmente configurados por meio de arquivos texto 56

57 57

58 Leitura Recomendada: Cert.Br: Northcutt, Stephen et all. Inside Network Perimeter Security: The Definitive Guide to Firewalls, Virtual Private Networks (VPNs), Routers, and Intrusion Detection Systems. Editora Sams Wack, John; Cutler, Ken & Pole, Jamie. SP800-41: Guidelines on Firewalls and Firewall Policy. NIST Zwicky, Elizabeth D. Construindo Firewalls para a Internet. 2ª Edição. Editora Campus Norma NBR-ISO/IEC Versão 2.0 SANS:

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Arquitetura TCP/IP. Filosofia da Internet

Arquitetura TCP/IP. Filosofia da Internet Arquitetura TCP/IP Filosofia da Internet foi projetada p/: ser aberta o bastante p/ permitir a execução em uma grande variedade de equipamentos de resistir a possíveis danos que prejudicassem seu funcionamento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

MS1122 v3.0 Instalação e Considerações Importantes

MS1122 v3.0 Instalação e Considerações Importantes MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Fundamentos de Redes. Protocolos de Transporte. Djamel Sadok Dênio Mariz. {jamel,dmts}@cin.ufpe.br

Fundamentos de Redes. Protocolos de Transporte. Djamel Sadok Dênio Mariz. {jamel,dmts}@cin.ufpe.br Fundamentos de Redes Protocolos de Transporte Djamel Sadok Dênio Mariz {jamel,dmts}@cin.ufpe.br Cin/UFPE, JUN/2003 1 Internet e TCP/IP Internet Agrupamento de grande quantidade de redes ao redor do mundo,

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

DEDICATÓRIA. COMO UTILIZAR ESTE LIVRO vii ÍNDICE... 1 - INTRODUÇÃO ÀS REDES DE COMUNICAÇÃO... 1

DEDICATÓRIA. COMO UTILIZAR ESTE LIVRO vii ÍNDICE... 1 - INTRODUÇÃO ÀS REDES DE COMUNICAÇÃO... 1 índice DEDICATÓRIA v COMO UTILIZAR ESTE LIVRO vii ÍNDICE...... ix 1 - INTRODUÇÃO ÀS REDES DE COMUNICAÇÃO...... 1 Introdução 1 Redes de Comunicação 2 Arquitectura de Comunicação OSI 4 Funcionamento do Modelo

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Prof. Dr. Rodrigo Clemente Thom de Souza Camada de Aplicação É a única camada vista pela maioria dos usuários!!! Objetivo: Fornecer serviços

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122

TCP-IP - Introdução. Aula 02. Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 TCP-IP - Introdução Aula 02 Professor Sérgio Teixeira E-mail: sergio.professor@multicast.com.br Telefone: (27) 9989-1122 História 1969 - Advanced Research Project Agency (ARPA) financia a pesquisa e o

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

UNIVERSIDADE SANTA CECÍLIA - UNISANTA LISTA DE EXERCÍCIOS DE REDES. 1 Nas afirmações abaixo, marque CERTO (C) ou ERRADO (E).

UNIVERSIDADE SANTA CECÍLIA - UNISANTA LISTA DE EXERCÍCIOS DE REDES. 1 Nas afirmações abaixo, marque CERTO (C) ou ERRADO (E). UNIVERSIDADE SANTA CECÍLIA - UNISANTA Disciplina : Comunicação de Dados Professor : Hugo Santana Lima LISTA DE EXERCÍCIOS DE REDES 1 Nas afirmações abaixo, marque CERTO (C) ou ERRADO (E). (E) Protocolo

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP

TÉCNICO EM REDES DE COMPUTADORES. Pilha de Protocolos TCP/IP Camadas do Modelo TCP TÉCNICO EM REDES DE COMPUTADORES Pilha de Protocolos TCP/IP 1 A estrutura da Internet foi desenvolvida sobre a arquitetura Camadas do Modelo TCP Pilha de Protocolos TCP/IP TCP/IP

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO. Projeto Executivo

MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO. Projeto Executivo MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ANEXO III Modelo do Ministério Público do Trabalho Sumário 1. OBJETIVO... 3 2. PREMISSAS... 3 3. SOLUÇÃO

Leia mais

Guia de Consulta Rápida TCP/IP. Luciano Palma Rubens Prates. Novatec Editora. www.novateceditora.com.br

Guia de Consulta Rápida TCP/IP. Luciano Palma Rubens Prates. Novatec Editora. www.novateceditora.com.br Guia de Consulta Rápida TCP/IP Luciano Palma Rubens Prates Novatec Editora www.novateceditora.com.br Sumário Sumário... 1 Introdução... 3 O que é um Protocolo de Rede... 3 O que é o Protocolo TCP/IP...

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA COMPONENTES ATIVOS DE REDES AULA 04 Objetivo Entender o encapsulamento de dados

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Questionário de RC Nota3

Questionário de RC Nota3 Questionário de RC Nota3 Entrega: Individual e escrita à mão. Data de entrega: 30/10. Em todas as questões deverão constar o desenvolvimento da sua resposta, caso contrário a questão será desconsiderada.

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Curso de Redes de Computadores

Curso de Redes de Computadores Curso de Redes de Computadores EMENTA Objetivo do curso: abordar conceitos básicos das principais tecnologias de rede e seus princípios de funcionamento. Instrutor: Emanuel Peixoto Conteúdo CAPÍTULO 1

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour FIREWALLS Edgard Jamhour Riscos a Segurança de uma Rede sniffing FILTRO Invasão Invasão spoofing Tipos de Ameaças a Segurança de uma Rede Invasão de Rede (Network Intrusion) Alguém de fora acessa a uma

Leia mais

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Software de IP nos hosts finais O software de IP consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain

Leia mais

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Fundamentos de Redes de Computadores Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Agenda. Rede de Computadores (Técnico em Informática) Modelo em Camadas. Modelo em Camadas. Modelo em Camadas 11/3/2010

Agenda. Rede de Computadores (Técnico em Informática) Modelo em Camadas. Modelo em Camadas. Modelo em Camadas 11/3/2010 Rafael Reale; Volnys B. Bernal 1 Rafael Reale; Volnys B. Bernal 2 Agenda de Computadores (Técnico em Informática) Modelo em Camadas Modelo em Camadas Modelo de Referênica OSI Rafael Freitas Reale reale@ifba.edu.br

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

P L A N O D E D I S C I P L I N A

P L A N O D E D I S C I P L I N A INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO

LEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO LEUCOTRON EQUIPAMENTOS LTDA PÓS-VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO SANTA RITA DO SAPUCAÍ MINAS GERAIS 2012 PÓS VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais