HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

Tamanho: px
Começar a partir da página:

Download "HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)"

Transcrição

1 HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007

2 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

3 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

4 Quem conhece? Quem usa?

5 Breve histórico do HLBR Hogwash Light BR. Criado a partir do Hogwash, um projeto de Jason Larsen, desenvolvido em 1996; Encontra-se na versão 1.1 (6ª versão); A versão 1.0 introduziu a possibilidade de uso de expressões regulares nas regras de detecção; IPS, instalado na camada 2 do modelo OSI (enlace), atuando nas camadas 2, 3, 4 e 7 do modelo OSI; Projeto mantido por 05 desenvolvedores e 16 tradutores/testers; Disponível em

6 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

7 Modelo OSI Camada 7 - Aplicação http, ftp, smtp, pop-3 etc. Camada 6 - Apresentação Camada 5 - Sessão Camada 4 - Transporte Camada 3 - Rede Camada 2 - Enlace Protocolos TCP e UDP. Endereço IP e roteamento rede. Endereço MAC, bridge, switch. Camada 1 - Física

8 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

9 Roteamento de rede O roteamento é utilizado para interligar segmentos de rede diferentes, via camada de rede do modelo OSI (camada 3).

10 Bridge A bridge possui diversas funções, dentre elas, interligar porções diferentes da mesma rede, de forma transparente, via camada de enlace do modelo OSI (camada 2).

11 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

12 Um simples exemplo... Esta rede possui um firewall???

13 Firewall é um sistema; Sistemas de firewall Firewall é todo o esforço voltado para a segurança da rede; Os sistemas de firewall podem ser compostos por filtros de pacotes, filtros de estados, proxies (forward e reverso), IDS, IPS, HIDS, antivírus de rede etc; Não é possível ter um sistema de firewall apenas com uma máquina; IMPORTANTE: segurança, conforto e funcionalidade: use dois e abandone um. Exemplo: sites de bancos. Criptografia é uma boa solução para a segurança???

14 Sistemas de firewall Camada 7 - Aplicação proxies, (H)IDS, IPS, antivírus etc. Camada 6 - Apresentação Camada 5 - Sessão Camada 4 - Transporte Camada 3 - Rede Camada 2 - Enlace filtros, proxies, IDS, IPS etc. filtros, proxies, IDS, IPS etc. filtros (ebtables), IPS (HLBR). Camada 1 - Física

15 Um exemplo simples de sistema de firewall

16 Sistemas de firewall Única solução 100% confiável e eficiente para a segurança em redes de computadores: D E U S

17 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

18 IDS x IPS IDS (Intrusion Detection System): detecta e registra ações maliciosas e tráfego anômalo nas redes de computadores. Os IDS são passivos. Os HIDS atuam em hosts. IPS (Intrusion Prevention System): detecta, registra e trata ações maliciosas e tráfego anômalo nas redes de computadores. Os IPS são ativos. Alguns são reativos (desaconselhável). Atuam in-line na topologia. Os IDS são minuciosos, causando alto consumo de recursos e falsos positivos em demasia. No entanto, são indispensáveis na análise de tráfego. Os IPS são generalistas, provendo baixo consumo de recursos, velocidade e altíssimas taxas de acertos.

19 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

20 Funcionamento do HLBR Deve ser posicionado nas extremidades do sistema de firewall (externa e internamente); Não altera o cabeçalho IP dos pacotes pois é uma bridge (invisível!!!); Não utiliza endereço IP para operar pois é uma bridge (invisível!!!); Não reseta ou finaliza a conexão (não reativo). Apenas descarta os pacotes maliciosos (invisível!!!); Fornece logs de conteúdo em formato tcpdump; É muito difícil um ataque ao HLBR, uma vez que o mesmo não possui IP (não há como direcionar um shellcode, inviabilizando um buffer overflow remoto).

21 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

22 Exemplo de regra no HLBR Exemplo de uma regra com expressão regular: <rule> ip dst( ) tcp dst(25) tcp regex(filename="[^[:cntrl:]]+\.scr") message=.scr attach action=action1 </rule>

23 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

24 Demonstração do HLBR Topologia a ser utilizada: (Visualização de filme)

25 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

26 Consumo de recursos computacionais Máquina Compaq PII 350 MHz, com 128 MB RAM, conectada em um link dedicado de 4 Mb/s. Possui um HLBR com 139 regras. Legenda: Processador Memória

27 1. Introdução 2. Conceitos básicos > Modelo OSI > Roteamento de rede x Bridge > Sistemas de firewall > IDS x IPS 3. HLBR > Funcionamento do HLBR > Exemplo de regra no HLBR > Demonstração do HLBR > Consumo de recursos computacionais 4. Conclusão

28 O HLBR: É Software Livre; Atua na camada de enlace, trazendo diversas vantagens; Fornece logs em formato tcpdump; Não reseta ou finaliza. Apenas descarta! Ainda: ebtables é filtro de pacotes e não de conteúdo. Fim do ciclo de 1 ano de divulgação (palestras: FLISOL 2006, I ENSOL, 7 WSL, I ESLIF e 8 FISL; minicursos: III FCSL e Latinoware 2006).

29 Esta palestra está disponível em:

IPS HLBR: aprimorando a segurança da sua rede

IPS HLBR: aprimorando a segurança da sua rede IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

SOFTWARE LIVRE PROTEGENDO A SUA REDE

SOFTWARE LIVRE PROTEGENDO A SUA REDE SOFTWARE LIVRE PROTEGENDO A SUA REDE Meu nome: Nome de guerra: Meu e-mail: Marcos Vinicios Bueno Marques Professor Cidão marcos@cidao.com.br Quem sou? Professor e coordenador de cursos de TI do Senac Informática

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 01 Quais dos protocolos abaixo pertencem a camada de aplicação? a) FTP, POP3, UDP b) TCP, SMTP, FTP c) FTP, UDP, HTTP d) HTTP, FTP, SMTP e)

Leia mais

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54 1 Redes Padrões Topologia 2 Arquitetura de computadores CLP Evolução das arquiteturas Lógica Booleana 3 Programação de CLP Ladder Grafcet 4 Instrumentação Tipos de sensores Ponte de Wheatstone 2 / 54 Padrões

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

HLBR - O emprego de uma bridge como IPS para a segurança em redes de computadores

HLBR - O emprego de uma bridge como IPS para a segurança em redes de computadores HLBR - O emprego de uma bridge como IPS para a segurança em redes de computadores André Bertelli Araújo 1, João Eriberto Mota Filho 2 1 Serviço Federal de Processamento de Dados (SERPRO) SGAN 601 - Módulo

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Máquinas virtuais KVM com libvirt para a construção de backbones Máquinas virtuais KVM com libvirt para a construção de backbones

Máquinas virtuais KVM com libvirt para a construção de backbones Máquinas virtuais KVM com libvirt para a construção de backbones Máquinas virtuais KVM com libvirt para a construção de backbones João Eriberto Mota Filho Foz do Iguaçu, PR, 20 out. 2017 Eriberto out. 2017 Sumário KVM libvirt KVM versus Xen e VMware Bridges em Linux

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 03 Básico de Switches Prof: Jéferson Mendonça de Limas O que é um Switch? Dispositivos que filtram e encaminham pacotes entre segmentos de redes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Protocolos e Arquiteturas de Redes. Thiago Leite

Protocolos e Arquiteturas de Redes. Thiago Leite Protocolos e Arquiteturas de Thiago Leite As redes são organizadas em camadas Forma de reduzir a complexidade Um conjunto de camadas forma uma pilha A função de cada camada da

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva

Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP. Prof. M.e Helber Wagner da Silva Arquiteturas de Redes de Computadores Os Modelos RM-OSI e TCP/IP Prof. M.e Helber Wagner da Silva helber.silva@ifrn.edu.br 1 Arquiteturas de Protocolos de Redes de Computadores Rede de computadores Sistema

Leia mais

Estudo da ferramenta de Prevenção de Intrusão HLBR. Fauston Samuel Padilha, Maristela Cheron. Curso de Especialização em Redes e Segurança de Sistemas

Estudo da ferramenta de Prevenção de Intrusão HLBR. Fauston Samuel Padilha, Maristela Cheron. Curso de Especialização em Redes e Segurança de Sistemas MARISTELA CHERON A participação dos estudantes na elaboração deste artigo ocorreu de forma homogênea. Para a elaboração deste artigo procuramos inicialmente dar uma visão geral do que é um sistema de prevenção

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 Goiânia - Goiás Estácio ADS Prof: Daniel Gomes de Oliveira dangogyn@gmail.com http://lattes.cnpq.br/1821285839509395 Questão 1 Preparação para a AV2 A camada

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos

Interconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN-WAN WAN-WAN Repetidores Equipamentos que amplificam

Leia mais

Arquiteturas de Redes de Computadores

Arquiteturas de Redes de Computadores Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia

Leia mais

Modelos de Referência

Modelos de Referência Modelos de Referência Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/31 Modelo OSI 2/31 Padrões Para evitar soluções proprietárias

Leia mais

Arquitetura em Camadas. Profª. Dianne Scherly Varela de Medeiros

Arquitetura em Camadas. Profª. Dianne Scherly Varela de Medeiros Arquitetura em Camadas Profª. Dianne Scherly Varela de Medeiros 2018.1 Modelo em Camadas Conjunto de protocolos e camadas Reduz a complexidade do projeto de uma rede de comunicação Cada camada provê um

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. VLANs, Switching e Padrões IEEE 802

Exercícios de Revisão Redes de Computadores Edgard Jamhour. VLANs, Switching e Padrões IEEE 802 Exercícios de Revisão Redes de Computadores Edgard Jamhour VLANs, Switching e Padrões IEEE 802 Cenário 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

MODELO OSI. Prof. Msc. Hélio Esperidião

MODELO OSI. Prof. Msc. Hélio Esperidião MODELO OSI Prof. Msc. Hélio Esperidião PROTOCOLOS Na área das comunicações, um protocolo é um conjunto de regras ou convenções que governam a operação e o intercâmbio de informações entre dois sistemas

Leia mais

Modelo TCP/IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Modelo TCP/IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT Modelo TCP/IP Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes para Automação Industrial JOINVILLE 12/09/2016 Introdução histórico O padrão histórico e técnico da Internet é o modelo

Leia mais

Dispositivos de Interconexões de Redes de Computadores

Dispositivos de Interconexões de Redes de Computadores Dispositivos de Interconexões de Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br

Leia mais

Dispositivos de Interconexões de Redes de Computadores

Dispositivos de Interconexões de Redes de Computadores Dispositivos de Interconexões de Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Visão Geral de Equipamentos de Rede

Visão Geral de Equipamentos de Rede Visão Geral de Equipamentos de Rede Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/24 Equipamentos de Redes 2/24 Repetidor (Camada

Leia mais

CCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 9: Equipamentos Rede / Topologia Hierárquica

CCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 9: Equipamentos Rede / Topologia Hierárquica CCT0023 Aula 9: Equipamentos Rede / Topologia Hierárquica Placa de rede Placa de rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de rede gera os bits de um quadro no sentido

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 03 Visão Geral da

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL Prof. Luiz Rezende QUESTÕES - CESPE - UnB PILHAS DE PROTOCOLOS 512. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com

Leia mais

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs A subcamada de controle de acesso ao meio LANs sem fios Pontes entre LANs LANs sem fios Tipo de rede que mais se populariza Pode operar de duas formas: com ponto de acesso e sem ponto de acesso Descrita

Leia mais

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes Conteúdo Definição Classificação Aplicações típicas Software de rede Modelos de referências Exemplos de redes Exemplos

Leia mais

terça-feira, 30 de julho de 13 Equipamentos de Interconexão

terça-feira, 30 de julho de 13 Equipamentos de Interconexão Equipamentos de Interconexão Repetidor Um repetidor ( repeater ) é um dispositivo utilizado para estender o alcance de uma LAN. Atuando na camada física, o repetidor conecta segmentos de rede, amplificando

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE ESPECIALIZAÇÃO EM REDES E COMPUTAÇÃO DISTRIBUÍDA 2011/1 Edital 005/2011 PROVA OBJETIVA Página 1 de 5 SISTEMAS OPERACIONAIS DE REDE Questão 01 Qual a função de um servidor DNS (Domain Name System)? a) Servir

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Modelo ISO/OSI e pilha TCP/IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Modelo ISO/OSI e pilha TCP/IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT Modelo ISO/OSI e pilha TCP/IP Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes para Automação Industrial JOINVILLE 06/03/2017 Introdução contextualização Pirâmide da Automação; Modelo

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Aulas 16 / 17 / 18 REDES DE COMPUTADORES Por: André 1 Aparecido da Silva Qual a maior rede de computadores do mundo? 2 2 OBJETIVO GERAL COMPARTILHAR RECURSOS: Conexão com a internet; Impressoras; Scanner;

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Redes de Comunicação de Dados

Redes de Comunicação de Dados Redes de Comunicação de Dados 1 - Objetivo O grande objetivo é a formação geral de um especialista capaz de projetar redes de computadores, tanto sob o aspecto de software quanto de hardware, a partir

Leia mais

Introdução ao roteamento e encaminhamento de pacotes

Introdução ao roteamento e encaminhamento de pacotes CCNA Exploration (Protocolos e Conceitos de Roteamento) Introdução ao roteamento e encaminhamento de pacotes Cronograma Introdução Roteadores são computadores Processo de inicialização Interface de um

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

Padrões (arquiteturas) de rede

Padrões (arquiteturas) de rede Padrões (arquiteturas) de Carlos Gustavo A. da Rocha Redes são muito complexas Muitos componentes de hardware e software envolvidos Computadores (clientes, servidores etc) Equipamentos (roteadores, switches

Leia mais

Seleção esperta de gateway com redundância e possibilidade de escolha do usuário. Compatibilidade com a maior parte dos cenários existentes

Seleção esperta de gateway com redundância e possibilidade de escolha do usuário. Compatibilidade com a maior parte dos cenários existentes Como Funciona O Libremesh Tradução de: http://libremesh.org/howitworks.html Traduzido por: Vedetas.org Objetivos a serem atingidos: Escalabilidade Segmentação de rede Roming de camada 2 dentro de certas

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Entendendo o Modelo OSI. As 7 camadas

Entendendo o Modelo OSI. As 7 camadas Entendendo o Modelo OSI O Modelo OSI é uma referência de como os dados são transportados de um computador a outro, vindos desde sua camada física até as aplicações (softwares). Ao longo do percurso, os

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

Introdução a Redes de Computadores. Elementos de Interconexão

Introdução a Redes de Computadores. Elementos de Interconexão Introdução a Redes de Computadores Elementos de Interconexão Objetivo! Conhecer os diferentes equipamentos de rede existentes.! Entender quais camadas do modelo de referência na qual cada um destes equipamentos

Leia mais

OSI e TCP/IP. Professor: Leandro Engler Boçon Disciplina: Redes e Serviços

OSI e TCP/IP. Professor: Leandro Engler Boçon   Disciplina: Redes e Serviços OSI e TCP/IP Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Redes e Serviços 1 Bibliografia Tanembaum. Andrew S. Redes de Computadores. Editora campus 3ª edição. Rio de Janeiro.

Leia mais

Sumário Capítulo 1 Introdução à Certificação Cisco... 1 Capítulo 2 Redes de Computadores... 21

Sumário Capítulo 1 Introdução à Certificação Cisco... 1 Capítulo 2 Redes de Computadores... 21 Sumário Capítulo 1 Introdução à Certificação Cisco... 1 Por que Ser um Profissional Certificado... 2 CCNA 4... 3 A Carreira de Certificação Cisco... 4 Profissional de Suporte... 6 Engenheiro de Projeto...

Leia mais

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION

Redes de Computadores - Capitulo II 2013. prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Capitulo 2 Prof. Ricardo de Macedo ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION Organização Internacional para Padronização. Definição de um padrão de interoperabilidade. Modelo OSI OSI OPEN SYSTEM

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE

Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE Laboratório Virtual para Práticas de Redes e Segurança: estudo de caso do PoP-BA/UFBA com FIBRE Italo Valcy S. Brito (PoP-BA / UFBA) Adriana Viriato Ribeiro (PoP-BA / UFBA) {italovalcy, adrianavr}@ufba.br

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP

UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO O MODELO TCP/IP MARINGÁ 2014 SUMÁRIO 2 O MODELO TCP/IP...2 2.1 A CAMADA DE ENLACE...2

Leia mais

Material de Apoio. Equipamentos de Rede HUB

Material de Apoio. Equipamentos de Rede HUB Material de Apoio Curso: Gestão da Tecnologia da Informação Disciplina: Redes de Computadores e Internet Carga horária: 80 h/a. Período: 2º semestre Turno: Noturno Ano letivo: 2012/2 Professor: Waldemiro

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

Erratas CCNA 5.0 (atualizado )

Erratas CCNA 5.0 (atualizado ) Erratas CCNA 5.0 (atualizado 27-09-2014) Página 40 5º parágrafo, deveria ser: "Já alguns dos protocolos desenhados para atuar em redes geograficamente dispersas (WAN) são definidos nas três primeiras camadas

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Estrutura do Iptables

Estrutura do Iptables Estrutura do Iptables Autor: Elgio Schlemer Data: 13/07/2007 Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se

Leia mais

DLSw básico + configurações

DLSw básico + configurações DLSw básico + configurações Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Informações de Apoio Qual é o padrão de DLSw? Configurações de exemplo 1. Token Ring ao Token

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Redes X.25. Prof. Monteiro, Emiliano S. - Monteiro, Emiliano S.

Redes X.25. Prof. Monteiro, Emiliano S.  - Monteiro, Emiliano S. Redes X.25 Prof. Monteiro, Emiliano S. www.csecurity.com.br - Monteiro, Emiliano S. X.25 A especificação X.25 surgiu a partir da necessidade de se conectar computadores usando uma rede externa (rede pública)

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso

AULA 2 - INTERNET. Prof. Pedro Braconnot Velloso AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency

Leia mais