SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO
|
|
- Micaela de Barros Pinheiro
- 8 Há anos
- Visualizações:
Transcrição
1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO LEANDRO DE SOUZA LOPES SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO Uberlândia 2006
2 LEANDRO DE SOUZA LOPES SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. MSc. Gilson Marques da Silva Uberlândia 2006
3 LEANDRO DE SOUZA LOPES IMPLEMENTANDO SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. MSc. Gilson Marques da Silva Banca Examinadora: Uberlândia, 13 de maio de Professor: MSc. Gilson Marques da Silva UNIMINAS (Orientador) Professor: MSc. Alex Fabianne de Paulo Faculdade Politécnica Professor: Dr. Mauro Hemerly Gazzani UNIMINAS Uberlândia - MG 2006
4 AGRADECIMENTOS À minha querida esposa Sandra, pela paciência, amor e principalmente pela motivação. Ao professor MSc. Gilson Marques pelo apoio, motivação e orientação em todas as etapas deste trabalho. À empresa CTBC que me proporcionou a oportunidade de realizar esse curso e a todos os meus colegas de trabalho que tanto me incentivaram e contribuíram para que a realização desse trabalho fosse concluída. A todo o corpo docente da UNIMINAS pela oportunidade de somar conhecimento e compartilhamento de experiências na área de segurança da informação.
5 O início da sabedoria é a admissão da própria ignorância. Sócrates
6 RESUMO Este trabalho apresenta os conceitos de proxy e cache, suas funcionalidades e vários cenários onde estas tecnologias podem ser implementadas. O trabalho é focado na utilização do proxy em sua forma reversa, inserido em uma topologia de rede que tem como objetivo a proteção de servidores web. Finalmente, após a apresentação dos conceitos, o trabalho mostra, em um ambiente de testes, uma implementação prática da funcionalidade de proxy reverso e suas configurações de segurança, utilizando a ferramenta squid.
7 ABSTRACT This document presents the concepts of proxy and cache, their functionalities and the numerous scenarios in which these technologies can be implemented. The goal of this document is show the proxy on its reverse way inserted in a network topology that intents to protect web servers. Finally, after the presentation of concepts, on a tests environment, it is implemented on practice, the reverse proxy functionality, using a tool called squid.
8 LISTA DE FIGURAS FIGURA 1 - Topologia de rede sem utilização de proxy...19 FIGURA 2 - Topologia de rede utilizando proxy...21 FIGURA 3 - Topologia de rede utilizando proxy convencional...30 FIGURA 4 - Topologia de rede utilizando proxy reverso...31 FIGURA 5 - Visão geral da topologia implementada...41 FIGURA 6 - Topologia de rede detalhada...48 FIGURA 7 - Site de exemplo, configurado no servidor DOLAR...50 FIGURA 8 - Site de exemplo, configurado no servidor EURO...50 FIGURA 9 - Políticas gerais do iptables...51 FIGURA 10 - Regras para as estações de trabalho...52 FIGURA 11 - Regras para o servidor proxy reverso...52 FIGURA 12 - Regras para os servidores web...53 FIGURA 13 - Regras de NAT...53 FIGURA 14 - Arquivo squid.conf após limpeza...55 FIGURA 15 - Padrão de ataque do verme Ninda...59 FIGURA 16 - Padrão de ataque do verme Cod Red II...60 FIGURA 17 - Padrão de ataque do verme Sadmind...60 FIGURA 18 - Configuração mínima do squidguard...62 FIGURA 19 - Configurações avançadas no squidguard...63 FIGURA 20 - Lista contendo os domínios válidos...64 FIGURA 21 - Comunicação HTTPS utilizando o squid...66 FIGURA 22 - Autenticação no squid utilizando LDAP...68 FIGURA 23 - Configuração para autenticação LDAP...69
9 LISTA DE TABELAS TABELA 1 - Nomenclatura utilizada para os servidores...43 TABELA 2 - Sistemas operacionais utilizados...44 TABELA 3 - Endereços atribuídos às redes...45 TABELA 4 - Endereços atribuídos aos hosts...46
10 LISTA DE ABREVIATURAS E SÍMBOLOS 1 ACL Access Control List 2 CA Certificate Authority 3 CGI Common Gateway Interface 4 DMZ Demilitarized Zone 5 FTP File Transfer Protocol 6 HTTP Hyper Text Transfer Protocol 7 HTTPS Hyper Text Transfer Protocol Secure 8 IDS Intrusion Detection System 9 IIS Internet Information Services 10 IMAP Internet Message Access Protocol 11 IETF Internet Engineering Task Force 12 IP Internet Protocol 13 LAN Local Area Network 14 LDAP Lightweight Directory Access Protocol 15 NAT Network Address Translation 16 PAM Pluggable Authentication Module 17 POP Post Office Protocol 18 RADIUS Remote Authentication Dial-In User Service 19 RM-OSI Reference Model - Open System Interconection 20 SMB Server Message Block 21 SMTP Simple Mail Transfer Protocol 22 SSH Secure Shell 23 SSL Secure Sockets Layer 24 TCP Transmission Control Protocol
11 25 TI Tecnologia da Informação 26 TTL Time To Live 27 UDP User Datagram Protocol 28 URL Uniform Resource Locator
12 SUMÁRIO 1 INTRODUÇÃO Cenário encontrado na maioria das organizações Identificação do problema Objetivos do trabalho Justificativas para a pesquisa Organização do trabalho PROXY E CACHE Conceito de proxy Vantagens na utilização de proxy Métodos de proxy Proxy na camada de aplicação Proxy baseado em nível de circuito Proxy transparente Implementações de proxy em software e em hardware Conceito de cache Classificação dos sistemas de cache Critérios de controle para o armazenamento de conteúdo Considerações finais PROXY REVERSO Conceito de proxy reverso Utilização de proxy reverso como servidores web Funcionamento do proxy reverso Vantagens na utilização de proxy reverso Desvantagens na utilização de proxy reverso Produtos que suportam a implantação de proxy reverso Considerações finais IMPLEMENTAÇÃO DO PROXY REVERSO Apresentação do ambiente para a implementação do proxy reverso Visão geral da topologia de rede Elementos de rede Nomenclatura Sistemas operacionais Endereçamento utilizado Endereçamento de rede Endereçamento dos hosts Ferramentas utilizadas Firewall Servidores web Proxy reverso Visão detalhada da topologia de rede Implementação do ambiente Implementação dos servidores web Implementação do firewall...51
13 Implementação do proxy reverso Configurações para reforçar a proteção dos servidores web Criação de filtros para as requisições HTTP Utilizando redirecionadores para filtros customizados Criptografia dos dados transmitidos Oferecendo autenticação utilizando uma base de dados externa Controle centralizado dos acessos web Considerações finais CONCLUSÕES...72 REFERÊNCIAS BIBLIOGRÁFICAS...75
14 13 1 INTRODUÇÃO 1.1 Cenário encontrado na maioria das organizações Atualmente, os ambientes de TI (Tecnologia da Informação) e Telecom presentes na maioria das organizações são muito complexos e envolvem uma infinidade de tecnologias, aplicações e plataformas diferentes. Para conseguir portabilidade no acesso as várias aplicações existentes para suportar os negócios da empresa, a maioria dessas aplicações é desenvolvida para rodar em um servidor web que as disponibiliza para o acesso a partir de quaisquer clientes que suportem o protocolo HTTP (Hyper Text Transfer Protocol). São várias opções de ferramentas e tecnologias que estão disponibilizadas no mercado para a criação e distribuição de aplicações web que podem funcionar como um portal corporativo (disponibilizado apenas para o acesso interno de funcionários de uma determinada organização), um portal para o acesso público (a partir de toda a Internet) ou até mesmo, uma combinação entre acesso público e restrito. Entre estas tecnologias, destacam-se atualmente duas plataformas: JAVA ( e Microsoft.NET ( Com o passar do tempo, a tendência natural é que haja um crescimento no número de aplicações existentes dentro de uma organização, pois, sempre há a necessidade de se automatizar os processos para que a empresa consiga atingir suas metas. Diante de tantas tecnologias, é muito difícil a adoção de um padrão onde se determina que somente uma tecnologia ou plataforma será utilizada para a criação das aplicações web. Assim, começam a surgir no parque de equipamentos ligados a TI, vários servidores web rodando em diferentes sistemas operacionais e plataformas, tornando assim muito difícil a administração desses ambientes, principalmente no que se refere a segurança da informação.
15 14 Assim, é neste cenário que este trabalho se posiciona, ou seja, na dificuldade enfrentada pelas organizações na administração de ambientes web que estão hospedados em plataformas heterogêneas e principalmente, na dificuldade de se manter estes ambientes atualizados e protegidos. 1.2 Identificação do problema A cada dia surgem novas vulnerabilidades que exploram desde falhas do sistema operacional até falhas de aplicações específicas como o IIS (Internet Information Services), Apache, openssl, openssh e várias outras que estão instaladas em cada servidor web [SANS INSTITUTE, 2006]. Existem vários mecanismos oferecidos atualmente com o objetivo de minimizar a exposição a ataques em servidores web como, por exemplo, implantação de firewall, IDS (Intrusion Detection System), desabilitação de serviços desnecessários, serviço de atualização de patches, entre vários outros. Nenhum desses mecanismos pode oferecer proteção total ao ambiente, porém, eles se complementam a fim de oferecer camadas de proteção que dificultam os acessos a áreas restritas. Conseguir administrar um ambiente que contenha vários servidores web suportados por tantas tecnologias, aplicações e plataformas não é uma tarefa fácil ainda mais quando se trata de segurança da informação, pois, os servidores web são um dos principais alvos para os hackers, vírus e vermes [MATTISON, 2002]. O firewall é considerado com um dos principais mecanismos de proteção, principalmente, quando o assunto é servidor web. Porém, a maioria dos firewalls faz apenas a filtragem de pacotes baseados em alguns campos presentes no cabeçalho dos pacotes como, por exemplo: IP (Internet Protocol) de origem, IP de destino, porta de origem, porta de destino, etc. Se for permitido o acesso a uma determinada porta, a maioria dos firewalls (os que são classificados como filtro de pacotes) irá deixar o tráfego passar sem se preocupar com o conteúdo das informações que está sendo transmitido.
16 15 Esse tipo de comportamento permite que pacotes com conteúdo malicioso passem pelo firewall e afetem a segurança do ambiente. Uma das formas existentes para facilitar a administração de um ambiente contendo vários servidores web é centralizar em apenas um local, todas as requisições destinadas aos servidores web. Se as requisições estão centralizadas, fica mais fácil também o gerenciamento da segurança, pois filtros podem ser aplicados permitindo o controle de todo o tráfego de rede que está sendo enviado e recebido pelos servidores, além da aplicação de patches ser mais eficaz, diminuindo os riscos de exposição a novas falhas. É diante deste cenário que esse trabalho aborda a funcionalidade do proxy reverso, apresentando uma forma de centralizar a administração de vários servidores web e a criação de filtros que são especializados em examinar o conteúdo dos pacotes que passaram pelo controle do firewall e que possuem como destino às portas utilizadas pelos servidores web. 1.3 Objetivos do trabalho O objetivo deste trabalho é apresentar topologias e configurações específicas de segurança que podem ser implementadas a fim de proteger servidores web contra os diversos tipos de ataques que são constantemente implementados por hackers e automatizados por uma grande variedade de vírus distribuídos na Internet. Para a conquista desse objetivo, é apresentada uma tecnologia denominada proxy reverso que já está disponível no mercado há alguns anos, mas, devido a pouca documentação existente sobre o assunto, a maioria dos administradores ainda não a utiliza. Apesar do aplicativo Squid ( ter sido o escolhido para a apresentação dos benefícios da tecnologia de proxy reverso, os conceitos e configurações apresentados neste trabalho se estendem a todas as outras ferramentas, ou seja, o objetivo é mostrar o que pode ser feito utilizando um servidor proxy independente de qual ferramenta esteja sendo utilizada. O
17 16 importante é conscientizar o administrador que com medidas simples e que, na maioria das vezes, está sobre o seu alcance, é possível implementar mecanismos de segurança extremamente robustos que com certeza, irão oferecer maior proteção para seu ambiente. 1.4 Justificativas para a pesquisa Servidores web são constantemente vítimas de ataques na Internet. Eles são os principais alvos de ataques, principalmente disparados por pessoas que não possuem o conhecimento de um hacker, porém, colecionam ferramentas automatizadas que fazem todo o trabalho de pichação dos sites sem que o usuário tenha o mínimo conhecimento de como essas ferramentas funcionam. Vários vírus e vermes também são criados com o objetivo de explorar vulnerabilidades em servidores web e causar uma série de transtornos. Como a maioria das empresas possui um site publicado na Internet e, muito das vezes, o site é o cartão de visitas ou a porta de entrada que alavanca os negócios dessas empresas, fica muito ruim perante o mercado ter um site pichado ou indisponível por algum tempo. Fatos como esses, denigram a imagem da empresa perante seus clientes, causando assim perda de receita e até mesmo a falência de uma determinada organização. O proxy reverso é uma medida que pode minimizar os ataques automatizados a servidores web, pois com ele, é possível criar regras para acesso aos servidores web. Geralmente, a maioria das empresas já possui e utiliza um serviço de proxy dentro do seu ambiente computacional, porém, a funcionalidade de proxy reverso, devido o fato de não ser tão divulgada no meio acadêmico e empresarial, ainda é desconhecida por muitos administradores. Faz-se necessário então a divulgação dessa funcionalidade para que os administradores possam se beneficiar de mais um mecanismo de segurança que pode ser implementado minimizando o grau de exposição dos servidores que estão
18 17 conectados na Internet. A segurança da informação é um dos tópicos mais abordados atualmente quando o assunto é tecnologia. Portanto, o que motivou a elaboração deste trabalho foi a falta da divulgação para o mercado de que existe uma funcionalidade que é relativamente de simples implantação e que pode ser tão útil para várias empresas que passam pelo dissabor de terem o seu site prejudicado por algum tipo de ataque. Espera-se que com este trabalho, os administradores tomem conhecimento de que existe mais um mecanismo de proteção para o seu ambiente e que tenham as instruções básicas de como implementá-lo. 1.5 Organização do trabalho O capítulo 2 introduz os principais conceitos sobre proxy, apresenta o seu funcionamento, os cenários em que esta tecnologia é utilizada e quais são os seus benefícios. Neste capítulo, ainda é introduzido o conceito de cache e explicada a razão pela qual as tecnologias de proxy e cache geralmente estão interligadas. No capítulo 3, com base em uma revisão da bibliografia existente sobre o assunto, é definido o que é um proxy reverso, em que ele se difere de um proxy utilizado dentro do conceito tradicional e quais serão os benefícios sob a ótica de segurança da informação em utilizá-lo como mais uma camada de proteção para servidores web. O capítulo 3 apresenta também, as desvantagens em se utilizar a topologia com o proxy reverso e quais os pontos de atenção que um administrador de rede deve levar em consideração antes da implementação desta tecnologia em seu ambiente. No capítulo 4, é apresentada uma topologia de rede que foi implementada em laboratório, contendo servidores web, firewall, proxy e estações de trabalho, simulando assim o cenário encontrado na maioria das empresas que possuem algum serviço web disponível na Internet. O capítulo 4 mostra também, de maneira macro, a configuração de um proxy reverso que implementa várias regras de proteção a fim de mostrar explicitamente os benefícios de sua implantação sobre
19 18 a ótica da segurança da informação. Todos os passos relevantes para a configuração do ambiente em laboratório estão documentados neste capítulo. Finalmente, o capítulo 5 mostra as conclusões obtidas no trabalho, as limitações do estudo, quais são os pontos críticos que estão vinculados ao sucesso da implantação da solução proposta, assim como sugestões para estudos futuros onde componentes específicos sobre esta tecnologia poderão ser abordados de forma mais detalhada.
20 19 2 PROXY E CACHE 2.1 Conceito de proxy Proxy é um termo em inglês que significa fazer algo em favor de alguém [LEXICO PUBLISHING GROUP, 1998]. Em informática, o termo proxy é utilizado para definir um programa intermediário que atua entre o servidor que armazena um certo conteúdo e uma máquina cliente que faz requisições a este servidor [THE INTERNET SOCIETY RFC 2616, 1999]. O proxy tem como função, agir em nome da máquina cliente mas sem deixar que o servidor a conheça, ou seja, do ponto de vista do servidor, ele atuará como se o conteúdo requisitado fosse mesmo para o proxy e não para a máquina cliente. É possível utilizar o proxy para vários tipos de conteúdo como páginas web (protocolos HTTP e HTTPS (Hyper Text Transfer Protocol Secure)), transferência de arquivos (protocolo FTP (File Transfer Protocol)), envio de mensagens eletrônicas (protocolo SMTP (Simple Mail Transfer Protocol)) e vários outros, porém, não há dúvidas de que a maior utilização do proxy é para interceptar o conteúdo de páginas web e transferência de arquivos. A figura 1 mostra uma topologia de rede que não utiliza um servidor proxy para a navegação web: FIGURA 1 - Topologia de rede sem utilização de proxy
21 20 No cenário apresentado na figura 1, toda vez que uma das estações de trabalho (PC01 e PC02) precisar acessar um site que está na Internet, as requisições HTTP são enviadas diretamente para o servidor web que hospeda o site desejado e este, responde as requisições diretamente para o endereço IP das estações de trabalho que solicitaram o acesso ao site. Sobre o aspecto de segurança, analisando o cenário de uma topologia de rede que não utiliza proxy para controlar o acesso a Internet, nota-se que há uma grande exposição das estações de trabalho quando os sites são acessados. Se o servidor web que está recebendo as requisições possuir um conteúdo malicioso, as estações de trabalho estarão baixando esse conteúdo diretamente da Internet sem passar por nenhum tipo de proteção. Se as estações de trabalho que estão conectadas em uma rede interna utilizam um firewall que implementa NAT (Network Address Translation) para o acesso a Internet, para que haja uma proteção será necessário um firewall que trabalhe na camada de aplicação (RM-OSI (Reference Model - Open System Interconection)), pois, só assim o administrador da segurança da rede conseguirá implementar filtros de proteção que façam checagens no conteúdo HTTP que está sendo transmitido tanto no sentido de entrada (inbound) quanto no sentido de saída (outbound). As duas maneiras mais utilizadas pelo mercado para conseguir controlar o tráfego web que está saindo ou entrando na rede local são: utilizar um firewall que trabalhe na camada de aplicação (RM-OSI) e utilizar um servidor proxy. Como o custo de um firewall nível 7 (RM-OSI) é muito alto e a administração de diversos filtros de proteção pode se tornar complicada, a solução que se mostra mais atrativa é a utilização de servidores proxy, pois, geralmente são mais baratos (quando implementados em software) e são ferramentas especializadas no monitoramento e controle de tráfego web (HTTP, HTTPS e FTP). A figura 2 mostra uma topologia de rede que utiliza proxy para fazer o controle da navegação web:
22 21 FIGURA 2 - Topologia de rede utilizando proxy No cenário apresentado na figura 2, todas as requisições HTTP são enviadas primeiramente para o servidor proxy. Quem faz as requisições HTTP para o servidor web é o proxy, portanto, a topologia da rede interna não é mais revelada porque todas as requisições só partem de uma única máquina que é o servidor proxy. Com a utilização do proxy é possível criar filtros e regras de acesso para todo o conteúdo que está sendo transmitido e recebido. Essa funcionalidade aumenta consideravelmente a segurança da rede, pois, diversos mecanismos podem ser implementados para controlar as informações que estão sendo enviadas e recebidas da Internet Vantagens na utilização de proxy Devido ao fato do servidor proxy se posicionar entre o cliente e o servidor e ainda ser o intérprete de todo tráfego transmitido entre os mesmos, a sua utilização proporciona as seguintes vantagens [NORTHRUP, 1998]: permite o estabelecimento de conexão entre redes diferentes assim como fazem os roteadores, porém, como o proxy consegue atuar na camada de aplicação, ao contrário da maioria dos roteadores que trabalham na camada de rede (RM-
23 22 OSI), é possível implementar um controle bem mais apurado no tráfego transmitido; minimiza a necessidade de se ter um endereço IP externo atribuído para cada máquina cliente que está atrás do proxy. Somente o servidor proxy precisa possuir um IP externo. Essa funcionalidade também oferece segurança, pois, as máquinas clientes não são acessadas diretamente a partir da Internet; permite o balanceamento de carga aumentando assim a performance no acesso a partir das máquinas clientes e oferecendo um mecanismo de alta disponibilidade para o serviço de acesso ao conteúdo web; registro de todos os acessos em arquivos de log facilitando assim a auditoria e o controle do conteúdo que está sendo acessado; é possível acelerar a performance da navegação web, armazenando em disco o conteúdo estático que já foi acessado anteriormente (esse assunto é abordado com maiores detalhes na seção 2.2 Conceito de cache ); alterando o posicionamento do servidor proxy na topologia de rede, é possível utilizá-lo em conjunto com um firewall para proteger, de forma mais específica, servidores web com conteúdo HTTP, HTTPS e FTP (esse assunto é abordado com maiores detalhes no capítulo 3 Proxy reverso ). Como pode ser observado, as vantagens em se utilizar um servidor proxy na rede são muitas e as funcionalidades oferecidas por este ao administrador de segurança, auxiliam na gerência, controle e auditoria dos acessos que estão sendo realizados pelas máquinas clientes.
24 Métodos de proxy Basicamente, os proxies são divididos em três categorias [NORTHRUP, 1998]: servidores proxy que trabalham na camada de aplicação; servidores proxy que trabalham em nível de circuito; proxy transparente. utilizados. A seguir, são apresentados mais detalhes sobre cada um dos métodos Proxy na camada de aplicação O proxy na camada de aplicação foi o primeiro método de proxy utilizado e é o mais conhecido pelo mercado. Neste cenário, um sistema de proxy é inserido entre o cliente e o servidor. O cliente deve ter a inteligência para direcionar suas requisições para o proxy e informá-lo qual é o destino final da requisição. O proxy deve estar preparado para atuar tanto como cliente quanto como servidor. Dependendo da aplicação que está sendo utilizada, a implementação do proxy pode ser simples ou muito complexa. O proxy mais simples estabelece uma conexão e passa todos os dados diretamente para o servidor final. Sistemas de proxy mais avançados são capazes de fazer caching, filtro de conteúdo, gerar os logs das transações e otimizar os dados que passam através deles. Servidores proxy que trabalham na camada de aplicação, devem ser programados de maneira customizada para cada tipo diferente de aplicação e é por essa razão que a maioria deles suportam somente um pequeno número de aplicações onde as mais populares são HTTP e FTP. Proxies que trabalham na camada de aplicação são a melhor escolha quando o acesso a Internet é limitado a um pequeno e específico grupo de protocolos populares como HTTP e FTP.
25 Proxy baseado em nível de circuito Existem vários protocolos como, por exemplo: POP (Post Office Protocol), SMTP, IMAP (Internet Message Access Protocol), SSH (Secure Shell), etc, que não possuem a facilidade de permitir que seu tráfego seja repassado para um servidor proxy assim como funciona no proxy que trabalha na camada de aplicação. O proxy baseado em nível de circuito trabalha na camada de transporte (RM-OSI). Isso implica que o servidor proxy é capaz de receber pacotes TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) das máquinas clientes, fazer o re-processamento destes pacotes e repassá-los para os endereços de destino. Quando os pacotes são re-processados, tanto o endereço IP de origem quanto o endereço IP de destino são alterados, na realidade, os pacotes são reescritos. O proxy que trabalha na camada de aplicação gasta muito processamento para tratar cada filtro de conteúdo que foi implementado e também, na adição das diretivas de controle no cabeçalho dos pacotes antes de enviá-los ao servidor de destino, por isso, esse tipo de proxy processa menos tráfego e suporta menos conexões do que o proxy baseado em nível de circuito. É possível configurar o proxy que trabalha em nível de circuito para fazer o redirecionamento de portas TCP e UDP para um outro IP e até mesmo para uma outra porta no servidor de aplicação, com isso, não é necessário fazer uma configuração manual na aplicação que funciona como se não existisse um proxy no meio do caminho. O proxy baseado em nível de circuito também pode utilizar soquetes (SOCKS - protocolo padrão para proxy criado pelo IETF (Internet Engineering Task Force) para ser utilizado em aplicações baseadas em IP) permitindo assim que as aplicações compatíveis com esta tecnologia e instaladas nos clientes conectados ao proxy, tenham total conectividade com um servidor de aplicação. Para essa configuração, é necessária a instalação de um agente especial nos clientes que estão utilizando o proxy.
26 Proxy transparente Este tipo de proxy funciona como se fosse um roteador na rede. Todos os pacotes enviados pelos clientes são roteados diretamente para o proxy. Ao receber as requisições, o proxy retira do campo endereço de origem no cabeçalho do pacote, o endereço IP do cliente, armazena esse IP em uma tabela reservada e insere no campo endereço de origem no cabeçalho do pacote o endereço IP do servidor proxy. Só após esse processo, o proxy envia os pacotes para o servidor de destino. O servidor proxy tem a obrigação de manter em memória a tabela de endereços IP que estão esperando respostas dos servidores e fazer essa tradução. Este método de proxy é conhecido como transparent proxying, IP masquerading ou NAT (Network Address Translation). Ele permite a filtragem de requisições web de acordo com a URL (Uniform Resource Locator) e fornece a funcionalidade de caching assim como fazem os proxies que trabalham na camada de aplicação Implementações de proxy em software e em hardware O mercado disponibiliza atualmente uma grande variedade de soluções para proxy. Existem soluções implementadas via software (que variam desde aplicações livres, disponibilizadas na Internet até aplicações proprietárias que possuem custo) e também soluções de alta performance onde foi construído um hardware especializado para rodar somente tal aplicação (soluções appliance). Seja uma implementação via hardware ou via software, o fato é que na maioria das soluções oferecidas pelo mercado, a função de proxy está agregada a várias outras funcionalidades como firewall, cache, etc, ou seja, é bem difícil encontrar uma solução que faça exclusivamente a função de proxy.
27 26 A seguir, são citadas algumas soluções que implementam de uma maneira exclusiva ou agregada à função proxy: Squid Web Proxy Cache ( WinProxy ( Wingate ( Oracle Application Server Cache ( ISA Server ( Netscape proxy server ( LocalDirector ( Net Cache ( 2.2 Conceito de cache Com o surgimento da Internet e sua disponibilização para que empresas e pessoas físicas pudessem utilizá-la como ferramenta de pesquisa, marketing, desenvolvimento, entretenimento, etc, o número de informações que são trafegadas diariamente é muito alto e essa quantidade de informações, se não for bem controlada, pode gerar uma sobrecarga em toda a rede causando assim uma grande lentidão no acesso às informações e podendo até mesmo gerar uma indisponibilidade em toda a rede. Foi com o intuito de minimizar esse gargalo (minimizar a utilização da banda de rede) que o cache foi criado. Sempre que um dado for requisitado, o cache irá armazená-lo em disco por um tempo pré-determinado e as próximas vezes que esse mesmo dado for pesquisado, o cache utilizará o conteúdo armazenado em disco ao invés de buscá-lo na origem. Trabalhando desta forma, o sistema de cache na web proporciona o uso eficiente da largura de banda e a redução da latência para a recuperação dos dados previamente consultados [OLIVEIRA, 2002].
FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisExiste um limite dado pelo administrador da Rede para que ele não armazene tudo.
Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisCAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
. Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por
Leia mais1.1 Porque um nível de aplicação proxy?
1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia mais6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia mais1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration
1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia Soluções de Web Caching e Web Acceleration Domingos Parra Novo domingosnovo@terra.com.br Tópicos Introdução O que são web
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais