SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO LEANDRO DE SOUZA LOPES SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO Uberlândia 2006

2 LEANDRO DE SOUZA LOPES SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. MSc. Gilson Marques da Silva Uberlândia 2006

3 LEANDRO DE SOUZA LOPES IMPLEMENTANDO SEGURANÇA EM SERVIDORES WEB UTILIZANDO PROXY REVERSO Monografia apresentada à Faculdade de Ciências Aplicadas de Minas da União Educacional Minas Gerais (UNIMINAS), como parte das exigências para obtenção do Título de Especialista em Segurança da Informação. Orientador: Prof. MSc. Gilson Marques da Silva Banca Examinadora: Uberlândia, 13 de maio de Professor: MSc. Gilson Marques da Silva UNIMINAS (Orientador) Professor: MSc. Alex Fabianne de Paulo Faculdade Politécnica Professor: Dr. Mauro Hemerly Gazzani UNIMINAS Uberlândia - MG 2006

4 AGRADECIMENTOS À minha querida esposa Sandra, pela paciência, amor e principalmente pela motivação. Ao professor MSc. Gilson Marques pelo apoio, motivação e orientação em todas as etapas deste trabalho. À empresa CTBC que me proporcionou a oportunidade de realizar esse curso e a todos os meus colegas de trabalho que tanto me incentivaram e contribuíram para que a realização desse trabalho fosse concluída. A todo o corpo docente da UNIMINAS pela oportunidade de somar conhecimento e compartilhamento de experiências na área de segurança da informação.

5 O início da sabedoria é a admissão da própria ignorância. Sócrates

6 RESUMO Este trabalho apresenta os conceitos de proxy e cache, suas funcionalidades e vários cenários onde estas tecnologias podem ser implementadas. O trabalho é focado na utilização do proxy em sua forma reversa, inserido em uma topologia de rede que tem como objetivo a proteção de servidores web. Finalmente, após a apresentação dos conceitos, o trabalho mostra, em um ambiente de testes, uma implementação prática da funcionalidade de proxy reverso e suas configurações de segurança, utilizando a ferramenta squid.

7 ABSTRACT This document presents the concepts of proxy and cache, their functionalities and the numerous scenarios in which these technologies can be implemented. The goal of this document is show the proxy on its reverse way inserted in a network topology that intents to protect web servers. Finally, after the presentation of concepts, on a tests environment, it is implemented on practice, the reverse proxy functionality, using a tool called squid.

8 LISTA DE FIGURAS FIGURA 1 - Topologia de rede sem utilização de proxy...19 FIGURA 2 - Topologia de rede utilizando proxy...21 FIGURA 3 - Topologia de rede utilizando proxy convencional...30 FIGURA 4 - Topologia de rede utilizando proxy reverso...31 FIGURA 5 - Visão geral da topologia implementada...41 FIGURA 6 - Topologia de rede detalhada...48 FIGURA 7 - Site de exemplo, configurado no servidor DOLAR...50 FIGURA 8 - Site de exemplo, configurado no servidor EURO...50 FIGURA 9 - Políticas gerais do iptables...51 FIGURA 10 - Regras para as estações de trabalho...52 FIGURA 11 - Regras para o servidor proxy reverso...52 FIGURA 12 - Regras para os servidores web...53 FIGURA 13 - Regras de NAT...53 FIGURA 14 - Arquivo squid.conf após limpeza...55 FIGURA 15 - Padrão de ataque do verme Ninda...59 FIGURA 16 - Padrão de ataque do verme Cod Red II...60 FIGURA 17 - Padrão de ataque do verme Sadmind...60 FIGURA 18 - Configuração mínima do squidguard...62 FIGURA 19 - Configurações avançadas no squidguard...63 FIGURA 20 - Lista contendo os domínios válidos...64 FIGURA 21 - Comunicação HTTPS utilizando o squid...66 FIGURA 22 - Autenticação no squid utilizando LDAP...68 FIGURA 23 - Configuração para autenticação LDAP...69

9 LISTA DE TABELAS TABELA 1 - Nomenclatura utilizada para os servidores...43 TABELA 2 - Sistemas operacionais utilizados...44 TABELA 3 - Endereços atribuídos às redes...45 TABELA 4 - Endereços atribuídos aos hosts...46

10 LISTA DE ABREVIATURAS E SÍMBOLOS 1 ACL Access Control List 2 CA Certificate Authority 3 CGI Common Gateway Interface 4 DMZ Demilitarized Zone 5 FTP File Transfer Protocol 6 HTTP Hyper Text Transfer Protocol 7 HTTPS Hyper Text Transfer Protocol Secure 8 IDS Intrusion Detection System 9 IIS Internet Information Services 10 IMAP Internet Message Access Protocol 11 IETF Internet Engineering Task Force 12 IP Internet Protocol 13 LAN Local Area Network 14 LDAP Lightweight Directory Access Protocol 15 NAT Network Address Translation 16 PAM Pluggable Authentication Module 17 POP Post Office Protocol 18 RADIUS Remote Authentication Dial-In User Service 19 RM-OSI Reference Model - Open System Interconection 20 SMB Server Message Block 21 SMTP Simple Mail Transfer Protocol 22 SSH Secure Shell 23 SSL Secure Sockets Layer 24 TCP Transmission Control Protocol

11 25 TI Tecnologia da Informação 26 TTL Time To Live 27 UDP User Datagram Protocol 28 URL Uniform Resource Locator

12 SUMÁRIO 1 INTRODUÇÃO Cenário encontrado na maioria das organizações Identificação do problema Objetivos do trabalho Justificativas para a pesquisa Organização do trabalho PROXY E CACHE Conceito de proxy Vantagens na utilização de proxy Métodos de proxy Proxy na camada de aplicação Proxy baseado em nível de circuito Proxy transparente Implementações de proxy em software e em hardware Conceito de cache Classificação dos sistemas de cache Critérios de controle para o armazenamento de conteúdo Considerações finais PROXY REVERSO Conceito de proxy reverso Utilização de proxy reverso como servidores web Funcionamento do proxy reverso Vantagens na utilização de proxy reverso Desvantagens na utilização de proxy reverso Produtos que suportam a implantação de proxy reverso Considerações finais IMPLEMENTAÇÃO DO PROXY REVERSO Apresentação do ambiente para a implementação do proxy reverso Visão geral da topologia de rede Elementos de rede Nomenclatura Sistemas operacionais Endereçamento utilizado Endereçamento de rede Endereçamento dos hosts Ferramentas utilizadas Firewall Servidores web Proxy reverso Visão detalhada da topologia de rede Implementação do ambiente Implementação dos servidores web Implementação do firewall...51

13 Implementação do proxy reverso Configurações para reforçar a proteção dos servidores web Criação de filtros para as requisições HTTP Utilizando redirecionadores para filtros customizados Criptografia dos dados transmitidos Oferecendo autenticação utilizando uma base de dados externa Controle centralizado dos acessos web Considerações finais CONCLUSÕES...72 REFERÊNCIAS BIBLIOGRÁFICAS...75

14 13 1 INTRODUÇÃO 1.1 Cenário encontrado na maioria das organizações Atualmente, os ambientes de TI (Tecnologia da Informação) e Telecom presentes na maioria das organizações são muito complexos e envolvem uma infinidade de tecnologias, aplicações e plataformas diferentes. Para conseguir portabilidade no acesso as várias aplicações existentes para suportar os negócios da empresa, a maioria dessas aplicações é desenvolvida para rodar em um servidor web que as disponibiliza para o acesso a partir de quaisquer clientes que suportem o protocolo HTTP (Hyper Text Transfer Protocol). São várias opções de ferramentas e tecnologias que estão disponibilizadas no mercado para a criação e distribuição de aplicações web que podem funcionar como um portal corporativo (disponibilizado apenas para o acesso interno de funcionários de uma determinada organização), um portal para o acesso público (a partir de toda a Internet) ou até mesmo, uma combinação entre acesso público e restrito. Entre estas tecnologias, destacam-se atualmente duas plataformas: JAVA (http://java.sun.com) e Microsoft.NET (http://www.microsoft.com/net/default.mspx). Com o passar do tempo, a tendência natural é que haja um crescimento no número de aplicações existentes dentro de uma organização, pois, sempre há a necessidade de se automatizar os processos para que a empresa consiga atingir suas metas. Diante de tantas tecnologias, é muito difícil a adoção de um padrão onde se determina que somente uma tecnologia ou plataforma será utilizada para a criação das aplicações web. Assim, começam a surgir no parque de equipamentos ligados a TI, vários servidores web rodando em diferentes sistemas operacionais e plataformas, tornando assim muito difícil a administração desses ambientes, principalmente no que se refere a segurança da informação.

15 14 Assim, é neste cenário que este trabalho se posiciona, ou seja, na dificuldade enfrentada pelas organizações na administração de ambientes web que estão hospedados em plataformas heterogêneas e principalmente, na dificuldade de se manter estes ambientes atualizados e protegidos. 1.2 Identificação do problema A cada dia surgem novas vulnerabilidades que exploram desde falhas do sistema operacional até falhas de aplicações específicas como o IIS (Internet Information Services), Apache, openssl, openssh e várias outras que estão instaladas em cada servidor web [SANS INSTITUTE, 2006]. Existem vários mecanismos oferecidos atualmente com o objetivo de minimizar a exposição a ataques em servidores web como, por exemplo, implantação de firewall, IDS (Intrusion Detection System), desabilitação de serviços desnecessários, serviço de atualização de patches, entre vários outros. Nenhum desses mecanismos pode oferecer proteção total ao ambiente, porém, eles se complementam a fim de oferecer camadas de proteção que dificultam os acessos a áreas restritas. Conseguir administrar um ambiente que contenha vários servidores web suportados por tantas tecnologias, aplicações e plataformas não é uma tarefa fácil ainda mais quando se trata de segurança da informação, pois, os servidores web são um dos principais alvos para os hackers, vírus e vermes [MATTISON, 2002]. O firewall é considerado com um dos principais mecanismos de proteção, principalmente, quando o assunto é servidor web. Porém, a maioria dos firewalls faz apenas a filtragem de pacotes baseados em alguns campos presentes no cabeçalho dos pacotes como, por exemplo: IP (Internet Protocol) de origem, IP de destino, porta de origem, porta de destino, etc. Se for permitido o acesso a uma determinada porta, a maioria dos firewalls (os que são classificados como filtro de pacotes) irá deixar o tráfego passar sem se preocupar com o conteúdo das informações que está sendo transmitido.

16 15 Esse tipo de comportamento permite que pacotes com conteúdo malicioso passem pelo firewall e afetem a segurança do ambiente. Uma das formas existentes para facilitar a administração de um ambiente contendo vários servidores web é centralizar em apenas um local, todas as requisições destinadas aos servidores web. Se as requisições estão centralizadas, fica mais fácil também o gerenciamento da segurança, pois filtros podem ser aplicados permitindo o controle de todo o tráfego de rede que está sendo enviado e recebido pelos servidores, além da aplicação de patches ser mais eficaz, diminuindo os riscos de exposição a novas falhas. É diante deste cenário que esse trabalho aborda a funcionalidade do proxy reverso, apresentando uma forma de centralizar a administração de vários servidores web e a criação de filtros que são especializados em examinar o conteúdo dos pacotes que passaram pelo controle do firewall e que possuem como destino às portas utilizadas pelos servidores web. 1.3 Objetivos do trabalho O objetivo deste trabalho é apresentar topologias e configurações específicas de segurança que podem ser implementadas a fim de proteger servidores web contra os diversos tipos de ataques que são constantemente implementados por hackers e automatizados por uma grande variedade de vírus distribuídos na Internet. Para a conquista desse objetivo, é apresentada uma tecnologia denominada proxy reverso que já está disponível no mercado há alguns anos, mas, devido a pouca documentação existente sobre o assunto, a maioria dos administradores ainda não a utiliza. Apesar do aplicativo Squid (http://www.squid-cache.org) ter sido o escolhido para a apresentação dos benefícios da tecnologia de proxy reverso, os conceitos e configurações apresentados neste trabalho se estendem a todas as outras ferramentas, ou seja, o objetivo é mostrar o que pode ser feito utilizando um servidor proxy independente de qual ferramenta esteja sendo utilizada. O

17 16 importante é conscientizar o administrador que com medidas simples e que, na maioria das vezes, está sobre o seu alcance, é possível implementar mecanismos de segurança extremamente robustos que com certeza, irão oferecer maior proteção para seu ambiente. 1.4 Justificativas para a pesquisa Servidores web são constantemente vítimas de ataques na Internet. Eles são os principais alvos de ataques, principalmente disparados por pessoas que não possuem o conhecimento de um hacker, porém, colecionam ferramentas automatizadas que fazem todo o trabalho de pichação dos sites sem que o usuário tenha o mínimo conhecimento de como essas ferramentas funcionam. Vários vírus e vermes também são criados com o objetivo de explorar vulnerabilidades em servidores web e causar uma série de transtornos. Como a maioria das empresas possui um site publicado na Internet e, muito das vezes, o site é o cartão de visitas ou a porta de entrada que alavanca os negócios dessas empresas, fica muito ruim perante o mercado ter um site pichado ou indisponível por algum tempo. Fatos como esses, denigram a imagem da empresa perante seus clientes, causando assim perda de receita e até mesmo a falência de uma determinada organização. O proxy reverso é uma medida que pode minimizar os ataques automatizados a servidores web, pois com ele, é possível criar regras para acesso aos servidores web. Geralmente, a maioria das empresas já possui e utiliza um serviço de proxy dentro do seu ambiente computacional, porém, a funcionalidade de proxy reverso, devido o fato de não ser tão divulgada no meio acadêmico e empresarial, ainda é desconhecida por muitos administradores. Faz-se necessário então a divulgação dessa funcionalidade para que os administradores possam se beneficiar de mais um mecanismo de segurança que pode ser implementado minimizando o grau de exposição dos servidores que estão

18 17 conectados na Internet. A segurança da informação é um dos tópicos mais abordados atualmente quando o assunto é tecnologia. Portanto, o que motivou a elaboração deste trabalho foi a falta da divulgação para o mercado de que existe uma funcionalidade que é relativamente de simples implantação e que pode ser tão útil para várias empresas que passam pelo dissabor de terem o seu site prejudicado por algum tipo de ataque. Espera-se que com este trabalho, os administradores tomem conhecimento de que existe mais um mecanismo de proteção para o seu ambiente e que tenham as instruções básicas de como implementá-lo. 1.5 Organização do trabalho O capítulo 2 introduz os principais conceitos sobre proxy, apresenta o seu funcionamento, os cenários em que esta tecnologia é utilizada e quais são os seus benefícios. Neste capítulo, ainda é introduzido o conceito de cache e explicada a razão pela qual as tecnologias de proxy e cache geralmente estão interligadas. No capítulo 3, com base em uma revisão da bibliografia existente sobre o assunto, é definido o que é um proxy reverso, em que ele se difere de um proxy utilizado dentro do conceito tradicional e quais serão os benefícios sob a ótica de segurança da informação em utilizá-lo como mais uma camada de proteção para servidores web. O capítulo 3 apresenta também, as desvantagens em se utilizar a topologia com o proxy reverso e quais os pontos de atenção que um administrador de rede deve levar em consideração antes da implementação desta tecnologia em seu ambiente. No capítulo 4, é apresentada uma topologia de rede que foi implementada em laboratório, contendo servidores web, firewall, proxy e estações de trabalho, simulando assim o cenário encontrado na maioria das empresas que possuem algum serviço web disponível na Internet. O capítulo 4 mostra também, de maneira macro, a configuração de um proxy reverso que implementa várias regras de proteção a fim de mostrar explicitamente os benefícios de sua implantação sobre

19 18 a ótica da segurança da informação. Todos os passos relevantes para a configuração do ambiente em laboratório estão documentados neste capítulo. Finalmente, o capítulo 5 mostra as conclusões obtidas no trabalho, as limitações do estudo, quais são os pontos críticos que estão vinculados ao sucesso da implantação da solução proposta, assim como sugestões para estudos futuros onde componentes específicos sobre esta tecnologia poderão ser abordados de forma mais detalhada.

20 19 2 PROXY E CACHE 2.1 Conceito de proxy Proxy é um termo em inglês que significa fazer algo em favor de alguém [LEXICO PUBLISHING GROUP, 1998]. Em informática, o termo proxy é utilizado para definir um programa intermediário que atua entre o servidor que armazena um certo conteúdo e uma máquina cliente que faz requisições a este servidor [THE INTERNET SOCIETY RFC 2616, 1999]. O proxy tem como função, agir em nome da máquina cliente mas sem deixar que o servidor a conheça, ou seja, do ponto de vista do servidor, ele atuará como se o conteúdo requisitado fosse mesmo para o proxy e não para a máquina cliente. É possível utilizar o proxy para vários tipos de conteúdo como páginas web (protocolos HTTP e HTTPS (Hyper Text Transfer Protocol Secure)), transferência de arquivos (protocolo FTP (File Transfer Protocol)), envio de mensagens eletrônicas (protocolo SMTP (Simple Mail Transfer Protocol)) e vários outros, porém, não há dúvidas de que a maior utilização do proxy é para interceptar o conteúdo de páginas web e transferência de arquivos. A figura 1 mostra uma topologia de rede que não utiliza um servidor proxy para a navegação web: FIGURA 1 - Topologia de rede sem utilização de proxy

21 20 No cenário apresentado na figura 1, toda vez que uma das estações de trabalho (PC01 e PC02) precisar acessar um site que está na Internet, as requisições HTTP são enviadas diretamente para o servidor web que hospeda o site desejado e este, responde as requisições diretamente para o endereço IP das estações de trabalho que solicitaram o acesso ao site. Sobre o aspecto de segurança, analisando o cenário de uma topologia de rede que não utiliza proxy para controlar o acesso a Internet, nota-se que há uma grande exposição das estações de trabalho quando os sites são acessados. Se o servidor web que está recebendo as requisições possuir um conteúdo malicioso, as estações de trabalho estarão baixando esse conteúdo diretamente da Internet sem passar por nenhum tipo de proteção. Se as estações de trabalho que estão conectadas em uma rede interna utilizam um firewall que implementa NAT (Network Address Translation) para o acesso a Internet, para que haja uma proteção será necessário um firewall que trabalhe na camada de aplicação (RM-OSI (Reference Model - Open System Interconection)), pois, só assim o administrador da segurança da rede conseguirá implementar filtros de proteção que façam checagens no conteúdo HTTP que está sendo transmitido tanto no sentido de entrada (inbound) quanto no sentido de saída (outbound). As duas maneiras mais utilizadas pelo mercado para conseguir controlar o tráfego web que está saindo ou entrando na rede local são: utilizar um firewall que trabalhe na camada de aplicação (RM-OSI) e utilizar um servidor proxy. Como o custo de um firewall nível 7 (RM-OSI) é muito alto e a administração de diversos filtros de proteção pode se tornar complicada, a solução que se mostra mais atrativa é a utilização de servidores proxy, pois, geralmente são mais baratos (quando implementados em software) e são ferramentas especializadas no monitoramento e controle de tráfego web (HTTP, HTTPS e FTP). A figura 2 mostra uma topologia de rede que utiliza proxy para fazer o controle da navegação web:

22 21 FIGURA 2 - Topologia de rede utilizando proxy No cenário apresentado na figura 2, todas as requisições HTTP são enviadas primeiramente para o servidor proxy. Quem faz as requisições HTTP para o servidor web é o proxy, portanto, a topologia da rede interna não é mais revelada porque todas as requisições só partem de uma única máquina que é o servidor proxy. Com a utilização do proxy é possível criar filtros e regras de acesso para todo o conteúdo que está sendo transmitido e recebido. Essa funcionalidade aumenta consideravelmente a segurança da rede, pois, diversos mecanismos podem ser implementados para controlar as informações que estão sendo enviadas e recebidas da Internet Vantagens na utilização de proxy Devido ao fato do servidor proxy se posicionar entre o cliente e o servidor e ainda ser o intérprete de todo tráfego transmitido entre os mesmos, a sua utilização proporciona as seguintes vantagens [NORTHRUP, 1998]: permite o estabelecimento de conexão entre redes diferentes assim como fazem os roteadores, porém, como o proxy consegue atuar na camada de aplicação, ao contrário da maioria dos roteadores que trabalham na camada de rede (RM-

23 22 OSI), é possível implementar um controle bem mais apurado no tráfego transmitido; minimiza a necessidade de se ter um endereço IP externo atribuído para cada máquina cliente que está atrás do proxy. Somente o servidor proxy precisa possuir um IP externo. Essa funcionalidade também oferece segurança, pois, as máquinas clientes não são acessadas diretamente a partir da Internet; permite o balanceamento de carga aumentando assim a performance no acesso a partir das máquinas clientes e oferecendo um mecanismo de alta disponibilidade para o serviço de acesso ao conteúdo web; registro de todos os acessos em arquivos de log facilitando assim a auditoria e o controle do conteúdo que está sendo acessado; é possível acelerar a performance da navegação web, armazenando em disco o conteúdo estático que já foi acessado anteriormente (esse assunto é abordado com maiores detalhes na seção 2.2 Conceito de cache ); alterando o posicionamento do servidor proxy na topologia de rede, é possível utilizá-lo em conjunto com um firewall para proteger, de forma mais específica, servidores web com conteúdo HTTP, HTTPS e FTP (esse assunto é abordado com maiores detalhes no capítulo 3 Proxy reverso ). Como pode ser observado, as vantagens em se utilizar um servidor proxy na rede são muitas e as funcionalidades oferecidas por este ao administrador de segurança, auxiliam na gerência, controle e auditoria dos acessos que estão sendo realizados pelas máquinas clientes.

24 Métodos de proxy Basicamente, os proxies são divididos em três categorias [NORTHRUP, 1998]: servidores proxy que trabalham na camada de aplicação; servidores proxy que trabalham em nível de circuito; proxy transparente. utilizados. A seguir, são apresentados mais detalhes sobre cada um dos métodos Proxy na camada de aplicação O proxy na camada de aplicação foi o primeiro método de proxy utilizado e é o mais conhecido pelo mercado. Neste cenário, um sistema de proxy é inserido entre o cliente e o servidor. O cliente deve ter a inteligência para direcionar suas requisições para o proxy e informá-lo qual é o destino final da requisição. O proxy deve estar preparado para atuar tanto como cliente quanto como servidor. Dependendo da aplicação que está sendo utilizada, a implementação do proxy pode ser simples ou muito complexa. O proxy mais simples estabelece uma conexão e passa todos os dados diretamente para o servidor final. Sistemas de proxy mais avançados são capazes de fazer caching, filtro de conteúdo, gerar os logs das transações e otimizar os dados que passam através deles. Servidores proxy que trabalham na camada de aplicação, devem ser programados de maneira customizada para cada tipo diferente de aplicação e é por essa razão que a maioria deles suportam somente um pequeno número de aplicações onde as mais populares são HTTP e FTP. Proxies que trabalham na camada de aplicação são a melhor escolha quando o acesso a Internet é limitado a um pequeno e específico grupo de protocolos populares como HTTP e FTP.

25 Proxy baseado em nível de circuito Existem vários protocolos como, por exemplo: POP (Post Office Protocol), SMTP, IMAP (Internet Message Access Protocol), SSH (Secure Shell), etc, que não possuem a facilidade de permitir que seu tráfego seja repassado para um servidor proxy assim como funciona no proxy que trabalha na camada de aplicação. O proxy baseado em nível de circuito trabalha na camada de transporte (RM-OSI). Isso implica que o servidor proxy é capaz de receber pacotes TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) das máquinas clientes, fazer o re-processamento destes pacotes e repassá-los para os endereços de destino. Quando os pacotes são re-processados, tanto o endereço IP de origem quanto o endereço IP de destino são alterados, na realidade, os pacotes são reescritos. O proxy que trabalha na camada de aplicação gasta muito processamento para tratar cada filtro de conteúdo que foi implementado e também, na adição das diretivas de controle no cabeçalho dos pacotes antes de enviá-los ao servidor de destino, por isso, esse tipo de proxy processa menos tráfego e suporta menos conexões do que o proxy baseado em nível de circuito. É possível configurar o proxy que trabalha em nível de circuito para fazer o redirecionamento de portas TCP e UDP para um outro IP e até mesmo para uma outra porta no servidor de aplicação, com isso, não é necessário fazer uma configuração manual na aplicação que funciona como se não existisse um proxy no meio do caminho. O proxy baseado em nível de circuito também pode utilizar soquetes (SOCKS - protocolo padrão para proxy criado pelo IETF (Internet Engineering Task Force) para ser utilizado em aplicações baseadas em IP) permitindo assim que as aplicações compatíveis com esta tecnologia e instaladas nos clientes conectados ao proxy, tenham total conectividade com um servidor de aplicação. Para essa configuração, é necessária a instalação de um agente especial nos clientes que estão utilizando o proxy.

26 Proxy transparente Este tipo de proxy funciona como se fosse um roteador na rede. Todos os pacotes enviados pelos clientes são roteados diretamente para o proxy. Ao receber as requisições, o proxy retira do campo endereço de origem no cabeçalho do pacote, o endereço IP do cliente, armazena esse IP em uma tabela reservada e insere no campo endereço de origem no cabeçalho do pacote o endereço IP do servidor proxy. Só após esse processo, o proxy envia os pacotes para o servidor de destino. O servidor proxy tem a obrigação de manter em memória a tabela de endereços IP que estão esperando respostas dos servidores e fazer essa tradução. Este método de proxy é conhecido como transparent proxying, IP masquerading ou NAT (Network Address Translation). Ele permite a filtragem de requisições web de acordo com a URL (Uniform Resource Locator) e fornece a funcionalidade de caching assim como fazem os proxies que trabalham na camada de aplicação Implementações de proxy em software e em hardware O mercado disponibiliza atualmente uma grande variedade de soluções para proxy. Existem soluções implementadas via software (que variam desde aplicações livres, disponibilizadas na Internet até aplicações proprietárias que possuem custo) e também soluções de alta performance onde foi construído um hardware especializado para rodar somente tal aplicação (soluções appliance). Seja uma implementação via hardware ou via software, o fato é que na maioria das soluções oferecidas pelo mercado, a função de proxy está agregada a várias outras funcionalidades como firewall, cache, etc, ou seja, é bem difícil encontrar uma solução que faça exclusivamente a função de proxy.

27 26 A seguir, são citadas algumas soluções que implementam de uma maneira exclusiva ou agregada à função proxy: Squid Web Proxy Cache (http://www.squid-cache.org); WinProxy (http://www.ositis.com); Wingate (http://www.wingate.com); Oracle Application Server Cache (http://www.oracle.com); ISA Server (http://www.microsoft.com); Netscape proxy server (http://home.netscape.com); LocalDirector (http://www.cisco.com); Net Cache (http://www.netapp.com). 2.2 Conceito de cache Com o surgimento da Internet e sua disponibilização para que empresas e pessoas físicas pudessem utilizá-la como ferramenta de pesquisa, marketing, desenvolvimento, entretenimento, etc, o número de informações que são trafegadas diariamente é muito alto e essa quantidade de informações, se não for bem controlada, pode gerar uma sobrecarga em toda a rede causando assim uma grande lentidão no acesso às informações e podendo até mesmo gerar uma indisponibilidade em toda a rede. Foi com o intuito de minimizar esse gargalo (minimizar a utilização da banda de rede) que o cache foi criado. Sempre que um dado for requisitado, o cache irá armazená-lo em disco por um tempo pré-determinado e as próximas vezes que esse mesmo dado for pesquisado, o cache utilizará o conteúdo armazenado em disco ao invés de buscá-lo na origem. Trabalhando desta forma, o sistema de cache na web proporciona o uso eficiente da largura de banda e a redução da latência para a recuperação dos dados previamente consultados [OLIVEIRA, 2002].

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb.

9 - BIBLIOGRAFIA. http://www.infowester.com/firewall. http://www.gta.ufrj.br. http://www.pt.wikipedia.org/wiki/firewall. http://www.criarweb. 9 - BIBLIOGRAFIA http://www.infowester.com/firewall http://www.gta.ufrj.br http://www.pt.wikipedia.org/wiki/firewall http://www.criarweb.com http://www.planetarium.com.br http://www.redes.unb.br/security/firewall

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Sistemas Distribuídos. Introdução. Edeyson Andrade Gomes. www.edeyson.com.br

Sistemas Distribuídos. Introdução. Edeyson Andrade Gomes. www.edeyson.com.br Sistemas Distribuídos Introdução Edeyson Andrade Gomes www.edeyson.com.br SUMÁRIO Definições Características Desafios Vantagens Desvantagens 2 Definições DEFINIÇÕES Um sistema distribuído é uma coleção

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Implantação da Solução Blue Coat para Filtragem de Conteúdo

Implantação da Solução Blue Coat para Filtragem de Conteúdo Implantação da Solução Blue Coat para Filtragem de Conteúdo André Daniel da Costa Mainardes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Encontro Internacional de Produção Científica Cesumar 23 a 26 de outubro de 2007 UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Cláudio Leones Bazzi

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais