ESTÁGIO CURRICULAR I E II SEGURANÇA CORPORATIVA

Tamanho: px
Começar a partir da página:

Download "ESTÁGIO CURRICULAR I E II SEGURANÇA CORPORATIVA"

Transcrição

1 DIEGO LOTHER ESTÁGIO CURRICULAR I E II SEGURANÇA CORPORATIVA EMPRESA: GATI TECNOLOGIA DA INFORMAÇÃO SETOR: INFRA-ESTRUTURA SUPERVISOR: DIONEI ALVES DOMINGOS ORIENTADOR: RAFAEL RODRIGUES OBELHEIRO CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC JOINVILLE SANTA CATARINA - BRASIL MAIO-2011

2

3 Carimbo da Empresa UNIDADE CONCEDENTE Razão Social: Gati Tecnologia da Informação LTDA EPP CGC/MF: / Endereço: Rua Iririú, 1060 Bairro: Iririú CEP: Cidade: Joinville UF: SC Fone: Supervisor: Dionei Alves Domingos Cargo: Diretor ESTAGIÁRIO Nome: Diego Lother Matrícula: Endereço: av. Santa Catarina, 3148 Bairro: Floresta CEP: Cidade: Joinville UF: SC Fone: Curso de: Tecnologia em Análise e Desenvolvimento de Sistemas Título do Estágio: Segurança Corporativa Período: 21/03/2011 a 13/05/2011 Carga horária: 240h AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pelo Professor Orientador: Rafael Rodrigues Obelheiro CONCEITO FINAL DO ESTÁGIO Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Reprovado (0,0 a 4,9) NOTA ETG I (Média do Processo) NOTA ETG II (Média do Processo) Rubrica do Professor da Disciplina Joinville / /

4 Nome do Estagiário: Diego Lother QUADRO I AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS QUALIDADE DO TRABALHO: Considerando o possível. ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. INICIATIVA: No desenvolvimento das atividades. SOMA Pontos QUADRO II AVALIAÇÃO DOS ASPECTOS HUMANOS ASSIDUIDADE: Cumprimento do horário e ausência de faltas. DISCIPLINA: Observância das normas internas da Empresa. SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA Pontos PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: Representada pelo Supervisor: CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Data : Carimbo da Empresa

5 UDESC UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - FEJ PLANO DE ESTÁGIO CURRICULAR I e II ESTAGIÁRIO Nome: Diego Lother Matrícula: Endereço (Em Jlle): Av. Santa Catarina, nº3148 Bairro: Floresta CEP: Cidade: Joinville UF: SC Fone: Endereço (Local estágio): Iririú, 1060 Bairro: Iririú CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 4º Curso: Tecnologia em Analise e Desenvolvimento de Sistemas Formatura (prevista) Semestre/Ano: 2012/1 UNIDADE CONCEDENTE Razão Social: GATI Tecnologia da Informação Ltda. EPP CGC/MF: / Endereço: Iririú, 1060 Bairro: Iririú CEP: Cidade: Joinville UF: SC Fone: Atividade Principal: Tecnologia da Informação Supervisor: Dionei Alves Domingos Cargo: Diretor DADOS DO ESTÁGIO Área de atuação: Infra-Estrutura de Redes Departamento de atuação: Infra Estrutura Fone: Ramal: Horário do estágio: 10:00 12:00 e 13:00 17:00 Total de horas: 240 Período: 21/03/2011 a 13/05/2011 Nome do Professor Orientador: Rafael Rodrigues Obelheiro Departamento: Ciência da Computação Disciplina(s) simultânea(s) com o estágio Quantas: Três. Quais: Engenharia de Software, Banco de Dados e Java Avançado II OBJETIVO GERAL Agregar conhecimento em infra-estrutura de redes e servidores e análise de ambiente corporativo em clientes, adquirindo assim qualificação na área de segurança da informação que gerará benefícios para mim e para os parceiros de negócio da GATI

6 ATIVIDADES OBJETIVO ESPECÍFICO HORAS 1 - Implantação de Firewall/Proxy - Iptables Instalação Tabelas Definição de regras - Squid - Instalação Configuração Criação de arquivos para bloqueios de sites. - Sqstat - Instalação Configuração -Sarg Instalação Configuração para geração de relatório. -DHCPD - Instalação -Bind Configuração - Instalação Configuração Implementar mecanismos de segurança compatíveis com as necessidades organizacionais, ferramentas de monitoramento de segurança e serviços auxiliares de rede Implantação de Domínio - Criação de AD - Definição de Políticas de Segurança - Gerenciamento de Diretivas - Configuração de Perfil Móvel - Isolamento de Domínio 3-Suporte de Hardware e Software 4- Administração de Servidores Linux -CentOs Implementar serviços para gerenciamento de usuários/senhas e de políticas de controle de acesso. Identificar problemas de hardware e software solucionando os mesmos ou providenciando para que eles sejam resolvidos. Instalar, configurar e administrar servidores firewall/proxy que dêem suporte às necessidades de segurança computacional da organização Rubrica do Professor Orientador Rubrica do Comitê de Estágios Rubrica do Coordenador de Estágios Rubrica do Supervisor da Empresa Data: Data: Data: Data: Carimbo da Empresa

7 CRONOGRAMA FÍSICO E REAL PERÍODO (20 horas) P ATIVIDADES R Implantação de P Firewall/Proxy R P Implantação de Domínio R Suporte de hardware e P Software R Administração de P Servidores Linux R P R P R P R P R P R P R P R P R P R

8 À minha namorada Ana Carolina Cardim de Lima Ao meu irmão Bryan Lehm Reimer À minha mãe Marilsa Lehm

9 AGRADECIMENTOS Muitas pessoas e empresas tornaram-se merecedoras do meu reconhecimento, pelo muito que colaboraram para a realização deste trabalho, dentre elas destacam-se: Empresa Gati Tecnologia da Informação Ltda. Professores do curso Tecnologia em Análise e Desenvolvimento de Sistemas. Professor Orientador Rafael Rodrigues Obelheiro pela paciência e atenção. Colegas de turma. Amigos e Amigas.

10 RESUMO INTRODUÇÃO Específicos Justificativa ORGANIZAÇÃO DO ESTUDO A EMPRESA HISTÓRICO PRINCIPAIS PRODUTOS E SERVIÇOS INFRA-ESTRUTURA E SEGURANÇA PRINCIPAIS CLIENTES CONSIDERAÇÕES GERAIS DESENVOLVIMENTO IMPLANTAÇÃO DE FIREWALL/PROXY IPTABLES INSTALAÇÃO DO IPTABLES TABELAS DEFINIÇÃO DE REGRAS SQUID INSTALAÇÃO DO SQUID CONFIGURAÇÃO DO SQUID CRIAÇÃO DE ARQUIVOS PARA BLOQUEIO DE SITES SQSTAT CONFIGURAÇÃO DO SQSTAT SARG DHCPD INSTALAÇÃO E CONFIGURAÇÃO DO DHCPD BIND INSTALAÇÃO DO BIND CONFIGURAÇÃO DO BIND IMPLANTAÇÃO DE DOMÍNIO CRIAÇÃO DE ACTIVE DIRECTORY DEFINIÇÃO DE POLÍTICAS DE SEGURANÇA CONFIGURAÇÃO DE PERFIL MÓVEL ISOLAMENTO DE DOMÍNIO SUPORTE DE HARDWARE E SOFTWARE CASOS COMUNS DE CHAMADOS ADMINISTRAÇÃO DE SERVIDORES LINUX CENTOS CONSIDERAÇÕES FINAIS GLOSSÁRIO REFERÊNCIAS... 32

11 1 RESUMO O relatório aqui descrito visa abordar as atividades realizadas durante o período de estágio na área de Infra-Estrutura da empresa GATI Tecnologia da Informação, pelo acadêmico Diego Lother, atendendo clientes que utilizam os serviços de segurança em redes. Esta equipe presta atendimento técnico, realizando a montagem, configuração, manutenção e customização de redes em cliente de acordo com as necessidades dos mesmos. Durante estágio foram realizadas as atividades de implantação de firewall/proxy, assim como a configuração de serviços adicionais, sendo eles sqstat, bind, dhcpd e sarg, todos próprios do Linux. Também foram realizadas implantações de domínio com o Windows Server 2008 utilizando-se da ferramenta do Active Directory. Realizando também atividades de suporte de hardware e software e administração de servidores.

12 2 1. INTRODUÇÃO Durante as primeiras décadas de sua existência, as redes de computadores eram geralmente utilizadas por universitários e empresários com fins de trocar mensagens e compartilhar recursos (como arquivos e impressoras), vendo por este ponto não eram tomados muito cuidados com segurança (TANENBAUM, 1997, p.657). Hoje, com milhões de pessoas que utilizam a rede para os mais variados fins como transações bancárias, fazer compras, emitir notas e outras atividades, surge à necessidade de sanar os problemas de segurança em seus ambientes de rede. Assim como um avião precisa de um piloto, para monitorar os equipamentos e garantir que os mesmos funcionem, a área de Infra-Estrutura necessita de um administrador para gerenciar as redes de forma que garanta que as mesmas funcionem de forma eficaz e segura. Portanto, a equipe de infra-estrutura da GATI tem preocupação total com a segurança da informação de seus clientes, área na qual foram focadas as atividades realizadas nesse estágio, tendo por objetivo planejar uma rede segura e que de confiança para que os colaboradores das empresas de clientes possam exercer suas atividades sem colocar em risco a informação que estão manipulando. Levando em consideração que o planejamento utilizado para interromper a atividade de invasores eventuais terá pouco impacto sobre invasores que se encontram dentro da própria empresa. Tendo-se também consciência de que muitas vezes o perigo se encontra dentro das próprias empresas, na forma de um funcionário descontente ou demitido que conheça demais sobre a organização. As ferramentas de apoio adotadas para assegurar a segurança são: Firewall (Iptables), Proxy (squid), Active Directory entre outras que serão descritas no decorrer do relatório OBJETIVOS Geral

13 3 Agregar conhecimento em infra-estrutura de redes e servidores e análise de ambiente corporativo em clientes, adquirindo assim qualificação na área de segurança da informação, que gerará benefícios para mim e para os parceiros de negócio da GATI Específicos Para atender ao objetivo geral foi necessária a realização das seguintes atividades: Implementar mecanismos de segurança compatíveis com as necessidades organizacionais, ferramentas de monitoramento de segurança e serviços auxiliares de rede; Implementar serviços para gerenciamento de usuários/senhas e de políticas de controle de acesso; Identificar problemas de hardware e software, solucionando os mesmos ou providenciando para que eles sejam resolvidos; Instalar, configurar e administrar servidores firewall/proxy que dêem suporte às necessidades de segurança computacional da organização Justificativa Nos primórdios das redes de computadores, quando elas ainda eram artefatos de pesquisa e não uma infra-estrutura usada por milhões de pessoas por dia, gerenciamento de rede era algo que nunca se tinha ouvido falar. (KUROSE, 2006, p.572). Nos dias atuais, tendo a segurança como um problema eminente, cria-se cada vez mais a necessidade de uma pessoa que administre a rede, e que possa fornecer segurança e eficácia. Com esse cenário, a empresa GATI oferece o serviço de infraestrutura e segurança, e com isso são necessárias pessoas com conhecimento aprofundado sobre estes serviços, visando um atendimento qualificado aos clientes. Desta forma, há sempre a necessidade de que pessoas se desenvolvam e aprofundem seus conhecimentos na área em questão, assim como na tecnologia em si, para assegurar a comodidade e segurança das empresas que são atendidas.

14 ORGANIZAÇÃO DO ESTUDO Este relatório está dividido em três partes principais. O capítulo 1 faz uma breve introdução sobre a área de atuação e intuito do estágio, o capítulo 2 apresenta a empresa, sua história, produtos e clientes, e o capítulo 3 trata do desenvolvimento do estágio em si, os principais conceitos e tecnologias utilizadas para a execução das atividades, e também os resultados obtidos ao final do desenvolvimento

15 5 2. A EMPRESA Neste capítulo serão apresentados os principais aspectos da empresa GATI, entre eles, histórico, principais produtos e clientes, e outras considerações gerais. Desta forma, é possível ter uma visão macro da empresa onde o estágio foi realizado HISTÓRICO Fundada em 2001, por Tercilio Stedille e Dionei Domingos, oferecia serviços de gestão e assessoria. Em 2003 inicia suas atividades na incubadora Jaraguatec passando a oferecer também o serviço de fábrica de software. Dois anos depois inicia as atividades de gestão e assessoria em uma incubadora de Joinville MIDIVILLE, sendo que alguns anos mais adiante transferem sua operação de fábrica de software para Joinville, mas continuam mantendo filial em Jaraguá. Em 2008 tem início o processo de qualificação e certificação profissional em CCMI, Progress, Java e ITIL. Em 2009 é criada a empresa G1sistemas, que atua como fábrica de software desenvolvendo ERP. Um ano depois a GATI consolida-se como fábrica de software e passa a mirar também o mercado paulista e mineiro. Em 2011 a GATI completa 10 anos, e retoma o processo de certificação em novas tecnologias PRINCIPAIS PRODUTOS E SERVIÇOS A GATI oferece diversos produtos e serviços dentre eles, são citados os mais focados: Fábrica de Software, Nota Fiscal Eletrônica, Móbile Software e Consultoria como ilustrado na figura 2.1. Fábrica de Software Nota Fiscal Eletrônica Móbile Software Consultoria Figura 2.1 Principais serviços e clientes. (Fonte:

16 INFRA-ESTRUTURA E SEGURANÇA A GATI oferece os seguintes serviços na área de Infra-Estrutura: Criação de Servidores de Criação de Servidores de Domínio Firewall Proxy Backup Projeto e Implantação de Redes com segurança Criação de Servidores de Arquivos Criação de Servidores de Impressão 2.3. PRINCIPAIS CLIENTES Tupy Tigre Lepper Dânica Marisol Duas Rodas Industrial Sundown Ciser Itatiaia Weg Intelbras Malwee Tecmatic Oxford Franke Liasa Polystar Tuper Tear Textil Fornac Ima Textil Fezer Proelt Eletro Douat Novacki Copercarga Artefama Cecred CooperCargo Termotécnica Laboratório Catarinense

17 CONSIDERAÇÕES GERAIS Trabalha há mais de 10 anos no mercado de tecnologia, com atuação em consultoria e fábrica de software, em fase de pré-qualificação CMMI e, tendo matriz em Joinville e filial em Jaraguá do Sul (SC). A GATI possui mais de 50 colaboradores (programadores, analistas, consultores e gerentes de projeto) altamente qualificados, certificados e, focados em diversas áreas como manufatura, logística, custos, vendas e gestão de projetos, conseguindo assim, atingir outras regiões do Brasil como Sudeste e o Centro-Oeste.

18 8 3. DESENVOLVIMENTO O estágio foi desenvolvido com foco na segurança de redes corporativas proporcionando ferramentas de controle e monitoramento de redes, além de serviços auxiliares de rede. Para isto, foi necessário aprofundar os conhecimentos em ferramentas de segurança como firewall, Proxy e Active Directory IMPLANTAÇÃO DE FIREWALL/PROXY Os firewalls implantados durante o estágio foram configurados em plataforma Linux, na distribuição CentOS que será detalhada mais adiante no item 3.4 deste capítulo. Existem vários tipos de firewall. Entende-se por firewall como sendo qualquer máquina capaz de tomar decisões em relação ao tráfego de rede, criando uma barreira entre a rede local e a Internet IPTABLES O Iptables é uma ferramenta nativa do CentOs que serve para filtrar pacotes, ou seja, com ele você é capaz de analisar o cabeçalho de cada pacote, e tomar decisões sobre os destinos destes pacotes. Basicamente, só entende endereço IP, máscara de subrede, portas e tipos de protocolos. Não analisa o conteúdo do pacote INSTALAÇÃO DO IPTABLES O iptables vem instalado por padrão no CentOS. Para configurá-lo, o sistema oferece uma ferramenta Firewall que é um wizard que gera um conjunto de regras para iptables a partir do conjunto de portas UDP/TCP usadas pelos serviços de rede ativos da máquina servidora e para as máquinas clientes da rede local. Também é possível desabilitar essa configuração, e fazer um script com as regras que se aplicam à rede onde vai ser utilizado e colocá-lo para iniciar junto com a inicialização do servidor.

19 TABELAS O filtro de pacotes do Linux funciona mediante as regras estabelecidas, e todos os pacotes entram no kernel para sem analisados (URUBATAN, 2004). Quando um pacote entra no kernel é verificado se alguma chain (local onde as regras do firewall definidas pelo administrador são armazenadas para operação do firewall) se aplica a ele, caso não se aplique nenhuma regra é utilizada a política default. A política default do firewall consiste na regra que será utilizada caso algum pacote não se encaixe em nenhuma das regras estabelecidas. Por questão de segurança utiliza-se para a política default a regra DROP, ou seja, tudo que não for expressamente permitido será descartado. Os tipos de chain vão depender do tipo de tabela (listas de regras) que está sendo utilizada, existem três tabelas possíveis mostradas na figura 3.1(URUBATAN, 2004): filter é a tabela default. Quando não especificamos a tabela, a filter será utilizada. Refere-se às atividades de tráfego de dados, sem ocorrência de nat. Admite as chains INPUT, OUTPUT E FORWARD. nat: utilizada quando há nat (necessita fazer a conversão de endereços IPs entre redes distintas). Admite as chains PREROUTING, OUTPUT e POSTROUTING. mangle: serve para especificar ações especiais para o tratamento do tráfego que atravessa os chains alterando o conteúdo dos pacotes. Mas, é raramente utilizada. As Chains da tabela filter funcionam da seguinte forma: - INPUT: quando o pacote está com destino à máquina firewall. - OUTPUT: quando o pacote está saindo da máquina firewall. - FORWARD: qualquer pacote que atravesse o firewall não tendo ele como destino ou saída. Na figura 3.1 é mostrado um esquema do funcionamento da tabela filter:

20 10 Figura 3.1 Diagrama de funcionamento da tabela filter (Fonte: As chains da tabela nat funcionam da seguinte forma: - PREROUTING: analisa os pacotes que estão entrando no kernel para sofrerem nat. - POSTROUTING: analisa os pacotes que estão saindo do kernel, após sofrerem nat. - OUTPUT: utilizadas para analisar pacotes que são gerados pela própria máquina e que irão sofrer nat DEFINIÇÃO DE REGRAS As regras de firewall no iptables têm a sintaxe da seguinte forma: iptables [-t tabela] [opção] [chain] [dados] j [ação] Cada regra entre parênteses possui suas atribuições, no caso da tabela pode ser nat, filter ou mangle.

21 11 Inicia-se tratando da tabela filter. As principais opções são as seguintes (tabela 3.1): Sintaxe Utilidade Altera a política da chain. Por padrão a política de cada chain vem como -P ACCEPT, se permanecer neste modo o firewall vai aceitar qualquer INPUT, OUTPUT e FORWARD -A Acrescenta uma nova regra a chain. -D Apaga uma regra da chain. -L Lista as regras existentes. -F Remove todas as regras. Quadro 3.1 Tabela de sintaxe das opções da tabela filter. No campo chain temos as opções de INPUT, OUTPUT e FORWARD. Já nos dados os elementos mais comuns são (tabela 3.2): Sintaxe Utilidade -s Indica a origem do pacote. -d Indica o destino do pacote. -p Especifica o protocolo a ser filtrado. -i Especifica a interface de entrada. -o Especifica a interface de saída -! Utilizado com os argumentos anteriores serve para exclusão. --sport Porta de origem só funciona com protocolos UDP e TCP. --dport Porta de destino só funciona com protocolos UDP e TCP. Quadro 3.2 Tabela de sintaxe de dados da tabela filter. Sintaxe ACCEPT DROP REJECT LOG As ações tomadas pelo firewall podem ser a seguintes (tabela 3.3): Utilidade Permite a passagem do pacote Descarta o pacote e não avisa o host origem. Descarta o pacote, mas avisa o host origem. Cria um log referente à regra. Quadro 3.3 Tabela de sintaxe de ações da tabela filter.

22 12 Já na tabela nat existem algumas mudanças. As opções são apenas A ou D tendo as mesmas funções descritas acima. Na descriminação da chain possuímos os seguintes comandos: PREROUTING, POSTROUTING e OUTPUT. Já nos dados os elementos utilizados são (tabela 3.4): Sintaxe Utilidade -t Especifica a tabela a ser usada. --to Utilizado para definir porta. --to-port Define uma porta de destino após um REDIRECT. Quadro 3.4 Tabela de sintaxe de dados da tabela nat. O restante dos dados utilizados são os mesmo citados na tabela filter. As ações são as seguintes (tabela 3.5): Sintaxe Utilidade Utilizado com o POSTROUTING para fazer ações de SNAT mascaramento da origem. Utilizado com o PREROUTING e OUTPUT para fazer ações de redirecionamento de portas e servidores, balanceamento de carga e DNAT Proxy transparente. Caso a porta de destino não seja especificada valerá a porta de origem. No firewall, a porta que será redirecionada não pode estar sendo usada por um serviço. Faz o mascaramento (uma forma de fazer NAT, que faz ser possível MASQUERADE uma rede inteira solicitar os dados para a máquina que faz o mascaramento e essa busca tais dados na Internet) na saída de dados. REDIRECT Redireciona as requisições para uma porta local do firewall. Quadro 3.5 Tabela de sintaxe de ações da tabela nat SQUID Segundo (Lunardi, 2005) o squid é uma ferramenta que atua como Proxy que suporta HTTP, HTTPS, FTP e outros. O Proxy reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede.

23 INSTALAÇÃO DO SQUID A instalação do squid é feita no terminal do Linux com o seguinte comando: yum install squid Após a execução desse comando o pacote do squid será instalado no diretório /etc/squid/ CONFIGURAÇÃO DO SQUID As configurações do squid são mantidas no arquivo /etc/squid/squid.conf. As principais opções de configurações são: http.port [porta] define a porta que será utilizada pelo squid. Visible_hostname localhost define o ip da máquina servidora. Para definir a atuação do squid devem-se criar as acls, que são as regras que fundamentas o trabalho do squid, ressaltando que o squid lê as acls de cima para baixo e para a leitura assim que encontrar uma acl que se aplique a situação. A criação das acls segue esse modelo do exemplo: #definição de usuários acl restrito proxy_auth "/etc/squid/basico (criação de usuário restrito). E depois se define o que vai ser feito com a regra, ou seja libera ou nega. http_access allow restrito Após criar todas as acl, pode-se colocar o squid em funcionamento através do comando: squid start Se precisar futuramente fazer alguma alteração, basta editar o arquivo squid.conf e depois recarregar o squid através do comando: squid reloaded Após isto, devem-se alterar as configurações padrão do navegador de Internet utilizado nas máquinas da rede. Em configurações avançadas de rede, deve-se selecionar para obter uma configuração manual de Proxy e então redirecionar o protocolo HTTP para localhost (endereço ip do proxy) que é definido em Visible_hostname e colocar a porta que foi definida como padrão no squid.

24 CRIAÇÃO DE ARQUIVOS PARA BLOQUEIO DE SITES No squid quando é necessário bloquear uma relação de palavras ou sites pode-se utilizar do seguinte parâmetro. Podemos definir um arquivo texto com uma lista de links ou palavras e criar uma acl apontando para esse arquivo texto, conforme exemplo: #definir sites bloqueados acl bloqueiasites url_regex -i /etc/squid/bloqueia.txt Neste exemplo aponta-se para o arquivo bloqueia.txt que contém uma relação de sites proibidos dentro da empresa. Para criação desse arquivo, abrisse um editor de texto e informe a relação de restrições, depois salvo o arquivo dentro do diretório /etc/squid/. As mesmas definições são válidas se quiser fazer uma relação de sites liberados SQSTAT Segundo a fonte (http://www.ataliba.eti.br/node/1677) o sqstat é um script desenvolvido em PHP (linguagem de programação web) que mostra em uma página todos os acessos da rede que estão acontecendo, em tempo real. Ele atua fazendo a leitura do squid e mostrando quantas conexões estão abertas. O mesmo não funciona sem a presença do squid. Para executar a instalação do o sqstat deve-se fazer o download do arquivo, podendo ser feito através do seguinte comando no terminal do: wget -c Depois é só descompactar o arquivo, mover para a pasta do webserver e renomear o arquivo config.inc.php.defaults para config.inc.php CONFIGURAÇÃO DO SQSTAT Para configurá-lo edita-se o arquivo config.inc.php: Em $squidhost[0]= ip do servidor onde está instalado; Em $squidport[0]= coloque a porta onde o squid está escutando no

25 15 servidor; Em $resolveip[0]= coloque true para que o sqstat resolva os nomes das maquinas; Em $group_by[0]= coloca nome-de-usuario para as informações serem exibidas por usuários; Para que o sqstat funcione, é necessário a inserção de algumas linhas no arquivo squid.conf: acl manager proto cache_object acl webserver src servidor onde está instalado/gateway http_access allow manager webserver http_access deny manager Estas acls devem ser as primeiras da lista, tendo como finalidade a comunicação entre sqstat e squid de forma que o sqstat possa fazer uma leitura das conexões abertas no Proxy. Feito isso reiniciasse o squid e o serviço entrará em execução. Para visualizá-lo é aberto o navegador e utiliza-se a seguinte url SARG O sarg é um visualizador de logs para o squid. Sempre que executado, ele cria um conjunto de páginas, divididas por dia, com uma lista de todas as páginas que foram acessadas, e uma relação de quais máquinas tiveram acesso a rede. Caso tenha-se configurado o squid para exigir autenticação, ele organiza os acessos com base nos logins dos usuários. Caso contrário, ele mostra os endereços IP das máquinas. As distribuições mais atuais já vêm com o sarg, caso não venham basta executar os seguintes passos conforme informe passado pelo fornecedor: Para poder fazer a instalação do sarg é necessário ter no servidor Linux o MySQL e o Apache, caso os mesmos se encontrem ausentes é possível fazer a instalação através do comando yum, e depois deve se fazer o download do sarg. Com o sarg no servidor é possível configurá-lo através dos comandos:./configure make

26 16 make install sarg Após o último comando é gerado o relatório do squid que pode ser visualizado no browser através da seguinte endereço É necessário chamar o sarg como root toda vez que precisar gerar um relatório ou é possível automatizar esta tarefa pelo cron especificando que ele seja executado de acordo com a necessidade. Assim como o squid, o sarg possui um arquivo com a sua configuração, que é o sarg.conf. Nele, podemos alterar layout de página, ativar recursos de envio de uma cópia do relatório por sempre que o sarg for executado, entre outros DHCPD DHCPD nada mais é do que um serviço de DHCP do Linux. Ele é responsável por fazer a distribuição dos endereços IPs dentro da rede INSTALAÇÃO E CONFIGURAÇÃO DO DHCPD Para instalá-lo utiliza-se o comando: yum install dhcp Após a instalação deve-se configurar o serviço para inicializar junto com o boot do servidor através do comando: chkconfig dhcpd on Feito isso se deve editar o arquivo dhcpd.conf seguindo as definições da configuração da rede: # faz a iteração com o servidor DNS. ddns-update-style none; # faz uma verificação a cada 600 segundos para saber se os IPs ainda estão ativos. default-lease-time 600; # Especifica o tempo máximo que uma estação fica com um endereço IP(em segundos). max-lease-time 7200;

27 17 # define o servidor como master da rede, evitando colisões na entrega de endereços IP. authoritative; # Especifica a sub-rede e sua mascara. subnet netmask { #Especifica quais endereços IP ficaram disponiveis. range ; #Especifica o endereço default do gateway. option routers ; #Especificação dos servidores DNS. option domain-name-servers , ; # Especifica o broadcast da rede. option broadcast-address ; } comando: Feita essa configuração pode-se iniciar o serviço de DHCP através do service dhcpd restart BIND O BIND é um software que faz o serviço de DNS(Domain Name System Sistema de nomes de domínio) do Linux, é ele quem faz a tradução de nomes em endereços IP e vice-versa INSTALAÇÃO DO BIND Para instalá-lo utiliza-se o comando: yum install bind No caso do CentOS ele sempre instala a versão mais recente não precisando especificar qual versão deseja instalar.

28 CONFIGURAÇÃO DO BIND No BIND o arquivo a ser configurado é o named.conf, que vem com as seguintes configurações: zone "." { type hint; file "/etc/bind/db.root"; }; zone "localhost" { type master; file "/etc/bind/db.local"; }; zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; }; zone "0.in-addr.arpa" { type master; file "/etc/bind/db.0"; }; zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; }; Essa configuração não deve ser alterada. No caso de utilizar o sistema operacional CentOS, deve-se instalar o BIND e depois copiar os arquivos que estão dentro da pasta "/usr/share/doc/bind-9.?.?/sample/" para a pasta apropriada: cp -r /usr/share/doc/bind-9.?.?/sample/etc/* /etc/ cp -r /usr/share/doc/bind-9.?.?/sample/var/named/* /var/named/

29 IMPLANTAÇÃO DE DOMÍNIO O domínio do Windows Server é uma estrutura lógica onde uma central compartilha serviços e diretórios (technet.microsoft.com/pt-br/library/cc aspx). A base de dados do diretório contém as contas de usuários e as políticas de segurança do domínio. O Domínio é composto por computadores configurados no Controlador de Domínio do Windows Server. Com uma única conta, os usuários podem validar-se no domínio a partir de qualquer máquina (onde se tenha autorização) e, a partir daí, usufruir dos recursos da rede para os quais o administrador do domínio lhes der permissões. O Active Directory (AD) é um serviço de diretório nas redes Windows Server, presente na versão 2000 em diante. Um serviço de diretório é um conjunto de atributos sobre recursos e serviços existentes na rede, sendo que é uma maneira de organizar e simplificar o acesso aos recursos de sua rede centralizando-os, bem como reforçar a segurança e dar proteção aos objetos do database do servidor contra intrusos, ou controlar acessos dos usuários internos da rede CRIAÇÃO DE ACTIVE DIRECTORY A instalação do Active Directory é um processo simples, porém deve-se atentar-se a alguns detalhes antes de iniciar os processos, devem ser validados os seguintes pontos: Configurar o servidor com IP fixo em todas as suas interfaces de rede; Configurar o DNS primário da placa de rede para ser o próprio IP do servidor; Caso o servidor tenha mais de uma placa de rede, certificar-se que a placa que vai ser utilizada pelo AD seja a número 1. Após a validação dos itens citados acima, pode ser dada continuidade ao processo de configuração do AD: Para iniciar deve-se abrir o menu iniciar, ir em executar e digitar dcpromo. Na primeira tela do assistente de configuração do AD (figura 3.2), apenas clique em próximo.

30 20 Figura 3.2 Wizard para instalação do AD Na tela seguinte surge um aviso sobre o novo método de criptografia implementado no Windows Server 2008 R2. Na tela seguinte faz-se a seleção da configuração de implantação, o que em 90% dos casos ocorridos na GATI é a criação de um novo domínio em uma nova floresta (uma coleção de domínios). Selecione e avance (figura 3.3). Figura 3.3 Criação de um Domínio. Em seguida determina-se o nome da floresta, adicionando o a extensão.local. Como por padrão na GATI utiliza-se para nome da floresta o nome da empresa contratante (ou outro nome, caso seja solicitado pela mesma). Na tela seguinte é feita a definição do nível de especificação da floresta; o nível definido deve poder ser implementado em toda a empresa, e para isso deve-se levar em consideração o porte de hardware do cliente. Na próxima janela seleciona-se DNS Server e prossiga (figura 3.4).

31 21 Figura 3.4 Selecionar a opção DNS Server. Em seguida define-se onde serão gravadas as pastas Logs, Database e SYSVOL. Por padrão o Windows já especifica um local no disco C: (figura 3.5). Figura 3.5 Definição dos diretórios e pastas. Na página seguinte configura-se uma senha para acessar o AD no modo de reparação, esta senha pode ser modificada posteriormente. Após todos os processos descritos chega-se então à tela que apresenta o resumo das configurações selecionadas no decorrer do processo. Deve-se fazer a conferência dos itens e clicar em avançar para iniciar a instalação (Figura 3.6).

32 22 Figura 3.6 Resumo das configurações. Após finalizar a instalação, o assistente será encerrado e o servidor reiniciado. Feito isso é só verificar os logs de instalação para ver se tudo foi aplicado corretamente e encerrar o processo de criação do AD DEFINIÇÃO DE POLÍTICAS DE SEGURANÇA A chamada Group Policy (GPO) é uma importante ferramenta de administração de rede, com ela obtem-se um controle total de um parque de máquinas com muita simplicidade e praticidade. A política de grupo é capaz de mudar configurações, restringir ações ou até mesmo distribuir aplicações em seu ambiente de redes. Para utilizar-se das mesmas, basta ter configurado um Active Directory no ambiente onde ela será criada. Após a criação de um AD no ambiente de um cliente são definidas as políticas de segurança, em função das necessidades do mesmo e dos requisitos de segurança por parte dos seus administradores. A criação de uma GPO é simples e ocorre da seguinte forma: No servidor onde se encontra o AD, abrir o menu iniciar, avance até painel de controle, Ferramentas administrativas, gerenciamento de diretivas. Abrir o domínio desejado e localizar a GPO Diretiva padrão de domínio; esta política é criada por padrão quando é feita a instalação do AD e ela funciona como base para o domínio.

33 23 Selecionar e abrir para edição. Dentro da GPO pode-se escolher diversos itens de administração, conforme a necessidade do local onde a mesma está sendo aplicada. Por exemplo, em uma empresa metalúrgica é possível via GPO, bloquear o prompt de comando dos computadores da linha de produção, evitando assim que pessoas mexam no que não estão autorizadas. Para executar a GPO, escolhe-se o item que tenha sido requerido pela empresa e o ativa. As GPOs não se aplicam automaticamente, elas possuem um agendamento para serem aplicadas. Quando há necessidade de que a alteração seja aplicada na hora, é necessário fazer uma atualização forçada via prompt de comando digitando o seguinte comando: gpupdate /force CONFIGURAÇÃO DE PERFIL MÓVEL Em algumas empresas uma mesma pessoa trabalha em mais de uma máquina, e por isso exige-se que seus documentos estejam disponíveis no local em que ela estiver trabalhando. Quando configurado um AD deve-se fazer também a implementação de perfis móveis. Um perfil móvel é armazenado em qualquer local da rede e copiado para o computador local quando o usuário faz logon. Independente do computador no qual o usuário faz logon, o perfil móvel é usado. Quando o usuário faz logoff, quaisquer alterações feitas no perfil dele são salvos na cópia da rede. São criados dois tipos de perfil, um perfil padrão, chamado Default User, para que toda vez que um novo usuário seja inserido na empresa ele já tenha um perfil configurado (levando em conta que este perfil funcionará somente para usuários que ainda não efetuaram nenhum logon em máquina cliente), e o perfil de cada usuário, para que ele possa trabalhar em outras estações tendo consigo seus documentos e configurações. Para definir o perfil padrão deve-se fazer a seguintes configurações: Criar um usuário modelo no domínio, depois efetuar o logon em uma estação de trabalho com a conta modelo, criando todas as configurações desejadas para servir como modelo para a rede. Após seguir esses passos, deve-se fazer o logoff da conta de usuário modelo e efetuar o logon com a conta do Administrador local da

34 24 estação de trabalho, seguir até o painel de controle, acessar a opção sistema, clicar na guia avançado, e na seção perfil de usuários clicar no botão de configurações. Aparecerá uma caixa de diálogo chamada de perfil de usuário, selecionar o perfil modelo, e clicar no botão copiar para. Após entrar nessa nova caixa de diálogo digite no campo copiar perfil para o caminho para a rede e em permissões, clique no botão alterar e defina o grupo Todos, para que todos possam acessar o perfil modelo. Para finalizar basta clicar em OK. (figura 3.7). Figura 3.7 Copiando perfil modelo. Deve-se atentar para salvar o perfil modelo com o nome Default User, pois quando um usuário efetuar o primeiro logon em uma estação de trabalho o sistema operacional automaticamente irá procurar o perfil Default User no compartilhamento NETLOGON do servidor, caso ele exista o perfil será copiado do compartilhamento, caso contrário será copiado o perfil Default User da máquina local. Para a criação do perfil móvel deve-se entrar no servidor do AD e ir à caixa de diálogo de Propriedades em vários objetos, clicar na guia perfil e selecionar a opção caminho de perfil e digitar o caminho para o perfil e clicar em ok. Com isso ficamos com os perfis de todos os usuários salvos na rede podendo assim executar backups periódicos, e usá-los eventualmente se houver necessidade de formatação ou houver problemas com a máquina local ISOLAMENTO DE DOMÍNIO O isolamento do domínio impõe uma política de rede, que requer computadores que sejam membros do domínio para aceitar pedidos de comunicação de

35 25 entrada, aceitando pedidos somente de computadores que podem se autenticar com as credenciais do domínio. Em uma implantação simplificada de isolamento de domínio, devem-se configurar as regras de segurança de conexão que definem tipos específicos de tráfegos e como o tráfego será tratado. Sua configuração ocorre em forma de GPO, como descrito no item As regras são definidas e aplicadas ao grupo de hosts pertencentes ao domínio. Depois de aplicadas as diretivas de isolamento, os hosts que não fazem parte do domínio não poderão se comunicar com hosts que estão isolados, sendo válida a ligação de forma inversa. Em termos o isolamento de domínio, funciona da forma representada na figura 3.9. Figura 3.8 Domínio Isolado (Fonte: Na figura observa-se que só é possível a comunicação de host isolado para host isolado ou host isolado para host não-isolado. Uma tentativa de conexão entre host não-isolado com host isolado seria descartada.

36 SUPORTE DE HARDWARE E SOFTWARE O processo de suporte compreende a identificação e solução de problemas reportados pelos clientes tanto internos quanto externos, podendo ser esses problemas tanto de nível de hardware quanto de software. Para soluções de problemas necessita-se do conhecimento em diversas ferramentas de trabalho dos colaboradores da GATI, já que cada colaborador utiliza diversas aplicações para efetivação de seu trabalho. Algumas ferramentas costumeiramente utilizadas pelos colaboradores são: OpenVpn, Team Viewer, pacote do Office, ambientes de programação, Skype, bancos de dados em geral, entre outros aplicativos. Já na parte de hardware é necessário saber resolver apenas questões mais básicas, como substituição de peças e teste das mesmas. Já que problemas mais sérios são resolvidos por parceiros. O processo de suporte ocorre da seguinte forma: o usuário abre o chamado, reportando na descrição do mesmo o problema que está acontecendo. Após a abertura a pessoa responsável recebe um informando sobre a abertura do chamado. Os chamados são atendidos por ordem de chegada ou levando em consideração a sua prioridade, como ilustrado na figura Nesta situação foi dada prioridade ao chamado 2357, pois devido ao problema de inicialização do Windows reportado, tinha-se um funcionário parado sem faturar, o que gera perda de rendimento. Já os demais chamados foram atendidos por ordem de abertura CASOS COMUNS DE CHAMADOS Um dos tipos mais comuns de chamados envolve a instalação de aplicativos em máquinas de colaboradores. Como se pode notar na figura 3.9, foram abertos três chamados com relação à instalação de aplicativos no caso dos chamados 2353, 2358 e As mesmas instalações devem ser feitas por alguém da área de infra-estrutura, já que o domínio impede que qualquer aplicativo seja instalado sem conhecimento nosso. Com isso evitamos a instalação de jogos e outros aplicativos que possam tirar rendimento dos colaboradores no horário de serviço.

37 27 Figura 3.9 Portal de chamados GATI (GPS). (Fonte: Outro tipo de chamado comum é o de liberação de Internet, como liberação para acesso a um endereço IP de cliente, ou alguma página de interesse profissional, assim também como liberação de Internet para visitantes (entende-se por visitantes clientes que vêm para ter reuniões dentro da própria sede da GATI). 3.4 ADMINISTRAÇÃO DE SERVIDORES LINUX CENTOS O CentOS é uma versão gratuita do Red Hat Enterprise Linux((RHEL) que é um sistema operacional usado em ambientes corporativos, mais precisamente em servidores) gerado a partir do código fonte disponibilizado pela Red Hat e mantido de forma bastante competente por um grupo de desenvolvedores. O CentOS possui um excelente histórico de segurança e conta com uma boa estrutura de suporte comunitário e atualizações pontuais de segurança, qualidades que o tornam uma das distribuições Linux mais populares em servidores. Por ser um sistema gerado a partir do código fonte do Red Hat, garante-se que os dois sistemas sejam

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

IM Control 3.2 2009, IM Control Systems

IM Control 3.2 2009, IM Control Systems IM Control 3.2 2009, IM Control Systems IM Control 3.2 2009, IM Control Systems Todos os direitos reservados. Nenhuma parte do software ou da documentação podem ser reproduzidos sem prévia autorização

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Conteúdo do pacote de 05 cursos hands-on Linux

Conteúdo do pacote de 05 cursos hands-on Linux Conteúdo do pacote de 05 cursos hands-on Linux Linux Básico Linux Intermediário Proxy Squid Firewall Netfilter / Iptables Samba 4 C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE

TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE TUTORIAL INSTALAÇÃO UBUNTU SERVER COM THUNDERCACHE Olá! A Idéia básica deste tutorial é fornecer, da forma mais detalhada possível, todos os passos para uma instalação com sucesso do sistema de cache Thunder

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Objetivos: Detalhar e Definir responsabilidades em controladores de domínio; Configurar propriedades de contas de usuários; Gerenciar perfis

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS INSTALAÇÃO Primeiro adicione na sua lista de fontes (/etc/apt/sources.list) este link: deb http://ppa.launchpad.net/zentyal/2.2/ubuntu lucid main

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

FAQ PERGUNTAS FREQUENTES

FAQ PERGUNTAS FREQUENTES FAQ PERGUNTAS FREQUENTES 1 SUMÁRIO SUMÁRIO...2 1.Quais são as características do Programa?...4 2.Quais são os pré-requisitos para instalação do Sigep Web?...4 3.Como obter o aplicativo para instalação?...4

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 PROCEDIMENTOS DE CONFIGURAÇÃO DO AD, DNS E DHCP COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Instalando e configurando o Active Directory Windows Server 2008 R2 em ambiente virtual (VirtualBox)

Instalando e configurando o Active Directory Windows Server 2008 R2 em ambiente virtual (VirtualBox) Instalando e configurando o Active Directory Windows Server 2008 R2 em ambiente virtual (VirtualBox) Objetivo: Instalar e configurar o serviço de diretório da Microsoft AD DS (Active Directory Domain Services).

Leia mais

Instalação e configuração do serviço proxy Squid.

Instalação e configuração do serviço proxy Squid. Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais