SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE

Tamanho: px
Começar a partir da página:

Download "SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE"

Transcrição

1 Giovanni Schmitt Salvador SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE Trabalho submetido ao Programa de Graduação da Universidade Federal de Santa Catarina para a obtenção do Grau de Bacharelado em Ciências da Computação. Orientador: Prof. Dr. Carlos Becker Westphall Florianópolis SC 2013

2 Ficha de identificação da obra elaborada pelo autor, através do Programa de Geração Automática da Biblioteca Universitária da UFSC. Salvador, Giovanni Schmitt Servidor de Borda de Código Livre para Conexão Remota e Segurança de Rede / Giovanni Schmitt Salvador ; orientador, Carlos Becker Westphall - Florianópolis, SC, p. Trabalho de Conclusão de Curso (graduação) - Universidade Federal de Santa Catarina, Centro Tecnológico. Graduação em Ciências da Computação. Inclui referências 1. Ciências da Computação. 2. Servidor Roteador Linux. 3. Servidor DHCP. 4. Servidor VPN. 5. Servidor Firewall. I. Westphall, Carlos Becker. II. Universidade Federal de Santa Catarina. Graduação em Ciências da Computação. III. Título.

3 Giovanni Schmitt Salvador SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE Este Trabalho foi julgado adequado para obtenção do Título de Bacharel em Ciências da Computação, e aprovado em sua forma final pelo Programa de Graduação da Universidade Federal de Santa Catarina. Florianópolis, 11 de Dezembro de 2013 Banca Examinadora: Prof. Vitório Bruno Mazzola Coordenador do Curso Prof. Dr. Carlos Becker Westphall Prof.ª Dr.ª Carla Merkle Westphall Me. Rafael de Souza Mendes

4 Este trabalho é dedicado a todos os colegas, professores e profissionais do Departamento de Informática e Estatística, que no decorrer do período de graduação, me instruíram, orientaram e auxiliaram no meu crescimento pessoal e acadêmico. Dedico este trabalho principalmente aos meus pais, sem o apoio deles, a elaboração deste trabalho não seria possível.

5 AGRADECIMENTOS Agradeço primeiramente a Deus, por iluminar meu caminho e permitir que eu obtenha o grau de bacharel neste prestigiado curso, fornecido por esta instituição acadêmica de excelência. Agradeço também ao meu orientador, que ao longo do curso, foi o principal responsável por me manter motivado na área em que este trabalho foi realizado, onde pretendo seguir carreira me aperfeiçoando constantemente. Agradeço a minha companheira pela enorme paciência. Agradeço principalmente a meus pais, que estiveram ao meu lado e me apoiaram em todas as decisões, acadêmicas ou não, que tomei até o presente momento.

6

7 RESUMO Neste trabalho foi pesquisado e apresentado a parte teórica dos firewalls e redes virtuais remotas (VPNs). Foi feita uma análise de desempenho de rede das tecnologias VPNs estudadas. E por fim, foi implantado em um computador o Sistema Operacional Ubuntu, o serviço de DHCP com encaminhamento de pacotes (para o servidor funcionar como um roteador), o serviço de VPN OpenVPN e o serviço de firewall Shorewall. Palavras-chave: Servidor roteador. Servidor DHCP. Servidor VPN. Servidor Firewall. Tecnologia VPN. Tecnologia Firewall. Sistema Operacional Linux. Sistema Operacional Ubuntu. Openvpn. Webmin. Shorewall. XFCE v4. Servidor periférico de rede. Servidor de segurança de rede. Rede de computadores.

8

9 ABSTRACT This work was researched and is presented, the theoretical context of network firewalls and virtual private networks (VPNs). An analysis of network performance over VPNs technologies is presented. And finally, a computer network server was implemented using Ubuntu Operating System, DHCP service with packet forwarding (for the server to work as a router), the VPN service OpenVPN and Shorewall firewall service. Keywords: Server router. DHCP server. VPN server. Firewall Server. VPN technology. Firewall technology. Linux Operating System. Ubuntu Operating System. Openvpn. Webmin. Shorewall. XFCE v4. Edge network server. Security network Server. Computer network.

10

11 LISTA DE FIGURAS FIGURA 1 - EXEMPLO DE REDE DISTRIBUÍDA IDEAL FIGURA 2 - ARQUITETURA BÁSICA DA TECNOLOGIA DE FIREWALL FIGURA 3 - AGRUPAMENTO DE VPN POR PROTOCOLO DE SEGURANÇA FIGURA 4 - ARQUITETURA DA REDE LOCAL FIGURA 5 - CONEXÃO DA ÁREA DE TRABALHO REMOTA WINDOWS FIGURA 6 - LOGIN DO XRDP FIGURA 7 - LOG DE CONEXÃO XRDP FIGURA 8 - ACESSO REMOTO COM INTERFACE GRÁFICA AO SERVIDOR FIGURA 9 - ACESSO AO WEBADMIN FIGURA 10 - PRIMEIROS PASSOS WEBADMIN FIGURA 11 - APLICANDO CONFIGURAÇÕES WEBADMIN FIGURA 12 - MELHRAR EXPERIÊNCIA DE USUÁRIO NO WEBADMIN FIGURA 13 - INTERFACE MELHORADA EM PORTUGUÊS DO WEBADMIN FIGURA 14 - ARQUITETURA 1 DE TOPOLOGIA DE REDE VIRTUAL PRIVADA FIGURA 15 - ARQUITETURA 2 DE TOPOLOGIA DE REDE VIRTUAL PRIVADA - ROADWARRIOR. 73 FIGURA 16 - RESUMO DO SERVIDOR IMPLEMENTADO... 86

12

13 LISTA DE TABELAS TABELA 1 - DADOS DE TECNOLOGIAS FIREWALL TABELA 2 RESUMO DOS PROTOCOLOS DE TUNELAMENTO DE VPN TABELA 3 - TECNOLOGIAS VPN TABELA 4 - DESEMPENHO DE SOBRECARGA NORMALIZADA [23] TABELA 5 - DESEMPENHO DE UTILIZAÇÃO DE LARGURA DE BANDA [23] TABELA 6 - DESEMPENHO, INSTABILIDADE NORMALIZADA [23] TABELA 7 - DESEMPENHO, LATÊNCIA NORMALIZADA [23] TABELA 8 - COMPLEXIDADE DE INSERIR ALGORITMOS PROPRIETÁRIOS DE CRIPTOGRAFIA TABELA 9 - SUPORTE DE ROTEAMENTO EMBUTIDO TABELA 10 - SEGURANÇA DAS VPNS

14

15 SUMÁRIO 1 INTRODUÇÃO: MOTIVAÇÃO FIREWALL INTRODUÇÃO: FUNDAMENTOS DA TECNOLOGIA DE FIREWALL FILTRAGEM DE PACOTES Vantagens e Desvantagens Onde estão os firewalls de filtro de pacotes FIREWALL DE INSPEÇÃO DE PACOTES DINÂMICO Pacotes TCP Pacotes UDP Vantagens e Desvantagens Onde estão os firewalls de inspeção dinâmica? APLICAÇÕES PROXY FIREWALLS Vantagens e Desvantagens Onde estão as aplicações proxy firewall SOFTWARES FIREWALL DE CÓDIGO ABERTO: Coyote Linux Firestarter IPCop IPFilter IPFire Netfilter m0n0wall pfsense Shorewall Smoothwall Untangle Vyatta UFW CONCLUSÃO VPN INTRODUÇÃO: TÚNEIS... 28

16 3.2.1 Protocolos de Túneis MPLS Ipsec L2TP IP-in-IP GRE PPTP SSTP Resumo dos Protocolos de Tunelamento ESTUDO DE DESEMPENHO A ARQUITETURA DE SOFTWARE DE UM ROTEADOR SVBLCA CARACTERÍSTICAS VPN Desempenho da Rede Overhead Utilização de banda Latência / Instabilidade Características suportadas e funcionalidades Código de modularidade Roteamento Preocupações operacionais Segurança Escalabilidade O BANCO DE ENSAIO EXPERIMENTAL RESULTADOS DA AVALIAÇÃO DE DESEMPENHO O desempenho da rede Características/funcionalidades suportadas A modularidade do código Roteamento Preocupações Operacionais Segurança Escalabilidade FUNCIONAMENTO VPNS USANDO PROTOCOLO UDP SSL/TLS sobre UDP no OpenVPN Canal de Controle Canal de Dados CONCLUSÕES SOBRE VPNS E TRABALHOS FUTUROS DESENVOLVIMENTO: SISTEMA OPERACIONAL CONFIGURANDO AS INTERFACES DE REDE E SERVIÇO DHCP CONFIGURANDO O SERVIDOR COMO ROTEADOR DHCP/GATEWAY DE DUAS INTERFACES 57

17 4.4 INSTALANDO INTERFACE GRÁFICA NO SERVIDOR INSTALANDO O WEBADMIN Pré-configurando o serviço de Firewall INSTALANDO SERVIÇO DE VPN OPENVPN INSTALANDO E CONFIGURANDO O SERVIÇO DE FIREWALL SHOREWALL DNS DINÂMICO Introdução Registrar IP com um provedor de DNS dinâmico Utilitário de software para realizar atualizações de DNS dinâmico 82 No-IP CONCLUSÃO: TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS:... 89

18

19 1 Introdução: Firewall (em português, muro anti-chamas ) é um dispositivo de rede de computadores, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. O firewall pode ser usado para bloquear acessos remotos a portas abertas dentro da rede local, serve também para delimitar regras de uso e acesso à rede, podendo ser entre elas, regras de acesso a sites, s, spams, entre outros. VPN (Virtual Private Network) significa Rede Privada Virtual. É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas/instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública, utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Deve ser notado que a escolha, implementação e uso destes protocolos não são triviais, e várias soluções de VPN inseguras são atualmente distribuídas no mercado. Com o acesso remoto à rede administrativa principal (onde geralmente encontram-se os servidores de dados e aplicativos) aumentamse os pacotes recebidos e enviados pela rede. 1.1 Motivação Existem empresas e laboratórios que compartilham entre diversas redes de computadores distribuídas geograficamente, recursos necessários para a elaboração de suas funções, pesquisas e serviços. Percebe-se também, que as empresas e laboratórios necessitam utilizar diversos recursos de software para acessar programas remotos, distribuídos entre as redes de computadores da organização - programas como de gerenciamento da empresa (financeiro, recursos humanos, compra e venda de materiais e serviços, emissão de nota fiscal, etc.), banco de dados, acesso a área de trabalho remota, cópias de segurança de arquivos, entre outros.

20 Para utilizar estes serviços/recursos espalhados geograficamente, muitas vezes utilizam-se diversos softwares diferentes, que necessitam de roteamento de portas entre os nodos da rede, a abertura de variadas portas na rede de computadores, permissões especiais nos firewalls dos sistemas operacionais dos usuários (se não houver um firewall de rede de borda), entre outras coisas que podem ocasionar o comprometimento da segurança da rede de computadores, implicando no comprometimento dos dados e serviços oferecidos. Para resolver este problema, pode ser feito o acesso remoto a rede, via VPN, para acessar os serviços disponíveis nas diversas redes distribuídas geograficamente, como se todas estivessem conectadas diretamente, ou melhor, como se todas estivessem no mesmo escritório. Assim não seria necessário abrir diversas portas para a rede pública/externa. E com a segurança criptográfica dos túneis VPN, ainda obter-se-á toda a segurança necessária para os dados trafegarem de uma rede para outra com confidencialidade, autenticidade e integridade. Para reforçar a segurança da rede, seria ideal ter um firewall de rede nas bordas das redes de computadores, aumentando a segurança geral dos sistemas de TI das empresas e laboratórios, impedindo determinados tipos de ataque, e deixando os administradores de rede com menos sobrecarga de trabalho. Portanto não existe um documento sucinto com os tipos de softwares disponíveis no mercado quanto a programas de VPN e Firewall. Analisar suas características, qualidades e defeitos para implementar a melhor solução de servidor VPN para acesso remoto, com serviço de firewall pode ser uma tarefa árdua e demorada. O objetivo do desenvolvimento deste trabalho é a implementação de um servidor VPN-Firewall para proteger uma rede local qualquer e conectá-la a outra rede local, separadas geograficamente por uma rede pública, seja esta rede de instituições de ensino, empresas privadas ou até mesmo, domésticas. Ainda, este trabalho foi desenvolvido para ter o custo mais baixo possível, sendo as duas tecnologias implementadas no mesmo servidor, e contando que todas as tecnologias são de códigos abertos e por isso, gratuitas. Portanto, o único gasto que as empresas e laboratórios teriam, é o da aquisição do servidor em si, que não necessitar ter hardware de desempenho alto, inclusive, nota-se que pode ser utilizado qualquer computador mesmo que considerado desatualizado tecnologicamente.

21 Figura 1 - Exemplo de rede distribuída ideal. 2 Firewall 2.1 Introdução: Firewall é uma ferramenta importante para o perímetro de segurança da rede de computadores, porque é usada para prevenir que qualquer usuário ou objeto, de dentro ou fora da rede, façam qualquer tipo de rotina maliciosa dentro dela. Também pode se referir a qualquer método ou tecnologia cujo propósito seja o controle do tráfego de entrada e saída de pacotes na rede para propósitos de segurança [1]. Muitos tipos diferentes de controle de tráfego de pacotes têm sido utilizados. Podendo ser utilizado tanto hardware e software como forma de controle de tráfego de rede [2]. Neste capítulo discutiremos no geral os fundamentos das tecnologias (ou aplicações), que possuem diferentes tipos de configurações, incluindo suas vantagens e desvantagens.

22 2.2 Fundamentos da Tecnologia de Firewall Os estudos mostram que existem três tipos principais de tecnologias que involvem desenvolvimento de sistemas de firewall. As três tecnologias são; (1) filtragem de pacotes, (2) inspeção dinâmica de pacotes, e (3) aplicações proxy. São estes três métodos, ou processos básicos, atualmente envolvidos em sistemas de firewall. Cada uma das tecnologias tem suas vantagens e desvantagens. Algumas são mais aconselháveis em certas situações e ambientes. 2.3 Filtragem de Pacotes Esta é a primeira geração da tecnologia de firewall. Faz apenas a função básica do sistema de firewall onde se verifica pacote por pacote no tráfego da rede. Esta tecnologia checa cada pacote que passa pela rede e decide se deixa o pacote passar ou se o descarta/bloqueia [3]. Tudo isso acontece de acordo com uma coleção de regras previamente configuradas no sistema de firewall. Este firewall de filtragem de pacotes tem duas ou mais interfaces de rede, esta característica é conhecida como arquitetura multi homed. Na prática, este tipo de firewall precisa de duas placas de rede dentro do ambiente de rede de área local (LAN) [4]. Uma das interfaces de rede é responsável pela conexão com a rede interna e a outra fica responsável pela conexão com a rede externa ou internet. Este tipo de tecnologia de firewall irá fazer o trabalho correspondente ao de um policial de tráfego de pacotes, no qual direciona pacotes permitidos para seus destinos e interrompe pacotes que podem causar dano à rede, ou que não estão de acordo com as políticas de uso da mesma. A arquitetura básica desta tecnologia de firewall é apresentada a seguir na Figura 2.

23 Figura 2 - Arquitetura básica da Tecnologia de Firewall Todos os pacotes cuja origem é de fora da rede, e cujo destino é dentro da rede, serão checados em detalhes pelo firewall de filtro de pacotes. O sistema de firewall confere as informações básicas dos pacotes como endereço de origem e de destino, portas de origem e destino, protocolos, conteúdo e outras informações relacionadas. Para então ser feita uma comparação entre as informações dos pacotes e de um conjunto de regras previamente configuradas no sistema de firewall. Como exemplo de configuração de firewall de filtro de pacotes, podemos citar as requisições de conexão FTP, cuja porta de aplicação padrão, a de número 21, é bloqueada. Portanto, todos os pacotes que chegarem com esta porta de destino serão descartados. Em outra situação, podemos citar o exemplo de sistemas de firewall configurados para permitir o recebimento de pacotes web, cuja porta padrão é a de número 80 (para o protocolo HTTP), permitindo assim, o encaminhamento de pacotes recebidos por esta porta (geralmente, nestes casos, com a conotação de o firewall deixar a porta 80 aberta ) para seus endereços de destino, no sentido dentro para fora e vice versa. Combinaçoes de diferentes tipos de regras podem fazer um sistema de firewall permitir conexões apenas a um servidor em particular. Neste caso, o encaminhamento de pacotes só será permitido quando a porta e endereço de destino correponderem às regras de configuração préestabelecidas [5]. No sistema de firewall de filtragem de pacotes pode-se ainda definir regras para determinar ações no caso de um pacote que chega à rede e que não coincide com nenhuma das regras previamente estabelecidas, ou

24 que não há definições para as características do pacote. Normalmente, nestes casos, o pacote será descartado por questões de segurança. Portanto, para permitir certos pacotes de transitar na rede de computadores, devem-se estabelecer regras claras e objetivas nas configurações do sistema de firewall. A seguir são demonstrados diversos exemplos de regras que podem ser consideradas como guia para configurar sistemas de firewall de filtragem de pacotes: Nas redes privadas, como as LANs, os pacotes permitidos para trafegar pelo sistema de firewall devem ser de origens interna, pois os pacotes possuem, em seus cabeçalhos, informações oriundas de sua origem; Esta regra é usualmente utilizada para prevenir ataques baseados em spoofing, ela também previne os ataques de crackers, os quais utilizam a rede interna para lançar um ataque. Nos locais de rede pública, todos os pacotes terão como porta de acesso à de número 80 por padrão. Esta regra permite o recebimento de conexões na forma de sítios web, mas todas as conexões que utilizam esta porta também estarão liberadas para acessar a rede interna, como por exemplo, alguns softwares de conexão remota da área de trabalho. Fazer o descarte de todos os pacotes que chegam da rede externa com endereço IP de origem da rede interna; Assim evitando ataques spoof de IP. Descartar quaisquer pacotes de origem externa que contenham informções de roteamento de origem interna para prevenir ataques de roteamento de origem. Este tipo de ataque acontece quando os pacotes de entrada contêm informações que subtituirão as informações dos pacotes na rede passando por sua segurança Vantagens e Desvantagens A seguir serão enumeradas as vantagens do firewall de filtro de pacotes: Processo simples, pois há baixo controle sobre cada pacote que entra e sai da rede. Checar de maneira básica cada campo do pacote como seu endereço de origem, endereço de destino, protocolo, número da porta e tipo de serviço. Os pacotes podem ser identificados e descartados ao identificar tentativa de spoofing no endereço IP de origem.

25 Todo o tráfego da rede local deve passar pelo firewall. Então, o firewall se torna o único ponto de acesso entre a rede externa e interna. Normalmente este tipo de filtro de pacotes é incluído nos roteadores amplamente comercializados. Seguem abaixo as desvantagens do firewall de filtro de pacotes: Firewall de filtro de pacotes é complicado e difícil de criar as regras de filtragem. Pode ser facilmente esquecido de incluir regras excenciais para a rede, criar regras com conflitos, ou errar a especificação de alguma regra causando vulnerabilidades na rede [6]. Portanto, sugere-se utilizar alguma interface (GUI) para gerenciar as configurações de regras do firewall. Cada porta aberta que possuem serviços definidos, como Telnet, SSH, FTP, entre outros, podem ser usadas para transporte de pacotes por outras aplicações, como o RealPlayer. Estes tipos de aplicações testam a rede para descobrir quais portas estão abertas, então usa a porta aberta para efetuar as conexões relativas ao seu funcionamento. Normalmente, este tipo de aplicação usa a porta 80, pois esta porta está geralmente aberta para conexões web. Para quebrar a segurança da rede, mesmo sem ultrapassar o sistema de firewall basta fazer uma conexão de discagem, ou outros tipos de conexão relacionados, como o de modens de internet 3G portáteis que usam a porta USB do computador Onde estão os firewalls de filtro de pacotes Este tipo de tecnologia de firewall é mais bem aplicada em redes pequenas com nível de segurança crítico baixo. Pode ser encontrada em diversos tipos de sistemas operacionais, implementados em hardware ou software. Sistemas Operacionais baseados em UNIX (Linux e BSD): Na maioria dos sistemas operacionais baseados em UNIX, podem ser configurados como roteadores ou firewall de filtro de pacotes. Possuem a possibilidade de atribuir regras de configuração de filtragem de pacotes e agir como um sistema de firewall. Este tipo de firewall pode ser implementado utilizando tecnologias como ipfwadm, ipchains, iptables, entre outros [7]. Utilizando-se para isto, duas placas de rede, uma conectada à rede externa e a outra, à rede interna; sendo montado um firewall simples

26 e sem quaisquer hardwares adicionais [8]. Esta implementação fica limitada pelo fato de haver necessidade de alto grau de conhecimento, pesquisa e testes para configurar e atualizar o sistema de firewall e o funcionamento da rede. Roteadores baseado em software e hardware: Normamente roteadores baseados em software ou hardware podem ser configurados como sistema de firewall de filtro de pacotes simples. Por conseguinte, para habilitar o roteamento de tráfego entre a internet e rede interna, deve-se estipular um conjunto de regras de filtro de pacotes. Sistemas Operacionais baseados em Windows Server e Serviços de Acesso Remoto: Este é um serviço integrado dentro do SO do Windows Server. Este provê roteamento de serviços como filtro de pacotes entre outros. Estes recursos são valiosos se o SO executa o MPS (Microsoft Proxy Server), ou proxy baseado em janelas, ou outro tipo de firewall de filtro de pacotes baseado em Windows. Estes possuem as mesmas limitações daqueles disponibilizados em sistemas UNIX. 2.4 Firewall de Inspeção de Pacotes Dinâmico Este tipo de tecnologia de firewall é usada para manter registro das atividades das conexões e pacotes que passam pela rede. Então, se utiliza estes registros como critérios adicionais para decidir se permite ou nega o tráfego do pacote na rede. Este, também utiliza a tecnologia de firewall de filtro de pacotes aplicada. No firewall de filtro de pacotes, não há histórico, passado ou futuro, no que diz respeito ao funcionamento do firewall. As decisões serão tomadas baseadas nas informações contidas nos pacotes, como endereço de origem, endereço de destino, número da porta e assim por diante. Neste tipo de tecnologia, o pacote é sem estado, por causa da falta de informações sobre seu lugar no fluxo de informações. No firewall de inspeção de pacotes dinâmico, será mantido um acompanhamento das informações contidas dentro dos pacotes, chamado de estado dos pacotes, que mantem todas as informações úteis nas quais podem ser identificados os pacotes de conexão de rede existentes, requisições de saída de dados, entre outras coisas relacionadas. Como exemplo pode-se citar pacotes que entram na rede, referentes a um streaming de vídeo. O firewall manterá informações da conexão, como o tipo de protocolo, o endereço IP do servidor que está

27 enviando os pacotes de streaming, e o endereço IP da máquina que está requisitando o serviço. Se o endereço externo de envio de pacotes do protocolo da aplicação anterior for o mesmo dos pacotes sendo recebidos, assim como o protocolo e o endereço destino dentro da rede, os pacotes serão automaticamente liberados para trafegar na rede interna sem ser analisado o seu conteúdo pelo firewall de inspeção de pacotes dinâmicos. Normalmente, ele bloqueia todo o tráfego de entrada de pacotes da rede externa, enquanto permite a saída de todos os pacotes de dentro da rede. O sistema de firewall mantém o acompanhamento das requisições internas enquanto as envia para fora da rede e mantem também o acompanhamento de todos os dados de entrada referentes às requisições citadas anteriormente, permitindo a passagem dos pacotes relacionados até a conexão ser encerrada. Contudo, irá bloquear somente os pacotes de entrada que não foram solicitados. As configurações para este tipo de firewall podem ser mais complexas se houver algum servidor rodando dentro da rede que atende requisições externas, mas este tipo de tecnologia é mais flexível e sofisticada. Como exemplo de configurações que permitem tráfego de entrada de pacotes, podemos citar o caso em que podem ser permitidas conexões a uma determinada porta, como a porta 80, para serem encaminhados ao endereço de IP do servidor rodando um serviço web. Ou seja, o firewall encaminha todo o tráfego que chega pela porta 80, com IP de origem externo, para o servidor rodando o aplicativo web. Ainda existem diversos serviços adicionais que este sistema de firewall permite serem executados, como redirecionar certos tipos de conexões para autenticação de serviços e bloquear o tráfego de rede que contenham certo tipo de conteúdo, como mensagens de com arquivos executáveis anexados, ou até mesmo bloquear websites que contenham programas ActiveX [9]. O processo de acompanhamento do estado de conexões depende do tipo de protocolo de comunicação dos pacotes que querem atravessar a rede, como TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) Pacotes TCP No estabelecimento de conexões do tipo TCP, existem SYN flags que identificarão o primeiro pacote, que irá estabelecer a configuração da comunicação e por consequente, a transferência de pacotes síncrona.

28 Normalmente, o firewall bloqueará todas as tentativas de conexão externa, a não ser que tenha sido configurada alguma regra específica para garantir a passagem de um pacote para um determinado tipo de conexão. No caso de tentativas de conexão interna para hosts remotos, o sistema de firewall notificará a conexão de pacotes e permitirá as respostas e pacotes subsequentes entre os dois sistemas até a conexão se der por encerrada [10]. O sistema de firewall permitirá a passagem dos pacotes que chegarem à rede, se eles corresponderem a uma configuração existente, neste sentido do fluxo de pacotes Pacotes UDP. Pacotes UDP são mais simples que pacotes TCP, pois no contexto deste tipo de pacote, não há qualquer tipo de conexão síncrona, nem mesmo há uma sequência exata das informações neles contidas. Possui apenas o endereço IP da origem, do destino; e um resumo número total de dados/pacotes que estão sendo enviados/transferidos para certificar que tudo está de acordo. Sistemas de firewall tem dificuldade em determinar a validade de pacotes UDP, por causa da ausência de conexão síncrona, não há parâmetro para certificar a validade dos pacotes que entram, assim sendo, não há como decidir se permite ou não a passagem do pacote. Então só pode ser determinada a permissão da passagem do pacote com os dados do registro do estado e das requisições de conexões feitas de dentro da rede. Portanto, pacotes de entrada, cujo endereço destino tem sido usado em uma requisião prévia, e que inclusive utilize o protocolo UDP, coincidindo com uma requisição previamente efetuada, terão seu tráfego permitido na rede. No entanto, o sistema de firewall não permite pacotes UDP provenientes de endereço IP de rede externa, a não ser que haja regras previamente estabelecidas permitindo a passagem desse tipo de protocolo, ou endereço de origem, ou se existiu alguma requisição feita a partir de dentro da rede para esta conexão em específico. Este tipo de comportamento também acontece para outros tipos de pacotes. O sistema de firewall necessita manter o acompanhamento de requisições feitas para fora da rede cuidadosamente. O firewall também necessita manter informações importantes comos os endereços IP, protocolos e tipos de pacotes utilizados. Finalmente, precisa checar se as informações salvas coincidem com as informações dos pacotes que tentarem entrar na rede para assegurar que os pacotes foram realmente requisitados.

29 2.4.3 Vantagens e Desvantagens A seguir enumeramos as vantagens e desvantagens do sistema de firewall de inspeção dinâmica de pacotes: O sistema de firewall checa cada campo do cabeçalho do pacote, como endereço de origem, de destino, protocolo (TCP, UDP, entre outros), número da porta e tipo de serviço (Telnet, FTP, SSH, entre outros). As regras para filtragem dos pacotes serão aplicadas baseadas nestas informações. Possui a habilidade de identificar pacotes verificando o endereço IP de origem. Todo o tráfego de rede deve passar por este firewall. Portanto, é a única ponte de acesso entre a entrada e saída de pacotes, tornando-se extramamente difícil burlar este sistema. Este sistema está apto a determinar o estado do pacote baseado nas informações da aplicação e das comunicações prévias. Como exemplo de informação de aplicação, podemos citar a autenticação prévia de conexão para continuar a comunicação com os serviços autorizados. Entre os exemplos de comunicação estão as conexões Telnet, este irá permitir o retorno de pacotes Telnet que tenham sido previamente configurado. Ele registra todos os detalhes das informações de acordo com cada pacote que passa pela rede. Todas essas informações usadas pelo firewall podem ser usadas para determinar o estado do pacote, como o tempo de duração da conexão, sistemas externos fazendo requisições de conexão, aplicações requisitando pacotes, etc. Há apenas uma desvantagem no firewall de inspeção de pacotes dinâmico. Sua operação faz com que o tempo de processamento global seja alto, por causa dos registros mantidos pelo sistema, testes e análises no tráfego da rede. A rede pode se tornar mais lenta na medida em que são acrescentadas mais conexões ativas de transferência de pacotes simultâneas, assim tornando mais lenta o tráfego de pacotes na rede, outro fator que pode contribuir para deixar a rede mais lenta é a grande quantidade de regras estabelecidas, que precisarem ser verificadas pelo sistema de firewall. Como solução para este problema, os fabricantes de sistemas de firewall de inspeção de pacotes dinâmicos, tem adotado o costume de melhorar a velocidade do sistema com o aprimoramento do desempenho das máquinas onde o sistema está instalado, como velocidade de CPU (Central Processing Unit), placas de rede mais velozes, cabeamento da rede mais veloz entre outros.

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

REDES MPLS. Roteiro. Protocolos anteriores ao MPLS. Demanda crescente por largura de banda.

REDES MPLS. Roteiro. Protocolos anteriores ao MPLS. Demanda crescente por largura de banda. REDES MPLS PARTE 1 PROFESSOR: MARCOS A. A. GONDIM Roteiro Protocolos anteriores ao MPLS. Motivações para o uso de Redes MPLS. O Cabeçalho MPLS. Label Switch Router (LSR). Switched Path (LSP). Forwarding

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais