SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE

Tamanho: px
Começar a partir da página:

Download "SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE"

Transcrição

1 Giovanni Schmitt Salvador SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE Trabalho submetido ao Programa de Graduação da Universidade Federal de Santa Catarina para a obtenção do Grau de Bacharelado em Ciências da Computação. Orientador: Prof. Dr. Carlos Becker Westphall Florianópolis SC 2013

2 Ficha de identificação da obra elaborada pelo autor, através do Programa de Geração Automática da Biblioteca Universitária da UFSC. Salvador, Giovanni Schmitt Servidor de Borda de Código Livre para Conexão Remota e Segurança de Rede / Giovanni Schmitt Salvador ; orientador, Carlos Becker Westphall - Florianópolis, SC, p. Trabalho de Conclusão de Curso (graduação) - Universidade Federal de Santa Catarina, Centro Tecnológico. Graduação em Ciências da Computação. Inclui referências 1. Ciências da Computação. 2. Servidor Roteador Linux. 3. Servidor DHCP. 4. Servidor VPN. 5. Servidor Firewall. I. Westphall, Carlos Becker. II. Universidade Federal de Santa Catarina. Graduação em Ciências da Computação. III. Título.

3 Giovanni Schmitt Salvador SERVIDOR DE BORDA DE CÓDIGO LIVRE PARA CONEXÃO REMOTA E SEGURANÇA DE REDE Este Trabalho foi julgado adequado para obtenção do Título de Bacharel em Ciências da Computação, e aprovado em sua forma final pelo Programa de Graduação da Universidade Federal de Santa Catarina. Florianópolis, 11 de Dezembro de 2013 Banca Examinadora: Prof. Vitório Bruno Mazzola Coordenador do Curso Prof. Dr. Carlos Becker Westphall Prof.ª Dr.ª Carla Merkle Westphall Me. Rafael de Souza Mendes

4 Este trabalho é dedicado a todos os colegas, professores e profissionais do Departamento de Informática e Estatística, que no decorrer do período de graduação, me instruíram, orientaram e auxiliaram no meu crescimento pessoal e acadêmico. Dedico este trabalho principalmente aos meus pais, sem o apoio deles, a elaboração deste trabalho não seria possível.

5 AGRADECIMENTOS Agradeço primeiramente a Deus, por iluminar meu caminho e permitir que eu obtenha o grau de bacharel neste prestigiado curso, fornecido por esta instituição acadêmica de excelência. Agradeço também ao meu orientador, que ao longo do curso, foi o principal responsável por me manter motivado na área em que este trabalho foi realizado, onde pretendo seguir carreira me aperfeiçoando constantemente. Agradeço a minha companheira pela enorme paciência. Agradeço principalmente a meus pais, que estiveram ao meu lado e me apoiaram em todas as decisões, acadêmicas ou não, que tomei até o presente momento.

6

7 RESUMO Neste trabalho foi pesquisado e apresentado a parte teórica dos firewalls e redes virtuais remotas (VPNs). Foi feita uma análise de desempenho de rede das tecnologias VPNs estudadas. E por fim, foi implantado em um computador o Sistema Operacional Ubuntu, o serviço de DHCP com encaminhamento de pacotes (para o servidor funcionar como um roteador), o serviço de VPN OpenVPN e o serviço de firewall Shorewall. Palavras-chave: Servidor roteador. Servidor DHCP. Servidor VPN. Servidor Firewall. Tecnologia VPN. Tecnologia Firewall. Sistema Operacional Linux. Sistema Operacional Ubuntu. Openvpn. Webmin. Shorewall. XFCE v4. Servidor periférico de rede. Servidor de segurança de rede. Rede de computadores.

8

9 ABSTRACT This work was researched and is presented, the theoretical context of network firewalls and virtual private networks (VPNs). An analysis of network performance over VPNs technologies is presented. And finally, a computer network server was implemented using Ubuntu Operating System, DHCP service with packet forwarding (for the server to work as a router), the VPN service OpenVPN and Shorewall firewall service. Keywords: Server router. DHCP server. VPN server. Firewall Server. VPN technology. Firewall technology. Linux Operating System. Ubuntu Operating System. Openvpn. Webmin. Shorewall. XFCE v4. Edge network server. Security network Server. Computer network.

10

11 LISTA DE FIGURAS FIGURA 1 - EXEMPLO DE REDE DISTRIBUÍDA IDEAL FIGURA 2 - ARQUITETURA BÁSICA DA TECNOLOGIA DE FIREWALL FIGURA 3 - AGRUPAMENTO DE VPN POR PROTOCOLO DE SEGURANÇA FIGURA 4 - ARQUITETURA DA REDE LOCAL FIGURA 5 - CONEXÃO DA ÁREA DE TRABALHO REMOTA WINDOWS FIGURA 6 - LOGIN DO XRDP FIGURA 7 - LOG DE CONEXÃO XRDP FIGURA 8 - ACESSO REMOTO COM INTERFACE GRÁFICA AO SERVIDOR FIGURA 9 - ACESSO AO WEBADMIN FIGURA 10 - PRIMEIROS PASSOS WEBADMIN FIGURA 11 - APLICANDO CONFIGURAÇÕES WEBADMIN FIGURA 12 - MELHRAR EXPERIÊNCIA DE USUÁRIO NO WEBADMIN FIGURA 13 - INTERFACE MELHORADA EM PORTUGUÊS DO WEBADMIN FIGURA 14 - ARQUITETURA 1 DE TOPOLOGIA DE REDE VIRTUAL PRIVADA FIGURA 15 - ARQUITETURA 2 DE TOPOLOGIA DE REDE VIRTUAL PRIVADA - ROADWARRIOR. 73 FIGURA 16 - RESUMO DO SERVIDOR IMPLEMENTADO... 86

12

13 LISTA DE TABELAS TABELA 1 - DADOS DE TECNOLOGIAS FIREWALL TABELA 2 RESUMO DOS PROTOCOLOS DE TUNELAMENTO DE VPN TABELA 3 - TECNOLOGIAS VPN TABELA 4 - DESEMPENHO DE SOBRECARGA NORMALIZADA [23] TABELA 5 - DESEMPENHO DE UTILIZAÇÃO DE LARGURA DE BANDA [23] TABELA 6 - DESEMPENHO, INSTABILIDADE NORMALIZADA [23] TABELA 7 - DESEMPENHO, LATÊNCIA NORMALIZADA [23] TABELA 8 - COMPLEXIDADE DE INSERIR ALGORITMOS PROPRIETÁRIOS DE CRIPTOGRAFIA TABELA 9 - SUPORTE DE ROTEAMENTO EMBUTIDO TABELA 10 - SEGURANÇA DAS VPNS

14

15 SUMÁRIO 1 INTRODUÇÃO: MOTIVAÇÃO FIREWALL INTRODUÇÃO: FUNDAMENTOS DA TECNOLOGIA DE FIREWALL FILTRAGEM DE PACOTES Vantagens e Desvantagens Onde estão os firewalls de filtro de pacotes FIREWALL DE INSPEÇÃO DE PACOTES DINÂMICO Pacotes TCP Pacotes UDP Vantagens e Desvantagens Onde estão os firewalls de inspeção dinâmica? APLICAÇÕES PROXY FIREWALLS Vantagens e Desvantagens Onde estão as aplicações proxy firewall SOFTWARES FIREWALL DE CÓDIGO ABERTO: Coyote Linux Firestarter IPCop IPFilter IPFire Netfilter m0n0wall pfsense Shorewall Smoothwall Untangle Vyatta UFW CONCLUSÃO VPN INTRODUÇÃO: TÚNEIS... 28

16 3.2.1 Protocolos de Túneis MPLS Ipsec L2TP IP-in-IP GRE PPTP SSTP Resumo dos Protocolos de Tunelamento ESTUDO DE DESEMPENHO A ARQUITETURA DE SOFTWARE DE UM ROTEADOR SVBLCA CARACTERÍSTICAS VPN Desempenho da Rede Overhead Utilização de banda Latência / Instabilidade Características suportadas e funcionalidades Código de modularidade Roteamento Preocupações operacionais Segurança Escalabilidade O BANCO DE ENSAIO EXPERIMENTAL RESULTADOS DA AVALIAÇÃO DE DESEMPENHO O desempenho da rede Características/funcionalidades suportadas A modularidade do código Roteamento Preocupações Operacionais Segurança Escalabilidade FUNCIONAMENTO VPNS USANDO PROTOCOLO UDP SSL/TLS sobre UDP no OpenVPN Canal de Controle Canal de Dados CONCLUSÕES SOBRE VPNS E TRABALHOS FUTUROS DESENVOLVIMENTO: SISTEMA OPERACIONAL CONFIGURANDO AS INTERFACES DE REDE E SERVIÇO DHCP CONFIGURANDO O SERVIDOR COMO ROTEADOR DHCP/GATEWAY DE DUAS INTERFACES 57

17 4.4 INSTALANDO INTERFACE GRÁFICA NO SERVIDOR INSTALANDO O WEBADMIN Pré-configurando o serviço de Firewall INSTALANDO SERVIÇO DE VPN OPENVPN INSTALANDO E CONFIGURANDO O SERVIÇO DE FIREWALL SHOREWALL DNS DINÂMICO Introdução Registrar IP com um provedor de DNS dinâmico Utilitário de software para realizar atualizações de DNS dinâmico 82 No-IP CONCLUSÃO: TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS:... 89

18

19 1 Introdução: Firewall (em português, muro anti-chamas ) é um dispositivo de rede de computadores, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. O firewall pode ser usado para bloquear acessos remotos a portas abertas dentro da rede local, serve também para delimitar regras de uso e acesso à rede, podendo ser entre elas, regras de acesso a sites, s, spams, entre outros. VPN (Virtual Private Network) significa Rede Privada Virtual. É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas/instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública, utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Deve ser notado que a escolha, implementação e uso destes protocolos não são triviais, e várias soluções de VPN inseguras são atualmente distribuídas no mercado. Com o acesso remoto à rede administrativa principal (onde geralmente encontram-se os servidores de dados e aplicativos) aumentamse os pacotes recebidos e enviados pela rede. 1.1 Motivação Existem empresas e laboratórios que compartilham entre diversas redes de computadores distribuídas geograficamente, recursos necessários para a elaboração de suas funções, pesquisas e serviços. Percebe-se também, que as empresas e laboratórios necessitam utilizar diversos recursos de software para acessar programas remotos, distribuídos entre as redes de computadores da organização - programas como de gerenciamento da empresa (financeiro, recursos humanos, compra e venda de materiais e serviços, emissão de nota fiscal, etc.), banco de dados, acesso a área de trabalho remota, cópias de segurança de arquivos, entre outros.

20 Para utilizar estes serviços/recursos espalhados geograficamente, muitas vezes utilizam-se diversos softwares diferentes, que necessitam de roteamento de portas entre os nodos da rede, a abertura de variadas portas na rede de computadores, permissões especiais nos firewalls dos sistemas operacionais dos usuários (se não houver um firewall de rede de borda), entre outras coisas que podem ocasionar o comprometimento da segurança da rede de computadores, implicando no comprometimento dos dados e serviços oferecidos. Para resolver este problema, pode ser feito o acesso remoto a rede, via VPN, para acessar os serviços disponíveis nas diversas redes distribuídas geograficamente, como se todas estivessem conectadas diretamente, ou melhor, como se todas estivessem no mesmo escritório. Assim não seria necessário abrir diversas portas para a rede pública/externa. E com a segurança criptográfica dos túneis VPN, ainda obter-se-á toda a segurança necessária para os dados trafegarem de uma rede para outra com confidencialidade, autenticidade e integridade. Para reforçar a segurança da rede, seria ideal ter um firewall de rede nas bordas das redes de computadores, aumentando a segurança geral dos sistemas de TI das empresas e laboratórios, impedindo determinados tipos de ataque, e deixando os administradores de rede com menos sobrecarga de trabalho. Portanto não existe um documento sucinto com os tipos de softwares disponíveis no mercado quanto a programas de VPN e Firewall. Analisar suas características, qualidades e defeitos para implementar a melhor solução de servidor VPN para acesso remoto, com serviço de firewall pode ser uma tarefa árdua e demorada. O objetivo do desenvolvimento deste trabalho é a implementação de um servidor VPN-Firewall para proteger uma rede local qualquer e conectá-la a outra rede local, separadas geograficamente por uma rede pública, seja esta rede de instituições de ensino, empresas privadas ou até mesmo, domésticas. Ainda, este trabalho foi desenvolvido para ter o custo mais baixo possível, sendo as duas tecnologias implementadas no mesmo servidor, e contando que todas as tecnologias são de códigos abertos e por isso, gratuitas. Portanto, o único gasto que as empresas e laboratórios teriam, é o da aquisição do servidor em si, que não necessitar ter hardware de desempenho alto, inclusive, nota-se que pode ser utilizado qualquer computador mesmo que considerado desatualizado tecnologicamente.

21 Figura 1 - Exemplo de rede distribuída ideal. 2 Firewall 2.1 Introdução: Firewall é uma ferramenta importante para o perímetro de segurança da rede de computadores, porque é usada para prevenir que qualquer usuário ou objeto, de dentro ou fora da rede, façam qualquer tipo de rotina maliciosa dentro dela. Também pode se referir a qualquer método ou tecnologia cujo propósito seja o controle do tráfego de entrada e saída de pacotes na rede para propósitos de segurança [1]. Muitos tipos diferentes de controle de tráfego de pacotes têm sido utilizados. Podendo ser utilizado tanto hardware e software como forma de controle de tráfego de rede [2]. Neste capítulo discutiremos no geral os fundamentos das tecnologias (ou aplicações), que possuem diferentes tipos de configurações, incluindo suas vantagens e desvantagens.

22 2.2 Fundamentos da Tecnologia de Firewall Os estudos mostram que existem três tipos principais de tecnologias que involvem desenvolvimento de sistemas de firewall. As três tecnologias são; (1) filtragem de pacotes, (2) inspeção dinâmica de pacotes, e (3) aplicações proxy. São estes três métodos, ou processos básicos, atualmente envolvidos em sistemas de firewall. Cada uma das tecnologias tem suas vantagens e desvantagens. Algumas são mais aconselháveis em certas situações e ambientes. 2.3 Filtragem de Pacotes Esta é a primeira geração da tecnologia de firewall. Faz apenas a função básica do sistema de firewall onde se verifica pacote por pacote no tráfego da rede. Esta tecnologia checa cada pacote que passa pela rede e decide se deixa o pacote passar ou se o descarta/bloqueia [3]. Tudo isso acontece de acordo com uma coleção de regras previamente configuradas no sistema de firewall. Este firewall de filtragem de pacotes tem duas ou mais interfaces de rede, esta característica é conhecida como arquitetura multi homed. Na prática, este tipo de firewall precisa de duas placas de rede dentro do ambiente de rede de área local (LAN) [4]. Uma das interfaces de rede é responsável pela conexão com a rede interna e a outra fica responsável pela conexão com a rede externa ou internet. Este tipo de tecnologia de firewall irá fazer o trabalho correspondente ao de um policial de tráfego de pacotes, no qual direciona pacotes permitidos para seus destinos e interrompe pacotes que podem causar dano à rede, ou que não estão de acordo com as políticas de uso da mesma. A arquitetura básica desta tecnologia de firewall é apresentada a seguir na Figura 2.

23 Figura 2 - Arquitetura básica da Tecnologia de Firewall Todos os pacotes cuja origem é de fora da rede, e cujo destino é dentro da rede, serão checados em detalhes pelo firewall de filtro de pacotes. O sistema de firewall confere as informações básicas dos pacotes como endereço de origem e de destino, portas de origem e destino, protocolos, conteúdo e outras informações relacionadas. Para então ser feita uma comparação entre as informações dos pacotes e de um conjunto de regras previamente configuradas no sistema de firewall. Como exemplo de configuração de firewall de filtro de pacotes, podemos citar as requisições de conexão FTP, cuja porta de aplicação padrão, a de número 21, é bloqueada. Portanto, todos os pacotes que chegarem com esta porta de destino serão descartados. Em outra situação, podemos citar o exemplo de sistemas de firewall configurados para permitir o recebimento de pacotes web, cuja porta padrão é a de número 80 (para o protocolo HTTP), permitindo assim, o encaminhamento de pacotes recebidos por esta porta (geralmente, nestes casos, com a conotação de o firewall deixar a porta 80 aberta ) para seus endereços de destino, no sentido dentro para fora e vice versa. Combinaçoes de diferentes tipos de regras podem fazer um sistema de firewall permitir conexões apenas a um servidor em particular. Neste caso, o encaminhamento de pacotes só será permitido quando a porta e endereço de destino correponderem às regras de configuração préestabelecidas [5]. No sistema de firewall de filtragem de pacotes pode-se ainda definir regras para determinar ações no caso de um pacote que chega à rede e que não coincide com nenhuma das regras previamente estabelecidas, ou

24 que não há definições para as características do pacote. Normalmente, nestes casos, o pacote será descartado por questões de segurança. Portanto, para permitir certos pacotes de transitar na rede de computadores, devem-se estabelecer regras claras e objetivas nas configurações do sistema de firewall. A seguir são demonstrados diversos exemplos de regras que podem ser consideradas como guia para configurar sistemas de firewall de filtragem de pacotes: Nas redes privadas, como as LANs, os pacotes permitidos para trafegar pelo sistema de firewall devem ser de origens interna, pois os pacotes possuem, em seus cabeçalhos, informações oriundas de sua origem; Esta regra é usualmente utilizada para prevenir ataques baseados em spoofing, ela também previne os ataques de crackers, os quais utilizam a rede interna para lançar um ataque. Nos locais de rede pública, todos os pacotes terão como porta de acesso à de número 80 por padrão. Esta regra permite o recebimento de conexões na forma de sítios web, mas todas as conexões que utilizam esta porta também estarão liberadas para acessar a rede interna, como por exemplo, alguns softwares de conexão remota da área de trabalho. Fazer o descarte de todos os pacotes que chegam da rede externa com endereço IP de origem da rede interna; Assim evitando ataques spoof de IP. Descartar quaisquer pacotes de origem externa que contenham informções de roteamento de origem interna para prevenir ataques de roteamento de origem. Este tipo de ataque acontece quando os pacotes de entrada contêm informações que subtituirão as informações dos pacotes na rede passando por sua segurança Vantagens e Desvantagens A seguir serão enumeradas as vantagens do firewall de filtro de pacotes: Processo simples, pois há baixo controle sobre cada pacote que entra e sai da rede. Checar de maneira básica cada campo do pacote como seu endereço de origem, endereço de destino, protocolo, número da porta e tipo de serviço. Os pacotes podem ser identificados e descartados ao identificar tentativa de spoofing no endereço IP de origem.

25 Todo o tráfego da rede local deve passar pelo firewall. Então, o firewall se torna o único ponto de acesso entre a rede externa e interna. Normalmente este tipo de filtro de pacotes é incluído nos roteadores amplamente comercializados. Seguem abaixo as desvantagens do firewall de filtro de pacotes: Firewall de filtro de pacotes é complicado e difícil de criar as regras de filtragem. Pode ser facilmente esquecido de incluir regras excenciais para a rede, criar regras com conflitos, ou errar a especificação de alguma regra causando vulnerabilidades na rede [6]. Portanto, sugere-se utilizar alguma interface (GUI) para gerenciar as configurações de regras do firewall. Cada porta aberta que possuem serviços definidos, como Telnet, SSH, FTP, entre outros, podem ser usadas para transporte de pacotes por outras aplicações, como o RealPlayer. Estes tipos de aplicações testam a rede para descobrir quais portas estão abertas, então usa a porta aberta para efetuar as conexões relativas ao seu funcionamento. Normalmente, este tipo de aplicação usa a porta 80, pois esta porta está geralmente aberta para conexões web. Para quebrar a segurança da rede, mesmo sem ultrapassar o sistema de firewall basta fazer uma conexão de discagem, ou outros tipos de conexão relacionados, como o de modens de internet 3G portáteis que usam a porta USB do computador Onde estão os firewalls de filtro de pacotes Este tipo de tecnologia de firewall é mais bem aplicada em redes pequenas com nível de segurança crítico baixo. Pode ser encontrada em diversos tipos de sistemas operacionais, implementados em hardware ou software. Sistemas Operacionais baseados em UNIX (Linux e BSD): Na maioria dos sistemas operacionais baseados em UNIX, podem ser configurados como roteadores ou firewall de filtro de pacotes. Possuem a possibilidade de atribuir regras de configuração de filtragem de pacotes e agir como um sistema de firewall. Este tipo de firewall pode ser implementado utilizando tecnologias como ipfwadm, ipchains, iptables, entre outros [7]. Utilizando-se para isto, duas placas de rede, uma conectada à rede externa e a outra, à rede interna; sendo montado um firewall simples

26 e sem quaisquer hardwares adicionais [8]. Esta implementação fica limitada pelo fato de haver necessidade de alto grau de conhecimento, pesquisa e testes para configurar e atualizar o sistema de firewall e o funcionamento da rede. Roteadores baseado em software e hardware: Normamente roteadores baseados em software ou hardware podem ser configurados como sistema de firewall de filtro de pacotes simples. Por conseguinte, para habilitar o roteamento de tráfego entre a internet e rede interna, deve-se estipular um conjunto de regras de filtro de pacotes. Sistemas Operacionais baseados em Windows Server e Serviços de Acesso Remoto: Este é um serviço integrado dentro do SO do Windows Server. Este provê roteamento de serviços como filtro de pacotes entre outros. Estes recursos são valiosos se o SO executa o MPS (Microsoft Proxy Server), ou proxy baseado em janelas, ou outro tipo de firewall de filtro de pacotes baseado em Windows. Estes possuem as mesmas limitações daqueles disponibilizados em sistemas UNIX. 2.4 Firewall de Inspeção de Pacotes Dinâmico Este tipo de tecnologia de firewall é usada para manter registro das atividades das conexões e pacotes que passam pela rede. Então, se utiliza estes registros como critérios adicionais para decidir se permite ou nega o tráfego do pacote na rede. Este, também utiliza a tecnologia de firewall de filtro de pacotes aplicada. No firewall de filtro de pacotes, não há histórico, passado ou futuro, no que diz respeito ao funcionamento do firewall. As decisões serão tomadas baseadas nas informações contidas nos pacotes, como endereço de origem, endereço de destino, número da porta e assim por diante. Neste tipo de tecnologia, o pacote é sem estado, por causa da falta de informações sobre seu lugar no fluxo de informações. No firewall de inspeção de pacotes dinâmico, será mantido um acompanhamento das informações contidas dentro dos pacotes, chamado de estado dos pacotes, que mantem todas as informações úteis nas quais podem ser identificados os pacotes de conexão de rede existentes, requisições de saída de dados, entre outras coisas relacionadas. Como exemplo pode-se citar pacotes que entram na rede, referentes a um streaming de vídeo. O firewall manterá informações da conexão, como o tipo de protocolo, o endereço IP do servidor que está

27 enviando os pacotes de streaming, e o endereço IP da máquina que está requisitando o serviço. Se o endereço externo de envio de pacotes do protocolo da aplicação anterior for o mesmo dos pacotes sendo recebidos, assim como o protocolo e o endereço destino dentro da rede, os pacotes serão automaticamente liberados para trafegar na rede interna sem ser analisado o seu conteúdo pelo firewall de inspeção de pacotes dinâmicos. Normalmente, ele bloqueia todo o tráfego de entrada de pacotes da rede externa, enquanto permite a saída de todos os pacotes de dentro da rede. O sistema de firewall mantém o acompanhamento das requisições internas enquanto as envia para fora da rede e mantem também o acompanhamento de todos os dados de entrada referentes às requisições citadas anteriormente, permitindo a passagem dos pacotes relacionados até a conexão ser encerrada. Contudo, irá bloquear somente os pacotes de entrada que não foram solicitados. As configurações para este tipo de firewall podem ser mais complexas se houver algum servidor rodando dentro da rede que atende requisições externas, mas este tipo de tecnologia é mais flexível e sofisticada. Como exemplo de configurações que permitem tráfego de entrada de pacotes, podemos citar o caso em que podem ser permitidas conexões a uma determinada porta, como a porta 80, para serem encaminhados ao endereço de IP do servidor rodando um serviço web. Ou seja, o firewall encaminha todo o tráfego que chega pela porta 80, com IP de origem externo, para o servidor rodando o aplicativo web. Ainda existem diversos serviços adicionais que este sistema de firewall permite serem executados, como redirecionar certos tipos de conexões para autenticação de serviços e bloquear o tráfego de rede que contenham certo tipo de conteúdo, como mensagens de com arquivos executáveis anexados, ou até mesmo bloquear websites que contenham programas ActiveX [9]. O processo de acompanhamento do estado de conexões depende do tipo de protocolo de comunicação dos pacotes que querem atravessar a rede, como TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol) Pacotes TCP No estabelecimento de conexões do tipo TCP, existem SYN flags que identificarão o primeiro pacote, que irá estabelecer a configuração da comunicação e por consequente, a transferência de pacotes síncrona.

28 Normalmente, o firewall bloqueará todas as tentativas de conexão externa, a não ser que tenha sido configurada alguma regra específica para garantir a passagem de um pacote para um determinado tipo de conexão. No caso de tentativas de conexão interna para hosts remotos, o sistema de firewall notificará a conexão de pacotes e permitirá as respostas e pacotes subsequentes entre os dois sistemas até a conexão se der por encerrada [10]. O sistema de firewall permitirá a passagem dos pacotes que chegarem à rede, se eles corresponderem a uma configuração existente, neste sentido do fluxo de pacotes Pacotes UDP. Pacotes UDP são mais simples que pacotes TCP, pois no contexto deste tipo de pacote, não há qualquer tipo de conexão síncrona, nem mesmo há uma sequência exata das informações neles contidas. Possui apenas o endereço IP da origem, do destino; e um resumo número total de dados/pacotes que estão sendo enviados/transferidos para certificar que tudo está de acordo. Sistemas de firewall tem dificuldade em determinar a validade de pacotes UDP, por causa da ausência de conexão síncrona, não há parâmetro para certificar a validade dos pacotes que entram, assim sendo, não há como decidir se permite ou não a passagem do pacote. Então só pode ser determinada a permissão da passagem do pacote com os dados do registro do estado e das requisições de conexões feitas de dentro da rede. Portanto, pacotes de entrada, cujo endereço destino tem sido usado em uma requisião prévia, e que inclusive utilize o protocolo UDP, coincidindo com uma requisição previamente efetuada, terão seu tráfego permitido na rede. No entanto, o sistema de firewall não permite pacotes UDP provenientes de endereço IP de rede externa, a não ser que haja regras previamente estabelecidas permitindo a passagem desse tipo de protocolo, ou endereço de origem, ou se existiu alguma requisição feita a partir de dentro da rede para esta conexão em específico. Este tipo de comportamento também acontece para outros tipos de pacotes. O sistema de firewall necessita manter o acompanhamento de requisições feitas para fora da rede cuidadosamente. O firewall também necessita manter informações importantes comos os endereços IP, protocolos e tipos de pacotes utilizados. Finalmente, precisa checar se as informações salvas coincidem com as informações dos pacotes que tentarem entrar na rede para assegurar que os pacotes foram realmente requisitados.

29 2.4.3 Vantagens e Desvantagens A seguir enumeramos as vantagens e desvantagens do sistema de firewall de inspeção dinâmica de pacotes: O sistema de firewall checa cada campo do cabeçalho do pacote, como endereço de origem, de destino, protocolo (TCP, UDP, entre outros), número da porta e tipo de serviço (Telnet, FTP, SSH, entre outros). As regras para filtragem dos pacotes serão aplicadas baseadas nestas informações. Possui a habilidade de identificar pacotes verificando o endereço IP de origem. Todo o tráfego de rede deve passar por este firewall. Portanto, é a única ponte de acesso entre a entrada e saída de pacotes, tornando-se extramamente difícil burlar este sistema. Este sistema está apto a determinar o estado do pacote baseado nas informações da aplicação e das comunicações prévias. Como exemplo de informação de aplicação, podemos citar a autenticação prévia de conexão para continuar a comunicação com os serviços autorizados. Entre os exemplos de comunicação estão as conexões Telnet, este irá permitir o retorno de pacotes Telnet que tenham sido previamente configurado. Ele registra todos os detalhes das informações de acordo com cada pacote que passa pela rede. Todas essas informações usadas pelo firewall podem ser usadas para determinar o estado do pacote, como o tempo de duração da conexão, sistemas externos fazendo requisições de conexão, aplicações requisitando pacotes, etc. Há apenas uma desvantagem no firewall de inspeção de pacotes dinâmico. Sua operação faz com que o tempo de processamento global seja alto, por causa dos registros mantidos pelo sistema, testes e análises no tráfego da rede. A rede pode se tornar mais lenta na medida em que são acrescentadas mais conexões ativas de transferência de pacotes simultâneas, assim tornando mais lenta o tráfego de pacotes na rede, outro fator que pode contribuir para deixar a rede mais lenta é a grande quantidade de regras estabelecidas, que precisarem ser verificadas pelo sistema de firewall. Como solução para este problema, os fabricantes de sistemas de firewall de inspeção de pacotes dinâmicos, tem adotado o costume de melhorar a velocidade do sistema com o aprimoramento do desempenho das máquinas onde o sistema está instalado, como velocidade de CPU (Central Processing Unit), placas de rede mais velozes, cabeamento da rede mais veloz entre outros.

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

MPLS. Multi Protocol Label Switching

MPLS. Multi Protocol Label Switching MPLS Multi Protocol Label Switching Nome: Edson X. Veloso Júnior Engenheiro em Eletrônica Provedor de Internet desde 2002 Integrante da equipe de instrutores da MikrotikBrasil desde 2007 Certificado Mikrotik:

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. MPLS Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. Eduardo Tude Engenheiro de Teleco (IME 78) e Mestre em Teleco (INPE 81) tendo atuado nas

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

REDES MPLS. Roteiro. Protocolos anteriores ao MPLS. Demanda crescente por largura de banda.

REDES MPLS. Roteiro. Protocolos anteriores ao MPLS. Demanda crescente por largura de banda. REDES MPLS PARTE 1 PROFESSOR: MARCOS A. A. GONDIM Roteiro Protocolos anteriores ao MPLS. Motivações para o uso de Redes MPLS. O Cabeçalho MPLS. Label Switch Router (LSR). Switched Path (LSP). Forwarding

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Administração de Servidores de Rede. Prof. André Gomes

Administração de Servidores de Rede. Prof. André Gomes Administração de Servidores de Rede Prof. André Gomes FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA ADMINISTRAÇÃO DE SERVIDORES DE REDE Competências a serem trabalhadas nesta aula Protocolos de comunicação; Como

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais