Firewalls Filtragem de Pacotes

Tamanho: px
Começar a partir da página:

Download "Firewalls Filtragem de Pacotes"

Transcrição

1 Firewalls Filtragem de Pacotes Edgard Jamhour

2 Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando o firewall opera na camada de rede Evolução: Primeira Geração: firewalls sem estado Analisa pacotes individualmente Segunda Geração: filtros com estado Retém os pacotes para coletar informações sobre uma conexão ou sessão Terceira Geração: filtros de aplicação Analisa e compreende informações da camada de aplicação

3 Filtragem de Pacotes A filtragem de pacotes utiliza informações contidas nos cabeçalhos dos protocolos HTTP Aplicação. FTP, SMTP, HTTP, Telnet, SNM, etc. Seqüência de empacotamento aplicação HTML TCP ou UDP transporte S.O. IP rede Ethernet MAC enlace NIC Ethernet PHY física

4 Camada de operação 5. Interpreta o protocolo de aplicação. O processamento não é feito por pacotes, mas sim por mensagens que podem se estender por mais de um pacote. Aplicação Sistema Operacional Transporte (UDP) Navegado Web HTTP Rede (IP) Aplicação Transporte (TCP) segmento 4. Verifica se existe conexão estabelecida na porta indicada. Se houver, disponibiliza os dados no buffer da aplicação. 3. Verifica se o IP pertence ao HOST. Se pertencer encaminha o conteúdo do pacote para o TCP ou UDP. NIC: Network Interface Card pacote Enlace (Ethernet) quadro Física (Ethernet) 2. Se o MAC corresponde a interface, gera uma interrupção para o S.O. 1. Verifica se os níveis do sinal e os limites do quadro estão corretos.

5 Camada de operação A filtragem na camada de aplicação é muito especializada e, geralmente, feita pela própria aplicação. Transporte (UDP) Navegado Web Aplicação (HTTP) Transporte (TCP) Filtragem na camada de transporte é pouco usual, mas existem soluções em Unix como TCP wrapper. Rede (IP) X C A camada IP é o local mais comum de filtragem. Além das decisões de roteamento, pacote é processado por um conjunto de regras de filtragem. Enlace (Ethernet) Física (Ethernet) Filtrar na NIC é praticamente inviável, a menos que seja um hardware especializado (firewall embedded NIC).

6 Firewalls Sem Estado Primeira geração de firewalls: A decisão sobre a passagem de um pacote considera apenas as informações contidas no próprio pacote. Utiliza usualmente apenas informações das camadas de rede e transporte. Essa simplificação permite: Tornar o firewall mais rápido. Tornar o firewall independente do protocolo transportado. Tornar o firewall independente de criptografia e tunelamento. Firewall sem estado com assinatura de dados: Procura uma sequência de bytes pré-determinada no campo de dados (assinatura). Pacotes ainda são analisados individualmente.

7 Firewalls sem Estado Primeira geração de firewalls (20 anos atrás). Desenvolvidos considerando as limitações da época. Não protegem UDP. São independentes da aplicação (analisam apenas informações de IP e Porta). Tem alto desempenho.

8 Host-based vs Network-based No software do Roteador: screening routers No sistema operacional do Host Windows Filtering Platform (WFP) Linux Netfilter Firewall no sistema operacional do Host outbound inbound Internet = Rede Insegura Roteador com Firewall

9 Firewall no S.O. (Linux Netfilter) Netfilter oferece funcionalidades básicas para NAT, Filtragem e QoS. É possível estender as funcionalidades do Netfilter através de hooks. Hooks permitem que decisão sobre um pacote (ACCEPT, DROP, STOLEN, QUEUE, REPEAT) seja tomada por funções callback.

10 Firewall no S.O. (Windows Filtering Platform). Introduzido no Windows Vista (2006/2007) Cria uma estrutura de filtragem de pacotes genérica que pode ser expandida por vendedores que criam módulos especializados para Windows Define uma API padrão para filtrar pacotes em qualquer camada do S.O. Implementa funções básicas de filtragem baseada em regras Permite estender a função de filtragem através de funções call-back, chamadas automaticamente quando uma regra é satisfeita

11 Regras de Filtragem Política de Segurança = Lista de Regras se condição satisfeita então aplicar ação ação: -permitir -bloquear -fazer log condição: - campos de cabeçalho - direção do tráfego - estado Regra 1 Regra 2 Regra 3 Regra Default

12 Algoritmo dos Firewalls sem Estado Recebe pacote Seleciona Primeira Regra OK para Passar? S Encaminhar Pacote Seleciona Proxima Regra N OK para Bloquear S Bloquear Pacote N N Última Regra? S Regra Default

13 Seqüência de Criação de Regras A seqüência na qual as regras são aplicadas pode alterar completamente o resultado da política de segurança. Por exemplo, as regras de aceite ou negação incondicional devem ser sempre as últimas regras da lista. O deslocamento de uma regra genérica para cima anula as demais. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino ACK permitir Out tcp interno > permitir In tcp interno 23 > permitir In tcp interno > permitir Out tcp interno 23 > negar

14 Estratégias Tudo que não é permitido é proibido Regra default é proibir Regras específicas são do tipo permitir Comum em network-based firewalls Abordagem padrão em host-based firewalls para conexões do tipo inbound (quando a máquina local recebe uma conexão) Tudo que não é proibido é permitido Regra default é permitir Regras específicas são do tipo proibir Abordagem padrão em host-based firewalls para conexões do tipo outbound (quando a máquina local faz uma conexão)

15 Bloqueio de aplicações Firewalls que não são de camada 7 analisam apenas os campos do IP, TCP, UDP e ICMP A dedução do tipo de serviço é feito indiretamente: Pelo campo protocol type do IP RFC 1700: Assigned Numbers TCP = 6, UDP = 17, ICMP = 1, etc. Pelas portas quando o tipo de protocolo for 6 ou 17 IANA: Internet Assigned Number Authority

16 Distribuição das Portas PORTAS TCP ou UDP Portas Bem conhecidas (well known ports): Geralmente usada pelos servidores de serviços padronizados. Requer privilégio de administrador Portas Registradas Geralmente usada por serviços proprietários. Portas Dinâmicas ou Privadas: Usadas pelos clientes e pelos serviços não padronizados.

17 Portas Bem Conhecidas Aplicações necessitam de privilégios de administrador para usar essas portas

18 Exemplos de portas bem conhecidas http https ssh telnet smtp dns tcp 80 tcp 443 tcp 22 tcp 23 tcp 25 udp 53

19 Portas Registradas Não exigem privilégio de administrador. Tem efeito apenas de recomendação.

20 Exemplo de Regras de Filtragem outbound inbound Regra Ação Sentido IP Origem 1 permitir outbound rede interna IP Destino 2 permitir inbound rede interna Porta Origem Porta Destino > , 443? 80,443 >1023? 3 bloquear? ACK Estado [1] O símbolo "" indica que qualquer valor é aceitável para regra.

21 Firewalls sem Estado: Problemas de Segurança São stateless: Precisam liberar todas as portas de cliente (> 1023 ) para permitir uma comunicação FTP. Apenas duas opções: Ou libera-se todas as portas ou bloqueia-se o serviço todo.

22 Problema: Spoofing de Porta Como diferenciar um ataque externo de uma resposta solicitada por um usuário interno? regra outbound: se for porta 80 de destino pode passar regra inbound: se for porta 80 de origem pode passar 80

23 TCP TCP é um protocolo orientado a conexão A máquina de estados rompe a conexão se os o protocolo TCP não for seguido corretamente.

24 Flags TCP SYN: sincroniza números de sequência ACK: o campo acknowledgement é válido FIN: fim de conexão

25 Flag ACK Uma conexão TCP sempre se inicia com o cliente enviando um pacote com o flag ACK= 0.

26 Regra de Firewall Corrigida outbound inbound Regra Ação Sentido IP Origem 1 permitir outbound rede interna IP Destino 2 permitir inbound rede interna Porta Origem Porta Destino ACK Estado > , 443 0, 1 80,443 > bloquear [1] O símbolo "" indica que qualquer valor é aceitável para regra.

27 Filtragem com Protocolo UDP Cada pacote UDP é independente é não contém informações equivalentes ao flag ACK dos pacotes.

28 Firewalls com Estado Quando o cliente requisita um serviço o Firewall armazena a porta utilizada numa tabela dinâmica, não liberando nenhuma outra porta do cliente firewall sem estado firewall com estado tabela

29 Firewall com Estado Para controlar quem inicia uma comunicação no protocolo UDP, os roteadores criar regras dinâmicas com base nas portas utilizadas Dynamic Packet Filtering UDP 1025 UDP 1025 tempo :1025 >>> : :53 >>> : :53 >>> : :53 >>> : tempo UDP 53

30 Firewall com Estado: Iptables NEW: refere-se a pacotes que criam uma nova conexão ESTABLISHED: refere-se aos pacotes trocados uma conexão já estabelecida RELATED: refere-se a pacotes relacionados a uma comunicação, mas que não fazem parte diretamente do fluxo de dados da comunicação. Por exemplo, mensagens de erro ICMP ou pacotes de criação de conexão FTP. INVALID: refere-se a pacotes que não se encaixam a nenhum dos casos anteriores, como pacotes ICMP com opções inválidas.

31 Exemplo: Linux Conntrack

32 Regras vs Interfaces (NICs) As regras de firewall geralmente são aplicadas de forma independente a cada interface. Em alguns sistemas a tabela de regras é única, mas as interfaces são campos da regra. >1023 > INTERNET /24?.?.?.? 23 Ação Interface Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept 1 tcp /24 > N,R,E accept 2 tcp /2 23 > 1023 R,E drop New (N), Related (R), Established (E)

33 Regras vs Interfaces Alguns sistemas definem tabelas independentes para cada interface. Para evitar duplicação desnecessária de regras, geralmente controla-se apenas o sentido inbound. >1023 > INTERNET /24?.?.?.? 23 Interface 1 Ação Sentido Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept inbound tcp /24 > N,R,E drop inbound Interface 2 Ação Sentido Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept inbound tcp /2 23 > 1023 R,E drop inbound

34 Limite de Rule MATCH Syn-flood protection: # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT Furtive port scanner: # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping of death: # iptables -A FORWARD -p icmp --icmp-type echorequest -m limit --limit 1/s -j ACCEPT

35 Desempenho do Filtro de Pacotes O processo de filtragem de pacotes exige que um certo processamento adicional seja executado pelo roteador para cada pacote que chega ou precisa ser transmitido. Dependendo da velocidade da linha de transmissão, esse processamento pode ou não causar uma degradação do desempenho da rede. Conexão Pacotes/s (20 bytes) Tempo disponível Ciclos CPU 100 MHz 56 Kbit/s 2 Mbit/s 10 Mbit/s 100 Mbit/s 1Gbit/s ms 80 s 16 s 1.6 s 0.16 s

36 Exemplos de Hardware: Cisco ASA MB RAM, CPU Geode 500 MHz ASA 5506-X, 5506W-X, 5506H-X 4096 MB RAM, CPU Atom C2000 series 1250 MHz, 1 CPU (4 cores) ASA 5508-X 8192 MB RAM, CPU Atom C2000 series 2000 MHz 1 CPU (8 cores) ASA MB RAM, CPU Pentium 4 Celeron 1600 MHz ASA 5585-X SSP MB RAM, CPU Xeon 5600 series 2400 MHz, 2 CPU (24 cores)

37 Quiz: os firewalls que vimos até agora... A. Podem bloquear um ataque de SYN flood? B. Podem evitar um ataque smurf (broadcast usando o IP da vítima como origem)? C. Podem evitar um ataque do tipo SQL injection ao site PHP da empresa? D. Podem evitar um ataque do tipo password dictionary na porta telnet de uma máquina interna? E. Pode bloquear uma tentativa de acesso na porta VNC de um servidor na rede interna? F. Pode bloquear um vírus em um anexo de um ? G. Pode impedir que usuários da rede interna tenha acesso a certos endereços IP na Internet?

38 DMZ: Demilitarized Zone Também chamada rede de perímetro Parte da rede que expõe serviços simultaneamente para a rede Interna e Externa (usualmente a internet).

39 Arquitetura DMZ Perimeter Network Uma rede adicionada entre a rede protegida e uma rede externa, com o objetivo de proporcionar uma camada a mais de segurança. Também chamada de DMZ (De-Militarized Zone). Bastion Host Um computador que precisa ser altamente protegido, pois é suscetível a sofrer ataques. O bastion host é um computador exposto simultaneamente a Internet e a rede interna.

40 Exemplo de DMZ Rede Interna Host Interno Roteador Interno Bastion Host Roteador Externo DMZ - Rede de Perímetro Internet

41 Roteador Interno (Choke Router) Protege a rede interna. Altamente restritivo. Não permite que computadores externos iniciem conversa com computadores internos. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino Estado permitir Out... interno > N, R, E permitir In... interno > 1023 R, E negar N = New, R = Related, E = Established EXEMPLO DE REGRAS PARA O CHOKE ROUTER

42 Roteador Externo (Access Router) Não permite que computadores externos iniciem conversa com computadores internos. Permite que computadores externos iniciem conversa com computadores na DMZ. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino Estado permitir Out... interno > 1023 N,R,E permitir In... interno > 1023 R,E permitir In... dmz > 1023 N,R,E permitir Out... dmz > 1023 N,R,E negar EXEMPLO DE REGRAS PARA O ACCESS ROUTER

43 Exemplo: DMZ in Single Box

44 DMZ com NAT Hosts Internos Com IP s Privados Rede Interna NAT Servidor Servidor HTTP/HTTPs Roteador Externo DMZ - Rede de Perímetro Internet

45 Exercício: DMZ com Proxy Configure as regras dos filtros de pacotes "I" e "E" para rede abaixo.permita que: a) hosts internos tenham acesso ao Proxy e ao serviços SMTP e POP3 na DMZ b) o proxy tenha acesso a servidores DNS, HTTP e HTTPs na Internet c) o servidor de consulte servidores DNS e troque s com outros servidores na Internet via SMTP d) os demais acessos são proibidos I DMZ E /24 rede interna PROXY (3128) SMTP (25) POP3 (110) INTERNET

46 Auxilio para Configuração do Firewall I

47 Auxílio para Configuração do Firewall E

48 Next-Generation Firewall (NGFW) Terceira geração da tecnologia de firewalls Combina as tecnologias convencionais de firewall com firewalls de aplicação utilizando deep packet inspection (DPI) Fatos: 80% dos novos tipos de ataques procuram explorar fraquezas nas aplicações Firewalls de primeira e segunda geração não conseguem bloquear pacotes de uma mesma aplicação de forma seletiva. Por exemplo: o jogo de simulação FarmVille opera na porta TCP 80. Como diferenciá-lo de um serviço HTTP?

49 NGFW vs Proxy (Gateways de Aplicação) Uma alternativa para NGFW são os gateways de aplicação. Gateways de aplicação (Proxy) são "statefull": Isto é, eles guardam o estado das conexões iniciadas pelos clientes. Alguns tipos de gateways de aplicação (Proxy) são capazes de analisar o conteúdo dos pacotes. Todavia, são dependentes da aplicação (não funcionam para aplicações desconhecidas) e tem baixo desempenho. Proxies quebram o modelo cliente-servidor

50 Application Layer Gateways Usualmente Implementados como serviços. O Gateway de Aplicação é visto pelos clientes como um Servidor. Abrem apenas a porta do cliente utilizada para fazer a conexão com o servidor.

51 Application Layer Gateway Problemas de Desempenho Quebram o esquema clienteservidor (o proxy cria uma nova conexão para cada cliente). O número de sessões no Gateway é duplicado. Cada conexão mantém um processo no Proxy.

52 NGFW: CheckPoint Stateful Inspection: tecnologia desenvolvida pela CheckPoint. Implementa o conceito de estado sem criar novas conexões no roteador. 1. Um módulo de software analisa permanentemente o conteúdo dos pacotes que atravessam o firewall. 2. As informações relevantes dos pacotes são armazenadas em tabelas dinâmicas para posterior uso. 3. A decisão quanto a passagem ou não de um pacote leva em conta o conteúdo de pacotes anteriormente trocados na mesma conexão.

53 Stateful Inspection Analisa o conteúdo dos pacotes sem quebrar o modelo cliente servidor. A informação de estado é capturada quando o pacote através o firewall e armazenadas em tabelas dinâmicas.

54 NGFW: O que podem fazer? Além das informações de portas, as informações de conteúdo também são utilizadas pelo Firewall. Normalmente, apenas os protocolos mais comuns são analisados. HTTP: Permite Filtrar: Métodos de acesso (GET, POST), URLs (".sk"), etc TAGS em HTML com referências a Applets em Java ou Objetos Active X. Download de certos tipos MIME. FTP: Permite Filtrar Comandos específicos (PUT, GET), Nomes de Arquivo Pode disparar antivirus para verificação de arquivos. SMTP: Permite criar regras de Filtragem baseadas Nos campos FROM e TO Tipo MIME Etc.

55 NGFW: O que podem fazer? Criar regras de filtragem baseados na identidade do usuário ao invés do endereço IP. O usuário pode acessar ao serviço independentemente do computada dor ou da rende em que estiver. Esta tecnologia só é possível para firewalls "Stateful pois é criar regras dinâmicamente. Três métodos são usualmente disponíveis: User Authentication (transparente) Session Autentication Mapeamento Transparente do Usuário em Endereço

56 Integração com Métodos de Autenticação User Authentication (transparente) Permite a usuário remoto acessar um serviço da rede independente do seu IP. O firewall reconhece o login do usuário analisando o conteúdo dos protocolos FTP, HTTP, TELNET e RLOGIN. Session Authentication Quando o usuário tenta acessar um serviço da rede o Firewall envia para o cliente um pedido de login (challange message). O cliente deve ter um software especial para confirmar a senha. Só então o acesso é permitido (ou negado).

57 Integração com Métodos de Autenticação Mapeamento Transparente entre Usuário e Endereço O Firewall captura mensagens DHCP enviadas para os hosts. O Firewall captura as mensagens de login trocadas entre o usuário e o servidores de domínio da rede. CHECK POINT, por exemplo, suporta as mensagens do Windows. O usuário não se loga no Firewall, o sucesso do login é identificado pelo Firewall também capturando as mensagens do servidor.

Firewalls Filtragem de Pacotes

Firewalls Filtragem de Pacotes Firewalls Filtragem de Pacotes Edgard Jamhour Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour FIREWALLS Edgard Jamhour Riscos a Segurança de uma Rede sniffing FILTRO Invasão Invasão spoofing Tipos de Ameaças a Segurança de uma Rede Invasão de Rede (Network Intrusion) Alguém de fora acessa a uma

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall

SISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall Firewall Um firewall é um dispositivo de controle de acesso que olha para o pacote IP, compara com regras de política e dispositivos para permitir. Negar ou toma alguma outra ação no pacote. Um firewall

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Firewalls. André Zúquete Segurança Informática e nas Organizações 1 Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

Firewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1

Firewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewalls André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação Slide 1 Protocolo da Camada de Aplicação Tipos de mensagens trocadas; A sintaxe dos vários tipos de mensagens; A semântica dos campos; Regras para determinar quando

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

Firewall e tradução de endereço de rede

Firewall e tradução de endereço de rede Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016 Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

TE239 - Redes de Comunicação Lista de Exercícios 2

TE239 - Redes de Comunicação Lista de Exercícios 2 Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

DHCP: Dynamic Host Configuration Protocol

DHCP: Dynamic Host Configuration Protocol DHCP: Dynamic Host Configuration Protocol O objetivo desta unidade é apresentar o funcionamento de dois importantes serviços de rede: o DNS e o DHCP. O DNS (Domain Name System) é o serviço de nomes usado

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Estrutura do Iptables

Estrutura do Iptables Estrutura do Iptables Autor: Elgio Schlemer Data: 13/07/2007 Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs

Leia mais

Modelo OSI x Modelo TCP/IP

Modelo OSI x Modelo TCP/IP Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe

Redes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

Etec Prof. Armando José Farinazzo 138

Etec Prof. Armando José Farinazzo 138 1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre

Leia mais

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies

OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Pilha de Protocolo DARPA Programas de Aplicação CMOT FTP ASN1 SMTP Telnet

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Configurar IP de uso geral ACL

Configurar IP de uso geral ACL Configurar IP de uso geral ACL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permitir que um host selecionado acesse a rede Recusar que um host de seleção acesse a rede

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais