Firewalls Filtragem de Pacotes
|
|
- Matheus Carlos Pais
- 5 Há anos
- Visualizações:
Transcrição
1 Firewalls Filtragem de Pacotes Edgard Jamhour
2 Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando o firewall opera na camada de rede Evolução: Primeira Geração: firewalls sem estado Analisa pacotes individualmente Segunda Geração: filtros com estado Retém os pacotes para coletar informações sobre uma conexão ou sessão Terceira Geração: filtros de aplicação Analisa e compreende informações da camada de aplicação
3 Filtragem de Pacotes A filtragem de pacotes utiliza informações contidas nos cabeçalhos dos protocolos HTTP Aplicação. FTP, SMTP, HTTP, Telnet, SNM, etc. Seqüência de empacotamento aplicação HTML TCP ou UDP transporte S.O. IP rede Ethernet MAC enlace NIC Ethernet PHY física
4 Camada de operação 5. Interpreta o protocolo de aplicação. O processamento não é feito por pacotes, mas sim por mensagens que podem se estender por mais de um pacote. Aplicação Sistema Operacional Transporte (UDP) Navegado Web HTTP Rede (IP) Aplicação Transporte (TCP) segmento 4. Verifica se existe conexão estabelecida na porta indicada. Se houver, disponibiliza os dados no buffer da aplicação. 3. Verifica se o IP pertence ao HOST. Se pertencer encaminha o conteúdo do pacote para o TCP ou UDP. NIC: Network Interface Card pacote Enlace (Ethernet) quadro Física (Ethernet) 2. Se o MAC corresponde a interface, gera uma interrupção para o S.O. 1. Verifica se os níveis do sinal e os limites do quadro estão corretos.
5 Camada de operação A filtragem na camada de aplicação é muito especializada e, geralmente, feita pela própria aplicação. Transporte (UDP) Navegado Web Aplicação (HTTP) Transporte (TCP) Filtragem na camada de transporte é pouco usual, mas existem soluções em Unix como TCP wrapper. Rede (IP) X C A camada IP é o local mais comum de filtragem. Além das decisões de roteamento, pacote é processado por um conjunto de regras de filtragem. Enlace (Ethernet) Física (Ethernet) Filtrar na NIC é praticamente inviável, a menos que seja um hardware especializado (firewall embedded NIC).
6 Firewalls Sem Estado Primeira geração de firewalls: A decisão sobre a passagem de um pacote considera apenas as informações contidas no próprio pacote. Utiliza usualmente apenas informações das camadas de rede e transporte. Essa simplificação permite: Tornar o firewall mais rápido. Tornar o firewall independente do protocolo transportado. Tornar o firewall independente de criptografia e tunelamento. Firewall sem estado com assinatura de dados: Procura uma sequência de bytes pré-determinada no campo de dados (assinatura). Pacotes ainda são analisados individualmente.
7 Firewalls sem Estado Primeira geração de firewalls (20 anos atrás). Desenvolvidos considerando as limitações da época. Não protegem UDP. São independentes da aplicação (analisam apenas informações de IP e Porta). Tem alto desempenho.
8 Host-based vs Network-based No software do Roteador: screening routers No sistema operacional do Host Windows Filtering Platform (WFP) Linux Netfilter Firewall no sistema operacional do Host outbound inbound Internet = Rede Insegura Roteador com Firewall
9 Firewall no S.O. (Linux Netfilter) Netfilter oferece funcionalidades básicas para NAT, Filtragem e QoS. É possível estender as funcionalidades do Netfilter através de hooks. Hooks permitem que decisão sobre um pacote (ACCEPT, DROP, STOLEN, QUEUE, REPEAT) seja tomada por funções callback.
10 Firewall no S.O. (Windows Filtering Platform). Introduzido no Windows Vista (2006/2007) Cria uma estrutura de filtragem de pacotes genérica que pode ser expandida por vendedores que criam módulos especializados para Windows Define uma API padrão para filtrar pacotes em qualquer camada do S.O. Implementa funções básicas de filtragem baseada em regras Permite estender a função de filtragem através de funções call-back, chamadas automaticamente quando uma regra é satisfeita
11 Regras de Filtragem Política de Segurança = Lista de Regras se condição satisfeita então aplicar ação ação: -permitir -bloquear -fazer log condição: - campos de cabeçalho - direção do tráfego - estado Regra 1 Regra 2 Regra 3 Regra Default
12 Algoritmo dos Firewalls sem Estado Recebe pacote Seleciona Primeira Regra OK para Passar? S Encaminhar Pacote Seleciona Proxima Regra N OK para Bloquear S Bloquear Pacote N N Última Regra? S Regra Default
13 Seqüência de Criação de Regras A seqüência na qual as regras são aplicadas pode alterar completamente o resultado da política de segurança. Por exemplo, as regras de aceite ou negação incondicional devem ser sempre as últimas regras da lista. O deslocamento de uma regra genérica para cima anula as demais. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino ACK permitir Out tcp interno > permitir In tcp interno 23 > permitir In tcp interno > permitir Out tcp interno 23 > negar
14 Estratégias Tudo que não é permitido é proibido Regra default é proibir Regras específicas são do tipo permitir Comum em network-based firewalls Abordagem padrão em host-based firewalls para conexões do tipo inbound (quando a máquina local recebe uma conexão) Tudo que não é proibido é permitido Regra default é permitir Regras específicas são do tipo proibir Abordagem padrão em host-based firewalls para conexões do tipo outbound (quando a máquina local faz uma conexão)
15 Bloqueio de aplicações Firewalls que não são de camada 7 analisam apenas os campos do IP, TCP, UDP e ICMP A dedução do tipo de serviço é feito indiretamente: Pelo campo protocol type do IP RFC 1700: Assigned Numbers TCP = 6, UDP = 17, ICMP = 1, etc. Pelas portas quando o tipo de protocolo for 6 ou 17 IANA: Internet Assigned Number Authority
16 Distribuição das Portas PORTAS TCP ou UDP Portas Bem conhecidas (well known ports): Geralmente usada pelos servidores de serviços padronizados. Requer privilégio de administrador Portas Registradas Geralmente usada por serviços proprietários. Portas Dinâmicas ou Privadas: Usadas pelos clientes e pelos serviços não padronizados.
17 Portas Bem Conhecidas Aplicações necessitam de privilégios de administrador para usar essas portas
18 Exemplos de portas bem conhecidas http https ssh telnet smtp dns tcp 80 tcp 443 tcp 22 tcp 23 tcp 25 udp 53
19 Portas Registradas Não exigem privilégio de administrador. Tem efeito apenas de recomendação.
20 Exemplo de Regras de Filtragem outbound inbound Regra Ação Sentido IP Origem 1 permitir outbound rede interna IP Destino 2 permitir inbound rede interna Porta Origem Porta Destino > , 443? 80,443 >1023? 3 bloquear? ACK Estado [1] O símbolo "" indica que qualquer valor é aceitável para regra.
21 Firewalls sem Estado: Problemas de Segurança São stateless: Precisam liberar todas as portas de cliente (> 1023 ) para permitir uma comunicação FTP. Apenas duas opções: Ou libera-se todas as portas ou bloqueia-se o serviço todo.
22 Problema: Spoofing de Porta Como diferenciar um ataque externo de uma resposta solicitada por um usuário interno? regra outbound: se for porta 80 de destino pode passar regra inbound: se for porta 80 de origem pode passar 80
23 TCP TCP é um protocolo orientado a conexão A máquina de estados rompe a conexão se os o protocolo TCP não for seguido corretamente.
24 Flags TCP SYN: sincroniza números de sequência ACK: o campo acknowledgement é válido FIN: fim de conexão
25 Flag ACK Uma conexão TCP sempre se inicia com o cliente enviando um pacote com o flag ACK= 0.
26 Regra de Firewall Corrigida outbound inbound Regra Ação Sentido IP Origem 1 permitir outbound rede interna IP Destino 2 permitir inbound rede interna Porta Origem Porta Destino ACK Estado > , 443 0, 1 80,443 > bloquear [1] O símbolo "" indica que qualquer valor é aceitável para regra.
27 Filtragem com Protocolo UDP Cada pacote UDP é independente é não contém informações equivalentes ao flag ACK dos pacotes.
28 Firewalls com Estado Quando o cliente requisita um serviço o Firewall armazena a porta utilizada numa tabela dinâmica, não liberando nenhuma outra porta do cliente firewall sem estado firewall com estado tabela
29 Firewall com Estado Para controlar quem inicia uma comunicação no protocolo UDP, os roteadores criar regras dinâmicas com base nas portas utilizadas Dynamic Packet Filtering UDP 1025 UDP 1025 tempo :1025 >>> : :53 >>> : :53 >>> : :53 >>> : tempo UDP 53
30 Firewall com Estado: Iptables NEW: refere-se a pacotes que criam uma nova conexão ESTABLISHED: refere-se aos pacotes trocados uma conexão já estabelecida RELATED: refere-se a pacotes relacionados a uma comunicação, mas que não fazem parte diretamente do fluxo de dados da comunicação. Por exemplo, mensagens de erro ICMP ou pacotes de criação de conexão FTP. INVALID: refere-se a pacotes que não se encaixam a nenhum dos casos anteriores, como pacotes ICMP com opções inválidas.
31 Exemplo: Linux Conntrack
32 Regras vs Interfaces (NICs) As regras de firewall geralmente são aplicadas de forma independente a cada interface. Em alguns sistemas a tabela de regras é única, mas as interfaces são campos da regra. >1023 > INTERNET /24?.?.?.? 23 Ação Interface Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept 1 tcp /24 > N,R,E accept 2 tcp /2 23 > 1023 R,E drop New (N), Related (R), Established (E)
33 Regras vs Interfaces Alguns sistemas definem tabelas independentes para cada interface. Para evitar duplicação desnecessária de regras, geralmente controla-se apenas o sentido inbound. >1023 > INTERNET /24?.?.?.? 23 Interface 1 Ação Sentido Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept inbound tcp /24 > N,R,E drop inbound Interface 2 Ação Sentido Proto IP Origem IP Destino Porta Origem Porta Destino ESTADO accept inbound tcp /2 23 > 1023 R,E drop inbound
34 Limite de Rule MATCH Syn-flood protection: # iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT Furtive port scanner: # iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT Ping of death: # iptables -A FORWARD -p icmp --icmp-type echorequest -m limit --limit 1/s -j ACCEPT
35 Desempenho do Filtro de Pacotes O processo de filtragem de pacotes exige que um certo processamento adicional seja executado pelo roteador para cada pacote que chega ou precisa ser transmitido. Dependendo da velocidade da linha de transmissão, esse processamento pode ou não causar uma degradação do desempenho da rede. Conexão Pacotes/s (20 bytes) Tempo disponível Ciclos CPU 100 MHz 56 Kbit/s 2 Mbit/s 10 Mbit/s 100 Mbit/s 1Gbit/s ms 80 s 16 s 1.6 s 0.16 s
36 Exemplos de Hardware: Cisco ASA MB RAM, CPU Geode 500 MHz ASA 5506-X, 5506W-X, 5506H-X 4096 MB RAM, CPU Atom C2000 series 1250 MHz, 1 CPU (4 cores) ASA 5508-X 8192 MB RAM, CPU Atom C2000 series 2000 MHz 1 CPU (8 cores) ASA MB RAM, CPU Pentium 4 Celeron 1600 MHz ASA 5585-X SSP MB RAM, CPU Xeon 5600 series 2400 MHz, 2 CPU (24 cores)
37 Quiz: os firewalls que vimos até agora... A. Podem bloquear um ataque de SYN flood? B. Podem evitar um ataque smurf (broadcast usando o IP da vítima como origem)? C. Podem evitar um ataque do tipo SQL injection ao site PHP da empresa? D. Podem evitar um ataque do tipo password dictionary na porta telnet de uma máquina interna? E. Pode bloquear uma tentativa de acesso na porta VNC de um servidor na rede interna? F. Pode bloquear um vírus em um anexo de um ? G. Pode impedir que usuários da rede interna tenha acesso a certos endereços IP na Internet?
38 DMZ: Demilitarized Zone Também chamada rede de perímetro Parte da rede que expõe serviços simultaneamente para a rede Interna e Externa (usualmente a internet).
39 Arquitetura DMZ Perimeter Network Uma rede adicionada entre a rede protegida e uma rede externa, com o objetivo de proporcionar uma camada a mais de segurança. Também chamada de DMZ (De-Militarized Zone). Bastion Host Um computador que precisa ser altamente protegido, pois é suscetível a sofrer ataques. O bastion host é um computador exposto simultaneamente a Internet e a rede interna.
40 Exemplo de DMZ Rede Interna Host Interno Roteador Interno Bastion Host Roteador Externo DMZ - Rede de Perímetro Internet
41 Roteador Interno (Choke Router) Protege a rede interna. Altamente restritivo. Não permite que computadores externos iniciem conversa com computadores internos. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino Estado permitir Out... interno > N, R, E permitir In... interno > 1023 R, E negar N = New, R = Related, E = Established EXEMPLO DE REGRAS PARA O CHOKE ROUTER
42 Roteador Externo (Access Router) Não permite que computadores externos iniciem conversa com computadores internos. Permite que computadores externos iniciem conversa com computadores na DMZ. Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino Estado permitir Out... interno > 1023 N,R,E permitir In... interno > 1023 R,E permitir In... dmz > 1023 N,R,E permitir Out... dmz > 1023 N,R,E negar EXEMPLO DE REGRAS PARA O ACCESS ROUTER
43 Exemplo: DMZ in Single Box
44 DMZ com NAT Hosts Internos Com IP s Privados Rede Interna NAT Servidor Servidor HTTP/HTTPs Roteador Externo DMZ - Rede de Perímetro Internet
45 Exercício: DMZ com Proxy Configure as regras dos filtros de pacotes "I" e "E" para rede abaixo.permita que: a) hosts internos tenham acesso ao Proxy e ao serviços SMTP e POP3 na DMZ b) o proxy tenha acesso a servidores DNS, HTTP e HTTPs na Internet c) o servidor de consulte servidores DNS e troque s com outros servidores na Internet via SMTP d) os demais acessos são proibidos I DMZ E /24 rede interna PROXY (3128) SMTP (25) POP3 (110) INTERNET
46 Auxilio para Configuração do Firewall I
47 Auxílio para Configuração do Firewall E
48 Next-Generation Firewall (NGFW) Terceira geração da tecnologia de firewalls Combina as tecnologias convencionais de firewall com firewalls de aplicação utilizando deep packet inspection (DPI) Fatos: 80% dos novos tipos de ataques procuram explorar fraquezas nas aplicações Firewalls de primeira e segunda geração não conseguem bloquear pacotes de uma mesma aplicação de forma seletiva. Por exemplo: o jogo de simulação FarmVille opera na porta TCP 80. Como diferenciá-lo de um serviço HTTP?
49 NGFW vs Proxy (Gateways de Aplicação) Uma alternativa para NGFW são os gateways de aplicação. Gateways de aplicação (Proxy) são "statefull": Isto é, eles guardam o estado das conexões iniciadas pelos clientes. Alguns tipos de gateways de aplicação (Proxy) são capazes de analisar o conteúdo dos pacotes. Todavia, são dependentes da aplicação (não funcionam para aplicações desconhecidas) e tem baixo desempenho. Proxies quebram o modelo cliente-servidor
50 Application Layer Gateways Usualmente Implementados como serviços. O Gateway de Aplicação é visto pelos clientes como um Servidor. Abrem apenas a porta do cliente utilizada para fazer a conexão com o servidor.
51 Application Layer Gateway Problemas de Desempenho Quebram o esquema clienteservidor (o proxy cria uma nova conexão para cada cliente). O número de sessões no Gateway é duplicado. Cada conexão mantém um processo no Proxy.
52 NGFW: CheckPoint Stateful Inspection: tecnologia desenvolvida pela CheckPoint. Implementa o conceito de estado sem criar novas conexões no roteador. 1. Um módulo de software analisa permanentemente o conteúdo dos pacotes que atravessam o firewall. 2. As informações relevantes dos pacotes são armazenadas em tabelas dinâmicas para posterior uso. 3. A decisão quanto a passagem ou não de um pacote leva em conta o conteúdo de pacotes anteriormente trocados na mesma conexão.
53 Stateful Inspection Analisa o conteúdo dos pacotes sem quebrar o modelo cliente servidor. A informação de estado é capturada quando o pacote através o firewall e armazenadas em tabelas dinâmicas.
54 NGFW: O que podem fazer? Além das informações de portas, as informações de conteúdo também são utilizadas pelo Firewall. Normalmente, apenas os protocolos mais comuns são analisados. HTTP: Permite Filtrar: Métodos de acesso (GET, POST), URLs (".sk"), etc TAGS em HTML com referências a Applets em Java ou Objetos Active X. Download de certos tipos MIME. FTP: Permite Filtrar Comandos específicos (PUT, GET), Nomes de Arquivo Pode disparar antivirus para verificação de arquivos. SMTP: Permite criar regras de Filtragem baseadas Nos campos FROM e TO Tipo MIME Etc.
55 NGFW: O que podem fazer? Criar regras de filtragem baseados na identidade do usuário ao invés do endereço IP. O usuário pode acessar ao serviço independentemente do computada dor ou da rende em que estiver. Esta tecnologia só é possível para firewalls "Stateful pois é criar regras dinâmicamente. Três métodos são usualmente disponíveis: User Authentication (transparente) Session Autentication Mapeamento Transparente do Usuário em Endereço
56 Integração com Métodos de Autenticação User Authentication (transparente) Permite a usuário remoto acessar um serviço da rede independente do seu IP. O firewall reconhece o login do usuário analisando o conteúdo dos protocolos FTP, HTTP, TELNET e RLOGIN. Session Authentication Quando o usuário tenta acessar um serviço da rede o Firewall envia para o cliente um pedido de login (challange message). O cliente deve ter um software especial para confirmar a senha. Só então o acesso é permitido (ou negado).
57 Integração com Métodos de Autenticação Mapeamento Transparente entre Usuário e Endereço O Firewall captura mensagens DHCP enviadas para os hosts. O Firewall captura as mensagens de login trocadas entre o usuário e o servidores de domínio da rede. CHECK POINT, por exemplo, suporta as mensagens do Windows. O usuário não se loga no Firewall, o sucesso do login é identificado pelo Firewall também capturando as mensagens do servidor.
Firewalls Filtragem de Pacotes
Firewalls Filtragem de Pacotes Edgard Jamhour Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisFirewall. Andrei Jean Fabio Garzarella William Passig
Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução
Leia maisFIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour
FIREWALLS Edgard Jamhour Riscos a Segurança de uma Rede sniffing FILTRO Invasão Invasão spoofing Tipos de Ameaças a Segurança de uma Rede Invasão de Rede (Network Intrusion) Alguém de fora acessa a uma
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisOs três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.
Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisSISTEMAS DE INFORMAÇÃO Redes de Computadores II. Firewall
Firewall Um firewall é um dispositivo de controle de acesso que olha para o pacote IP, compara com regras de política e dispositivos para permitir. Negar ou toma alguma outra ação no pacote. Um firewall
Leia maisNetfilter e Iptables
Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisFirewalls. André Zúquete Segurança Informática e nas Organizações 1
Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisConfiguração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisModelo de Referência OSI
Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)
Leia maisFirewalls. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1
Firewalls André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisENDEREÇAMENTO PRIVADO PROXY E NAT
ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisFirewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR
Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x
Leia maisArquitetura da Internet TCP/IP
Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisConfigurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais
IPTABLES Firewall em Linux Kernel 2.4 em diante Prof. Alexandre Beletti Ferreira Configurando Interface de Rede Configuração da interface de rede: netconfig (Slackware) netconf ou linuxconf (Conectiva
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança
Leia maisRedes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação Slide 1 Protocolo da Camada de Aplicação Tipos de mensagens trocadas; A sintaxe dos vários tipos de mensagens; A semântica dos campos; Regras para determinar quando
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisLaboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
Leia maisINTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.
INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar
- Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender
Leia maisPTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017
PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All
Leia maisFirewall e tradução de endereço de rede
Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisRedes de Computadores. Prof. Msc André Y. Kusumoto
Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para
Leia maisResumo P2. Internet e Arquitetura TCP/IP
Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisFundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016
Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário
Leia maisLaboratório Uso do Wireshark para examinar quadros Ethernet
Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para
Leia maisTE239 - Redes de Comunicação Lista de Exercícios 2
Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisDHCP: Dynamic Host Configuration Protocol
DHCP: Dynamic Host Configuration Protocol O objetivo desta unidade é apresentar o funcionamento de dois importantes serviços de rede: o DNS e o DHCP. O DNS (Domain Name System) é o serviço de nomes usado
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisPratica de Arquitetura DMZ. Cisco ASA 5505
Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet
Leia maisArquitetura e Protocolos de Rede TCP/IP
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura
Leia maisEstrutura do Iptables
Estrutura do Iptables Autor: Elgio Schlemer Data: 13/07/2007 Introdução: o que esperar deste artigo Ao contrário de outros artigos e tutoriais sobre iptables, este não se
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisModelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour
Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs
Leia maisModelo OSI x Modelo TCP/IP
Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisRedes de Computadores Arquitetura TCP/IP. Prof. Alberto Felipe
Redes de Computadores Arquitetura TCP/IP Prof. Alberto Felipe Histórico TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency DARPA, como um recurso
Leia maisCamada de Rede. Endereçamento de Rede Protocolo IP
Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote
Leia maisEtec Prof. Armando José Farinazzo 138
1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisConfigurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082
Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre
Leia maisPaulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011
Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisOSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies
OSRC Segurança em Redes de Computadores Módulo 10: Firewalls e Proxies Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Pilha de Protocolo DARPA Programas de Aplicação CMOT FTP ASN1 SMTP Telnet
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisModelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisConfigurar IP de uso geral ACL
Configurar IP de uso geral ACL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Permitir que um host selecionado acesse a rede Recusar que um host de seleção acesse a rede
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisHLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)
HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo
Leia mais