Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Tamanho: px
Começar a partir da página:

Download "Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN"

Transcrição

1 Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Rafael Amarantes, Joecir de Oliveira Pinto Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, março de 2010 Resumo O objetivo deste artigo é descrever a implantação de uma rede VPN entre dois estabelecimentos localizados em cidades distintas, que compartilham os mesmos recursos tais como impressoras e servidores. Utilizando como ferramenta para realizar esta conexão o OpenVPN, ferramenta esta que está instalado tanto na matriz quanto na filial em servidores com distribuição Linux Slackware. Além do embasamento teórico, serão abordado as configurações e equipamentos utilizados, a topologia de rede, testes e resultados obtidos. 1 Introdução Com o atual crescimento da qualidade e disponibilidade dos links de acesso as redes de dados, e em especial a internet, acabaram tornando-se ferramentas interessantes e valiosas para empresas e instituições para redução de custos e garantia de serviço em comunicação, conectividade e transferência de informações. A principal motivação para o desenvolvimento deste artigo foi buscar uma maneira de realizar a adequada conexão entre duas organizações independentes e reais, em que durante este trabalho buscaram simular uma organização única, sendo sua sede localizada na cidade de Mafra - SC, e sua filial localizada na cidade de Curitiba - PR, buscando desta forma facilitar o compartilhamento de informações, acesso a servidores e arquivos, e unificação de informações. Ambas as redes utilizam o protocolo IPV6. A estrutura utilizada para o desenvolvimento do trabalho já está implementada, porém são estruturas sem nenhuma ligação física ou lógica, neste trabalho será apresentado apenas as configurações necessários para a interligação destas estruturas. Visando estabelecer esta conexão, descreveremos neste trabalho o atual cenário, e as configurações necessárias em todo o processo para o estabelecimento da rede VPN utilizando para tal, o software OpenVPN [1]. 2 VPN Segundo [2], Virtual Private Network (VPN), ou Rede Privada Virtual é uma rede privativa, construída sobre a infra-estrutura de uma rede pública, geralmente a Internet. A VPN pode utilizar tecnologias de criptografia, assegurando desta forma, privacidade e integridade das comunicações. A possibilidade de criar esta rede sobre a Internet fornece vantagens sobre os links dedicados e de longa distância, como redução de custos, confiabilidade, e velocidade de implantação. Sua flexibilidade possibilita que empresas criem redes integrando escritórios, filiais, fábricas, entre outras em um curto espaço de tempo.

2 Outro benefício importante a destacar, é que a conexão LAN-internet-LAN por não ficar vinculado a um link dedicado ou longa distância, também não fica vinculado a uma empresa provedora de acesso, e caso seja de interesse da corporação a utilização de outro provedor, não haverá grandes problemas para manter a conexão. A primeira e mais importante função de uma VPN é a segurança das informações que estão trafegando, pois visto que os dados serão transmitidos por um meio não seguro (internet), eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados [3]. Outro serviço oferecido pelas VPNs, porém que não será abordado neste artigo, são as conexões dial-up criptografadas, que possibilitam usuários móveis ou remotos, acessarem suas respectivas corporações. 2.1 Funcionamento da VPN Figura 1 - diagrama básico de uma VPN Basicamente, o funcionamento de uma VPN se faz através da conexão entre dois hosts que são responsáveis por realizar uma conexão protegida do meio externo (similar a um túnel de informações) que será utilizada para a transmissão das informações entre as duas redes. Conforme pode ser visto através da figura 1, os dados gerados em uma rede com o objetivo de atingir a rede remota, são transmitidos através deste host (que está sendo usado como roteador), para realizar esta transmissão, este roteador criptografa toda a informação e encapsula dentro de um pacote ipv4 que será lançado a internet com destino a outra ponta, onde será desencapsulado, e posteriormente descriptografado, para então seguir até o seu destino final. 3 Topologia e Cenário Figura 2 - Topologia da Rede

3 Conforme figura 2, nosso atual cenário é constituído de duas redes, cada uma possuindo uma topologia e estrutura diferente. A matriz conta com um servidor, constituindo o principal elemento da rede. Este servidor possui duas interfaces de rede, uma conectada junto ao modem de conexão a internet, e a outra conectada a um switch que por sua vez conecta-se a um AP wireless, e as demais estações via cabo. Este servidor contém o serviço de DHCP(IPv4), Router Advertisement(IPv6), roteamento, NAT e o serviço VPN atuando como servidor. A Filial conta com um servidor, também constituindo o principal elemento da rede, Este servidor também possui duas interfaces de rede, uma conectando-se ao modem, e a outra conectando ao switch, o qual é conectado aos demais componentes da rede, tais como AP Wireless, servidores, e demais estações de trabalho. Este servidor está atualmente rodando o serviço de roteamento, Firewall (iptables), Router Advertisement(IPv6) e VPN atuando como cliente. Ambas as redes originalmente estavam implementadas apenas em ipv4, a utilização do protocolo ipv6 iniciou-se de forma paralela em ambas as redes. Por fatores de compatibilidade como por exemplo a conexão a internet e acesso a servidores por meio externo, todos os dispositivos irão funcionar com ambos os protocolos lado a lado(ipv4 e ipv6), situação tecnicamente chamada de dual-stack. Como a implementação da rede ipv6 está ocorrendo de forma gradativa, em um primeiro momento, apenas os elementos envolvidos neste trabalho receberam endereçamentos ipv6, os demais (que não possuem envolvimento), como por exemplo alguns hosts que não necessitem acesso a estrutura proposta, ainda permanecem apenas com o endereçamento IPv4. Existem mecanismos de transição que automatizam e facilitam o processo de migração das redes ipv4 para ipv6, dentre estes os mais conhecidos são ISATAP e 6to4. Estes mecanismos depois de configurados, permitem o tunelamento dos dados de maneira automática, isto é, não é necessário pré-configurar o túnel para utilizá-lo, esta característica permite que a rede se torne escalável e de fácil manutenção. Maiores informações referentes a mecanismos de transição podem ser obtidos em [7]. Neste trabalho não foi utilizado nenhum destes mecanismos, pois buscando a objetividade do trabalho buscamos realizar as configurações manualmente, desta forma todos os hosts envolvidos fora configurados manualmente utilizando dual-stack, ou seja, ambas as pilhas IPv4 e IPv6. O encapsulamento conforme será descrito, ocorrerá apenas quando o tráfego for destinado pelo roteador à rede remota, desta forma passando pelo túnel. Já o trafego destinado a internet ou outras redes IPv4 continuam seguindo o caminho normal (rede interna - modem ADSL - internet). Para a autenticação de um túnel VPN, pode-se utilizar tanto chaves estáticas, quanto certificados de segurança. Neste trabalho, iremos utilizar chaves compartilhadas e estáticas, que oferecem o benefício de serem mais simples de serem implementadas, e não necessitam de PKI (estrutura de chave pública) para mantê-las. Por outro lado, são menos eficientes no quesito segurança e escalabilidade, para maiores informações a respeito ver [1].

4 O tamanho das chaves geradas é de 2048 bits, sendo este o tamanho padrão de chaves geradas pelo OpenVPN, e que já oferece uma boa segurança nesta modalidade de autenticação. 4 Equipamentos utilizados Neste capítulo serão citados equipamentos utilizados no desenvolvimento deste trabalho, alguns equipamentos que fazem parte da estrutura serão omitidos por não serem de relevância para este artigo. 4.1 Filial Na filial foi utilizado como Firewall, Default Gateway, e cliente VPN um servidor Linux Slackware, com kernel smp em um computador Intel Celeron CPU 1.8GHz, 128 MB memória, 80GB de HD. Um Host para realização de testes na rede, utilizando o Sistema Operacional Windows XP SP3. Como ponto central de conexão entre os componentes da rede, foi utilizado um switch não gerenciável de 24 portas do modelo D-LINK DES-1024D. Para conexão junto à internet, foi utilizado um modem D-LINK DSL-500B conectado pela GVT, a uma velocidade de 10Mbps. 4.2 Matriz Na matriz, para uso como Default Gateway, e servidor VPN, foi utilizado um computador com processador AMD Athlon 1.8 GHz, 512 MB RAM, 60 GB de HD. Também foram utilizados dois hosts possuindo como sistema operacional o Linux Educacional, distribuição derivada do Debian, e muito utilizada em escolas públicas. Um destes hosts será nosso servidor WEB o qual estará rodando o Servidor WEB Apache. Para conexão junto à internet, foi utilizado um modem D-LINK DSL-500B conectado pela Brasil Telecom, a uma velocidade de 1Mbps. 5 Principais aspectos de configurações Para a realização do trabalho e dos testes foram configurados os equipamentos conforme o capitulo abaixo: 5.1 Matriz Modem Para que o host responsável por atuar como Servidor VPN pudesse receber as requisições de conexão externas, é necessário realizar a configuração do modem através de

5 regras de NAT que permitam e encaminhem os pacotes que cheguem ao modem com a porta especificada para o host correto, neste trabalho para a conexão VPN será utilizado a porta Conforme pode ser visto através da figura 3, a atual regra configurada no modem está recebendo pacotes pela porta 5000, e encaminhando para a rede interna também pela porta 5000 para o ip /24 (atual ip da interface externa do servidor VPN), este modem está configurado com o ip na LAN como / Servidor Interfaces Figura 3 - Configuração do NAT no modem No servidor, conforme pode ser visto através da figura 4, foi configurado na interface interna (a interface ligada a LAN propriamente dita), o Ipv /24, e Ipv6 fef::1/64, já para a interface externa (a conectada ao modem), foi utilizado o ip / Configurações VPN Figura 4 - IPs das interfaces do Servidor Para a utilização da VPN neste trabalho, foi utilizado o Software OpenVPN na versão 2.0.9, disponível por padrão na distribuição Slackware em uso. Neste artigo, só será apresentado as configurações mais pertinentes ao trabalho, sendo omitido configurações irrelevantes, caso haja interesse, pode-se ser verificado outras configurações disponíveis através do manual, utilizando o comando man openvpn. As configurações abaixo mostradas, são as configurações localizadas no arquivo server.conf, o qual é o arquivo utilizado como configuração do serviço nesta máquina. Conforme pode ser visto abaixo, acima de cada linha de configuração, existe uma explicação detalhando sua utilidade.

6 Arquivo server.conf: 1 # Usar como interface o driver TUN 2 dev tun 3 # ip que será assumido na matriz (apenas para o túnel) 4 # ip remoto, ou seja, esse será o ip da filial (apenas para o túnel) 5 ifconfig # Entra no diretório onde se encontram os arquivos de configuração 7 cd /etc/openvpn 8 # Indica que esse túnel possui uma chave de criptografia 9 secret /etc/openvpn/keys/chave2 10 # OpenVPN usa a porta 5000 por padrão. 11 # Cada túnel do OpenVPN deve usar uma porta diferente 12 port # Protocolo a ser usado (neste caso o TCP) 14 proto tcp-server 15 # Usuário que rodará o daemon do OpenVPN 16 user nobody 17 # Grupo que rodará o daemon do OpenVPN 18 group nobody 19 # Usa a biblioteca lzo 20 comp-lzo 21 # Envia um ping para a parte remota a cada 15 segundos para manter 22 # a conexão de pé em firewall statefull 23 ping # Nível de log (utilizado para eventos de log) 25 verb 3 26 persist-key 27 persist-tun 28 float Note-se que estamos utilizando neste caso o protocolo TCP, porém pode-se utilizar também o protocolo UDP, visto que neste caso a falta de confirmação de pacotes não é necessariamente um problema, pois as redes internas irão se encarregar de manter as confirmações dos pacotes, e caso a rede externa (o túnel) apresente problema, as redes internas por conseqüência irão perceber a falha. Conforme pode ser visto no arquivo de configuração, estaremos utilizando uma chave de criptografia. Esta chave foi criada através do comando openvpn --genkey --secret /etc/openvpn/keys/chave2, nota-se que o caminho e nome da chave podem ser alterados conforme a necessidade, no entanto é necessário configurar corretamente o arquivo de configuração. Esta chave foi copiada para o servidor cliente de acesso localizado na estrutura da filial para seu uso durante a configuração, este assunto será abordado nos próximos capítulos. Para realizar a inicialização do Daemon OpenVPN, foi utilizado um script que realiza a chamada do Daemon, bem como carrega o módulo necessário e configura uma regra de roteamento ipv6 necessária para a comunicação entre as duas redes. O conteúdo deste script pode ser visto na caixa abaixo:

7 #/bin/sh #carrega o modulo que permite a utilização de uma interface TUN modprobe tun #inicialização do openvpn e caminho para as configurações openvpn --config /etc/openvpn/server.conf & #regra de roteamento ipv6 ip -6 route add fee::/64 dev tun0 Para que este script fosse executado automaticamente, foi inserido uma chamada para este junto ao script executado durante a inicialização do sistema /etc/rc.d/rc.local Router Advertisement Para a utilização do IPv6, dado suas características, é necessário que os roteadores informem aos hosts que estes são caminhos para as redes externas, permitindo assim que os hosts se auto-configurem com os endereços ipv6 corretos, maiores informações podem ser encontradas em materiais específicos sobre IPv6. Para realizar esta tarefa, utilizamos para tal o Daemon radvd, disponível por padrão na distribuição Slackware em uso neste trabalho. O comando utilizado para iniciar o Daemon foi /usr/local/sbin/radvd -C /etc/radvd.conf restart, sendo que /etc/radvd.conf é o caminho do arquivo de configuração do radvd. Para executar o serviço automaticamente após uma inicialização do sistema, este comando foi inserido no script de inicialização do sistema em /etc/rc.d/rc.local. Segue abaixo o arquivo radvd.conf: interface eth1 { AdvSendAdvert on; prefix fef::/64 { AdvOnLink on; AdvAutonomous on; }; }; 5.2 Filial Na filial, como a requisição para a conexão parte da rede interna, não é necessária nenhuma regra de NAT ou afins no modem Servidor Interfaces No servidor da filial, conforme pode ser visto através da figura 5, foi configurado na interface interna (a interface ligada a LAN propriamente dita), o IPv /24, e Ipv6 fee::2/64, já para a interface externa (a conectada ao modem), foi utilizado o ip /24.

8 Configurações VPN Figura 5 Ips das Interfaces do Servidor na filial Conforme citado no cap (Configurações VPN na Matriz), só serão citados configurações pertinentes, bem como a versão do daemon e distribuição são as mesmas. As configurações abaixo mostradas, são as configurações localizadas no arquivo client.conf, o qual é o arquivo utilizado como configuração do serviço nesta máquina. Conforme pode ser visto abaixo, acima de cada linha de configuração, existe uma explicação detalhando sua utilidade. 1 # Usar como interface o driver TUN 2 dev tun 3 # ip que será assumido na matriz (apenas para o túnel) 4 # ip remoto, ou seja, esse será o ip da filial (apenas para o túnel) 5 ifconfig # indica que é cliente, e apresenta o ip do servidor para a conexão 7 remote dinossauro.sytes.net 8 # acessa a pasta contendo as configurações 9 cd /etc/openvpn 10 # informa o caminho e o arquivo contendo a chave utilizada para realizar a conexão 11 secret /etc/openvpn/keys/chave2 12 # informa o protocolo a ser utilizado 13 proto tcp-client 14 # informa a porta a ser utilizada 15 port # informa o usuário e grupo que o Daemon utilizará 17 user nobody 18 group nobody 19 comp-lzo 20 ping verb 3

9 Nota-se que são poucas as mudanças dentre o arquivo de configuração da matriz para a filial, as mais importantes são na linha 5, onde inverte-se os ips, pois o primeiro é o ip de origem e o segundo de destino, na linha 7, onde está indicando que é um cliente e deve-se conectar ao servidor descrito, e na linha 13, onde altera-se os parâmetros do protocolo usado. A chave de criptografia informada na linha 11, é a mesma chave utilizada no servidor na matriz, que foi previamente copiada para a pasta mostrada na configuração. Igualmente na matriz, para realizar a inicialização do Daemon OpenVPn, foi utilizado um script que carrega o módulo TUN, utilizado para a interface da VPN, o comando de inicialização da VPN, e uma regra de roteamento IPv6 para o correto funcionamento da rede, segue abaixo o script completo: #!/bin/sh Para que este script fosse executado automaticamente, foi inserido uma chamada para este junto ao script executado durante a inicialização do sistema /etc/rc.d/rc.local Router Advertisement #carrega o modulo que permite a utilização de uma interface TUN modprobe tun #inicialização do openvpn e caminho para as configurações openvpn --config /etc/openvpn/client.conf & #rotas ip -6 route add fef::/64 dev tun0 Igualmente o apresentado em , os hosts IPv6 necessitam informações dos roteadores para que possam se auto-configurarem com endereços IPv6 corretos, a configuração do daemon radvd utilizado para esta finalidade. As explicações e configurações não diferem do apresentado em , dado que é a mesma finalidade com a única diferença que é na rede filial ao invés da matriz (mudando assim, a rede a ser anunciada). O Arquivo de configuração é apresentado logo abaixo: interface eth1 { AdvSendAdvert on; prefix fee::/64 { AdvOnLink on; AdvAutonomous on; }; }; Configuração do iptables Como na estrutura da filial atualmente está sendo utilizado a aplicação iptables como ferramenta para o firewall, foi necessário a inclusão de regras junto ao script de incialização do iptables, as regras e suas explicações são mostradas abaixo:

10 # Permite a conexões do servidor da filial ao servidor para a matriz. iptables -A OUTPUT -o eth1 -p tcp --dport j ACCEPT # Permite a comunicação entre a matriz e a filial, uma vez que a conexão já esteja realizada. iptables -A INPUT -i eth1 -p tcp --sport m state --state ESTABLISHED,RELATED -j ACCEPT # Permite o fluxo de dados do tunel para a rede interna. iptables -A FORWARD -o TUN0 -j ACCEPT # Permite o fluxo de dados da rede interna para o tunel. iptables -A FORWARD -i TUN0 -j ACCEPT Servidor de Arquivos/DHCP/DNS O Servidor de Arquivos da rede da Filial, além de sua função principal, também possui a função de ser o servidor de DHCP e DNS desta rede. O Serviço de DNS para identificar servidores que utilizam endereçamento IPv6 é de fundamental importância, pois se com o uso de endereços IPv4 já era complicado para usuários comuns utilizarem o endereço de rede diretamente, o problema se multiplica com o uso do protocolo IPv6. Tendo em vista este problema, Optou-se por criar entradas AAAA neste servidor, neste primeiro momento apenas para identificar o servidor web e o default gateway da Matriz através do endereço IPV6. Como citado no capitulo onde é apresentada a estrutura, este servidor atualmente utiliza o SO Windows Server 2008, e as configurações das entradas podem ser conferidas abaixo. 6 Problemas encontrados Figura 6 Entradas do servidor DNS. Como muitas aplicações ainda não estão 100% adaptadas para o ipv6 ou ainda estão em testes, foi necessário incluir entradas "AAAA" no servidor DNS contendo o ipv6 dos servidores e hosts da rede que utilizavam ipv6, para serem melhores aceitos pelos serviços de rede. Um exemplo deste problema foi com o acesso a páginas web localizada em servidores IPV6, onde os navegadores não aceitavam o endereço ipv6 diretamente na linha de URL, mas utilizando o nome o acesso foi realizado normalmente.

11 Outro problema relevante, é que como alguns provedores de serviço ADSL, bloqueiam algumas portas para contratos residenciais. Para resolver esse problema, foi necessário utilizar portas fora do padrão para alguns serviços utilizados durante a configuração, como por exemplo o SSH, FTP entre outros. 7 Procedimento de Testes e Avaliação Para realização dos testes, confirmando o correto funcionamento da estrutura montada, a metodologia adotada foi de realizar comunicações utilizando a camada de aplicação do Protocolo TCP/IP nos enlaces de rede mais importantes do processo, bem como nos hosts mais afastados (terminais de usuários). Serviços utilizados para testes de comunicação. PING Realiza testes de comunicação através do envio de pacotes ICMP; SSH (Secure Shell) Programa de computador e Protocolo de rede utilizado para fornecer uma seção remota entre os hosts da rede; Acesso HTTP Através do browser Firefox para acesso páginas www (World Wide Web) na rede remota. 7.1 Resultados dos testes PING Foi utilizado a ferramenta PING, por causa de sua característica de disparar pacotes ICMP e aguardar o recebimento do retorno, o que confirma a existência do host de destino e a correta comunicação entre os hosts envolvidos. Para a realização deste teste, foi utilizado o Windows XP na rede da filial, de onde foi disparado pacotes ICMP (Ping) contra dois hosts localizados na rede matriz. O servidor responsável por manter a VPN identificado como dinossauro.mafra, e o servidor interno de páginas WEB identificado como Os testes podem ser verificados através da figura 10. Figura 7 - Teste ping realizado utilizando Windows XP

12 7.1.2 Acesso WEB Para realizar testes de conexão com o servidor web, foi criado uma página para testes, que foi hospedada no servidor web ( www ) localizado no host1 na Matriz. Através de um host com Windows XP na rede filial, foi acessado através do navegador Firefox, a página hospedada através do endereço endereço este que remete ao ip fef::224:21ff:febb:cab9 conforme demonstrado no teste acima. A figura abaixo demonstra o resultado do teste. 8 Conclusão Figura 8 - Teste de acesso ao servidor Web utilizando Windows XP na filial. O Desenvolvimento deste artigo, como também a implementação desta rede, nos proporcionou uma grande experiência prática e teórica no que diz respeito às VPNs e as demais configurações envolvidas necessárias para a conclusão deste trabalho. Os resultados dos testes demonstram que a utilização desta ferramenta garante maior segurança durante o fluxo de informações, e coopera para a maior praticidade e facilidade na troca de informações entre dois locais distintos que fazem usos dos mesmos dados como autenticação de rede, acesso a arquivos, servidores de , entre outros. Fica assim, apresentado de forma clara, que se trata de uma excelente opção para empresas que buscam a interconexão de forma rápida, segura e barata. 9 Referências bibliográficas. [1] OpenVPN, Acesso em: Setembro de 2010, disponível em:

13 [2] Silva, Lino Sarlo. Virtual Private Network - VPN. São Paulo: Novatec editora, [3] Chin, Liou Kuo. Rede privada Virtual - VPN. Acesso em: Setembro de 2010, disponível em: [4] Morimoto, Carlos E. Servidores, Guia Pratico. São Paulo: GDH Press e Sul Editores, [5] Alecrim, Emerson. O que é IPV6?. Acesso em: Agosto de 2010, disponível em: [6] Fagundes, Bruno. VPN Virtual Private Network. Acesso em: Setembro de 2010, disponível em: [7] Davis, Joe. IPv6 Transition Technologies. Acesso em: Outubro de 2010, disponível em [8] Kuten, Julio. Autenticação de clientes em rede sem fio com Radius. Curitiba: Pontifícia Universidade Católica do Paraná, [9] Tanenbaum, Andrew S. Redes de Computadores. São Paulo: Campus editora, [10] Filippetti, Marco Aurelio. CCNA 4.1: Guia Completo de Estudo. São Paulo: Visual Books, 2008.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Uso do Netkit no Ensino de Roteamento Estático

Uso do Netkit no Ensino de Roteamento Estático Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio

Leia mais

Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Compartilhamento de internet usando recursos do Windows XP

Compartilhamento de internet usando recursos do Windows XP Compartilhamento de internet usando recursos do Windows XP Valença-Ba, 17 de outubro de 2010. Identificação IFBA- Campus Valença Curso: Informática subseqüente Disciplina: Redes de Computadores Turma:

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

OBJETIVOS DO PROJETO OILBRAS

OBJETIVOS DO PROJETO OILBRAS OBJETIVOS DO PROJETO OILBRAS O objetivo deste projeto é de desenvolver uma rede lógica e estruturada para interconexão dos diversos setores da empresa através de comutadores. Dentro deste contexto procurou-se

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais