Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):



Documentos relacionados
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Redes. Pablo Rodriguez de Almeida Gross

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

REDES DE COMPUTADORES

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Servidor, Proxy e Firewall. Professor Victor Sotero

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

MÓDULO 8 Modelo de Referência TCP/IP

Nível de segurança de uma VPN

Características de Firewalls

REDES DE COMPUTADORES

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Informática I. Aula Aula 22-03/07/06 1

Segurança de Redes de Computadores

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Rede de Computadores

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

TECNOLOGIA WEB INTERNET PROTOCOLOS

SISTEMAS DISTRIBUIDOS

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Capítulo 7 CAMADA DE TRANSPORTE

Redes de Computadores. Prof. André Y. Kusumoto

Projeto de sistemas O novo projeto do Mercado Internet

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

REDES DE COMPUTADORES

MODELO CLIENTE SERVIDOR

Administração de Sistemas de Informação I

Firewall. Alunos: Hélio Cândido Andersson Sales

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

Um pouco sobre Pacotes e sobre os protocolos de Transporte

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Revisão. Karine Peralta

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Redes de Computadores. Protocolos de comunicação: TCP, UDP

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Arquitetura de Rede de Computadores

Firewalls. Firewalls

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Protocolos de Redes Revisão para AV I

PROJETO E IMPLANTAÇÃO DE INTRANETS

Prof. Marcelo Cunha Parte 5

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO


ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Considerações no Projeto de Sistemas Cliente/Servidor

Redes de Computadores

Aula 6 Modelo de Divisão em Camadas TCP/IP

REDES DE COMPUTADORES

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

CAMADA DE TRANSPORTE

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Redes de Computadores II INF-3A

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

IPTABLES. Helder Nunes

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Redes de Computadores II. Professor Airton Ribeiro de Sousa

O que são DNS, SMTP e SNM

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Gerência de Segurança

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

CCNA 1 Modelos OSI e TCP/IP. Kraemer

Tecnologia e Infraestrutura. Conceitos de Redes

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Cap 03 - Camada de Aplicação Internet (Kurose)

Redes - Internet. Sumário Aula 3,4 e 5 9º C } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Professor: Gládston Duarte

Curso: Redes II (Heterogênea e Convergente)

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

REDE DE COMPUTADORES

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

Redes de Computadores

Universidade de Brasília

Política de Utilização da Rede Sem Fio (Wireless)

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

1 Redes de Computadores - TCP/IP Luiz Arthur

Redes de Computadores

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

Redes de Computadores. Trabalho de Laboratório Nº7

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Transcrição:

Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos bancários. Programas Utilizados: Eclipse PostGRES JDK Tecnologias de redes necessárias: Protocolo Ethernet Para atender a casa bancaria utilizaremos o protocolo Ethernet, pois este possibilita uma arquitetura de interconexão para redes locais (LAN), baseada no envio de pacotes. Rede WAN A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. Difere, assim, das Rede pessoal (PAN), das Rede de área local (LAN). Para que possa abranger uma longa distancia com rapidez, segurança e eficiência utilizaremos um link de MPLS. Mpls O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que proporciona o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. Este protocolo permite a criação de Redes Virtuais Privadas garantindo um isolamento completo do tráfego com a criação de tabelas de "labels" (usadas para roteamento) exclusivas de cada VPN. HTTP & HTTPS HTTPS (HyperText Transfer Protocol Secure - protocolo de transferência de hipertexto seguro) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada

adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTP é baseado em requisições e respostas entre clientes e servidores. O cliente solicita um determinado recurso, enviando um pacote de informações contendo alguns cabeçalhos a um URI ou, mais especificamente, URL. O servidor recebe estas informações e envia uma resposta, que pode ser um recurso ou um simplesmente outro cabeçalho. Hypertext Transfer Protocol Secure ( HTTPS ) é um protocolo de comunicação para seguro comunicação através de uma rede de computadores, com especialmente grande implantação na Internet. Tecnicamente, não é um protocolo em si; ao contrário, é o resultado de simplesmente mergulhar o Hypertext Transfer Protocol (HTTP) em cima do SSL / TLS protocolo, aumentando assim as capacidades de SSL / TLS de segurança para comunicações HTTP padrão. A principal motivação para HTTPS é para evitar escutas telefônicas ataques man-in-the-middle. TCP As aplicações podem comunicar de forma segura (graças ao sistema de avisos de recepção do protocolo TCP), independentemente das camadas inferiores. Descrição do funcionamento: As principais características do protocolo TCP são: TCP entrega ordenadamente os datagramas provenientes do protocolo IP TCP verifica a onda de dados para evitar uma saturação da rede TCP formata os dados em segmentos de comprimento variável para "entregá-los" ao protocolo IP TCP permite o multiplex dos dados, quer dizer, faz circular, simultaneamente, as informações que proveem de fontes (aplicações, por exemplo) distintas numa mesma linha TCP permite a início e o fim de uma comunicação de maneira educada. UDP User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RCF 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPV4 ou IPV6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não. Cada datagrama UDP tem um tamanho e pode ser considerado como um

registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim. O UDP também fornece os serviços de broadcast e multicast, permitindo que um único cliente envie pacotes para vários outros na rede. SSH Todas as conexões remotas, sejam elas quais forem, serão feitas utilizando a aplicação/protocolo SSH, que consiste em um canal de comunicação segura, em um meio inseguro, visando comunicação de dados e comandos remotos, bem como outros serviços de rede entre duas estações conectadas, por meio de códigos autenticadores de mensagem fortemente confiáveis. Uma conexão utilizando esse protocolo é capaz de impedir, por exemplo, ataques de IP spoofing, IP source routing e DNS spoof. Todo o tráfego transmitido por uma conexão SSH (como senhas e todo o conteúdo, como arquivos sendo transmitidos entre os hosts) é fortemente criptografado, sendo virtualmente impossível para um atacante tentar observar ( sniffar ) e conseguir decodificar as mensagens trocadas entre os participantes da conexão em tempo hábil para que aquele conteúdo decifrado seja de alguma utilidade; OpenLDAP É um software livre de codigo aberto que implementa o protocolo LDAP. Ele é um serviço de diretorio baseado no padrão X.500. O OpenLDAP é independente de sistema operativo. Características Principais: Suporte a IPV4 e IPV6; Autenticação (Cryrus Sasl-Kerberos V, GSSAPI, Digest-MD5); Segurança no transporte SSL e TLS; Controle de acessos; Escolha entre banco de dados; Capacidade de atender a múltiplos bancos de dados simultaneamente; Alta performance em múltiplas chamadas; Replicação de base; DNS

Domain Name System (Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hieráquico e distribuido visando resolver nomes de domínios em endereços de rede IP. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor podendo envolver vários servidores DNS na resposta a uma consulta. PROXY O servidores proxy tem como principal finalidade servir de intermediário na comunicação entre cliente-servidor, na conexão com outros servidores. Utilizando de suas capacidades de filtragem de conteúdo, ele promove controle administrativo sobre tudo o que poderá ser trafegado em uma ou ambas as direções através do proxy, utilizando de autenticação do usuário, exatamente visando evitar quaisquer acessos não autorizados a conteúdos tidos como secretos pela organização. Combinado com o serviço DNS, o serviço ainda restringe acesso a páginas da internet não autorizadas, que poderiam infectar a rede, ou simplesmente diminuir a produtividade (como redes sociais, por exemplo). Além disso, ainda promove o controle de autenticação por horário, impedindo que mesmo pessoas autorizadas a acessar determinadas partes da rede não o façam fora do horário de expediente, por exemplo. Adicionalmente, ele mantém a estrutura de rede da companhia em segredo utilizando de tradução de endereços de rede, o que torna todas as requisições de máquinas e usuários na rede anônimas a olhos externos. Importante salientar ainda sua capacidade de verificar a autenticidade das informações trafegadas, por meio da sua integração com o servidor DHCP, permitindo somente o tráfego de pacotes provenientes de máquinas autorizadas. A sua utilização torna a rede praticamente 100% segura, especialmente se utilizado junto com um software firewall, tendo em vista que não há conexão direta com a internet, o que torna a tentativa de um invasor externo de tomar o controle quase impraticável. FIREWALL

Firewall é um dispositivo de uma redes de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, Proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamada tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.