SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
SRCSRC (Segurança em Redes de(Segurança em Redes de
Computadores)Computadores)
Tecnologia em Redes de Computadores
Prof. Esp. Juan Carlos Oliveira Lamarão
Abril - 2016
AgendaAgenda
2. Segurança de Redes
2.1 Introdução a Segurança de Redes
2.2 Ameaças
2.2.1 Ataques
2.2.2 Atacantes
2.3 Firewall
2.4 Detecção de Intrusão
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 2
AgendaAgenda
Firewall
– Definição
– Tipos de Firewall
– Layouts de Firewall
– Protocolo de Redundância
– DMZ
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
FIREWALL
Unidade 2.3
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
DefiniçãoDefinição
É um mecanismo de segurança que controla a troca de informações
entre redes confiáveis (por exemplo, redes internas) e redes não
confiáveis (por exemplo, a Internet).
“Um firewall é uma combinação de hardware e software que isola a
rede interna de uma organização da Internet em geral, permitindo que
alguns pacotes passem e bloqueando outros”.
Kurose e Ross (2014)
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
DefiniçãoDefinição
Um firewall possui três objetivos:
Todo tráfego de fora para dentro, e vice-versa, passa por
um firewall
Somente o tráfego autorizado, como definido pela política
de segurança local, poderá passar
O próprio firewall está imune à penetração
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
Tipos de Firewall (alvo de atuação)Tipos de Firewall (alvo de atuação)
Firewall Host-based
É um software de aplicação instalado em um único
computador. Firewall pessoal do host, o quel o mesmo é
responsável pela sua configuração.
Desvantagem:
Maior dificuldade de implementação (correta) em todo o
parque computacional
Não realiza filtragem de pacotes
Vantagem:
Mais segurança aos hosts
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
Tipos de Firewall (alvo de atuação)Tipos de Firewall (alvo de atuação)
Firewall Network-based
Funcionam em nível de rede, o que significa que este tipo
de firewall filtra dados que trafegam da internet em direção
aos computadores da rede e vice-versa Garante um
perímetro de segurança
– Desvantagens:
Não proporciona tanta segurança quanto o firewall
baseado em host
Não fecha portas específicas do host
– Vantagens:
Mais proteção à rede
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
Tipos de FirewallTipos de Firewall
Os firewall podem ser classificados em três categorias:
Filtros de Pacotes Tradicionais
Filtros de Estado e
Gateways de Aplicação
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote
tradicional)tradicional)
Filtro de Pacotes Tradicionais
Normalmente uma organização tem um roteador de borda
que conecta sua rede interna com seu ISP. Todo tráfego
que sai ou que entra na rede interna passa por esse
roteador e é nele que ocorre a filtragem de pacotes.
Um filtro de pacote examina cada datagrama que está
sozinho, determinando se ele deve passar ou ficar
baseado nas regras específicadas pelo administrador
(ACL’s)
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote
tradicional)tradicional)
Filtro de Pacotes Tradicionais
As decisões de filtragem costumam ser baseadas em:
Endereço IP de Origem e de destino;
Tipo de protocolo no campo do datagrama IP: TCP, UDP,
ICMP, OSPD etc
Porta TCP ou UDP de origem e de destino
Bits de flag do TCP: SYN, ACK etc
Tipos de mensagem ICMP
Regras diferentes para datagramas que entram e saem da
rede
Regras diferentes para interfaces do roteador
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote
tradicional)tradicional)
Filtro de Pacotes Tradicionais
Um administrador de rede configura o firewall com base na política
da organização.
Ex. Largura de Banda; bloquear sites como youtube, radio
online, etc.
Uma política de filtragem também pode ser baseada na combinação
de endereços e número de porta.
Ex. Bloquear telnet, a não ser de um range específico.
O que é prioridade?
Basear a política em endereços externos não oferece nenhuma
preocupação contra datagramas cujo endereço de origem foi
falsificado
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote
tradicional)tradicional)
Filtro de Pacotes Tradicionais
A filtragem também pode ser baseada em o bit TCP ACK estar ou
não marcado.
“O primeiro segmento de todas as conexões TCP tem o bit ACK
com valor 0, ao passo que todos os outros segmentos da conexão
têm o bit ACK com valor 1” Kurose e Ross (2014)
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13
Tipos de Firewall (filtro de pacote comTipos de Firewall (filtro de pacote com
controle de estado)controle de estado)
Filtro de Pacote com Controle de Estado
Em um filtro de pacotes tradicional, as decisões de filtragem são
feitas em cada pacote isolado. Os filtros de estado rastreiam
conexões TCP e usam esse conhecimento para tomar decisões
sobre filtragem.
Filtro mais inteligente, registrando logs e analisando os mesmos
Ex. Um usuário interno queria navegar em um site externo. Como o
usuário primeiro envia um segmento TCP SYN, sua conexão TCP é
registrada na tabela de conexão. Quando o servidor envia pacotes
de volta (com o o ACK necessariamente definido), o firewall verifica
a tabela e observa que uma conexão correspondente está em
andamento. O firewall, então, deixa esses pacotes passarem, sem
interferir na navegação do usuário interno.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 14
Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação)
Gateway de Aplicação
Em um cenário onde a empresa quer fornecer o serviço de telnet a
um conjunto restrito de usuários internos (em vez de a endereços
IP), nesta empresa há a necessidade de que usuários privilegiados
se autentiquem antes de obter permissão para criar sessões Telnet
com o mundo externo, os firewalls de filtro de pacote não
conseguem fazer este tipos de restrição, pois as informações sobre
a identidade de usuários internos não estão incluídas nos
cabeçalhos IP/TCP/UDP; elas estão nos dados da camada de
aplicação.
Para assegurar um nível mais refinado de segurança, os firewalls
tem que combinar flitro de pacotes com gateways de aplicação.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 15
Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação)
Gateway de Aplicação
Gateways de aplicação fazem mais do que examinar cabeçalhos
IP/TCP/UDP e tomam decisões com base em dados da aplicação.
Um gateway de aplicação é um servidor específico de aplicação,
através do qual todos os dados da aplicação (de entrada e saída)
devem passar.
Vários gateways de aplicação podem ser executados no mesmo
hospedeiro, mas cada gateway é um servidor separado, com seus
próprios processos.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 16
Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação)
Gateway de Aplicação
Para que o pedido da empresa do cenário anterior funcione
corretamente (permitir que somente usuários internos com
privilégios realizem Telnet à máquinas ou servidores externos) é
necessário utilizar um filtro para bloquear todas as conexões Telnet,
exceto as que se originam do endereço IP do gateway de aplicação.
Para acessar o gateway de aplicação será exigido um usuário e
senha.
Assim, o gateway de aplicação Telnet não só autoriza o usuário,
mas também atua como um servidor Telnet e um cliente Telnet,
repassando informações entre o usuário e o servidor Telnet remoto.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 17
Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação)
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 18
Layout de FirewallLayout de Firewall
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 19
Layout de FirewallLayout de Firewall
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 20
Layout de FirewallLayout de Firewall
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 21
Layout de FirewallLayout de Firewall
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 22
Layout de FirewallLayout de Firewall
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 23
Layout de FirewallLayout de Firewall
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 24
Protocolo de RedundânciaProtocolo de Redundância
Virtual Routing Redundancy Protocol /
Protocolo de Redundancia Virtual de
Roteadores
Voltador para Roteadores
Tem a capacidade de executar o
Failover, caso um roteador deixe de
funcionar, o roteador de backup
assume a conexão e o IP
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 25
Protocolo de RedundânciaProtocolo de Redundância
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 26
DMZDMZ
DeMilitarized Zone / Zona Desmilitarizada
Área intermediária entre a rede interna e a externa, onde os
servidores que recebem tráfego externo estão hospedados de
maneira separada da rede interna de uma empresa, por
exemplo. (a fim de trazer segurança a rede interna)
“A DMZ é a parte da rede da empresa que se encontra fora do
perímetro de segurança. Tudo passa por ali” Tannuenbaum
2015
Falta de segurança para rede interna e externa?
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 27
DMZDMZ
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 28
DMZDMZ
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 29
DMZDMZ
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 30
DMZDMZ
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 31
DMZDMZ
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 32
DMZDMZ
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 33

Más contenido relacionado

La actualidad más candente

Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Verdanatech Soluções em TI
 
Alerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareAlerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareJoão José
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 

La actualidad más candente (20)

Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Spam
SpamSpam
Spam
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Seg info
Seg infoSeg info
Seg info
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Alerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomwareAlerta 02 2017- ataques de ransomware
Alerta 02 2017- ataques de ransomware
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 

Destacado

Proposición sobre la renuncia de Getafe al régimen de gran población
Proposición sobre la renuncia de Getafe al régimen de gran poblaciónProposición sobre la renuncia de Getafe al régimen de gran población
Proposición sobre la renuncia de Getafe al régimen de gran poblaciónUPyD Getafe
 
Binary options – a good investment idea
Binary options – a good investment ideaBinary options – a good investment idea
Binary options – a good investment ideaTina Roth
 
Informativo n° 14 1º básico b- viernes 07 de junio
Informativo n° 14  1º básico b- viernes 07 de junioInformativo n° 14  1º básico b- viernes 07 de junio
Informativo n° 14 1º básico b- viernes 07 de junioColegio Camilo Henríquez
 
How to Make a Wordpress Website 2016
How to Make a Wordpress Website 2016How to Make a Wordpress Website 2016
How to Make a Wordpress Website 2016ayman diab
 
Unidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaUnidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaJuan Carlos Lamarão
 
Contaminacion Ambiental
Contaminacion AmbientalContaminacion Ambiental
Contaminacion Ambientalsinopuleo
 
Microsoft silverlight : top 10 features
Microsoft silverlight : top 10 features Microsoft silverlight : top 10 features
Microsoft silverlight : top 10 features Diya Singh
 
Relatorio estagio pedagogia_thais f. uliana
Relatorio estagio pedagogia_thais f. ulianaRelatorio estagio pedagogia_thais f. uliana
Relatorio estagio pedagogia_thais f. ulianamkbariotto
 
Primero medio Quimica
Primero medio QuimicaPrimero medio Quimica
Primero medio QuimicaDanny ayaka
 
HOW TO MAKE YOUR AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREAT
HOW TO MAKE YOUR   AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREATHOW TO MAKE YOUR   AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREAT
HOW TO MAKE YOUR AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREATmurala12
 
Świerzb - prezentacja
Świerzb - prezentacjaŚwierzb - prezentacja
Świerzb - prezentacjasp20wek
 
Cervical Compressive Myelopathy
Cervical Compressive MyelopathyCervical Compressive Myelopathy
Cervical Compressive MyelopathySivaraj Sadhasivam
 
Information security in private blockchains
Information security in private blockchainsInformation security in private blockchains
Information security in private blockchainsCoin Sciences Ltd
 

Destacado (20)

Proposición sobre la renuncia de Getafe al régimen de gran población
Proposición sobre la renuncia de Getafe al régimen de gran poblaciónProposición sobre la renuncia de Getafe al régimen de gran población
Proposición sobre la renuncia de Getafe al régimen de gran población
 
Binary options – a good investment idea
Binary options – a good investment ideaBinary options – a good investment idea
Binary options – a good investment idea
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Informativo n° 14 1º básico b- viernes 07 de junio
Informativo n° 14  1º básico b- viernes 07 de junioInformativo n° 14  1º básico b- viernes 07 de junio
Informativo n° 14 1º básico b- viernes 07 de junio
 
Exelysis Contact Center
Exelysis Contact CenterExelysis Contact Center
Exelysis Contact Center
 
How to Make a Wordpress Website 2016
How to Make a Wordpress Website 2016How to Make a Wordpress Website 2016
How to Make a Wordpress Website 2016
 
Unidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de ReferênciaUnidade 1.4 Modelos de Referência
Unidade 1.4 Modelos de Referência
 
Contaminacion Ambiental
Contaminacion AmbientalContaminacion Ambiental
Contaminacion Ambiental
 
Sea munster
Sea munsterSea munster
Sea munster
 
Cannabis (1)
Cannabis (1)Cannabis (1)
Cannabis (1)
 
Guia examen
Guia examenGuia examen
Guia examen
 
brainmagic-profile
brainmagic-profilebrainmagic-profile
brainmagic-profile
 
Microsoft silverlight : top 10 features
Microsoft silverlight : top 10 features Microsoft silverlight : top 10 features
Microsoft silverlight : top 10 features
 
Relatorio estagio pedagogia_thais f. uliana
Relatorio estagio pedagogia_thais f. ulianaRelatorio estagio pedagogia_thais f. uliana
Relatorio estagio pedagogia_thais f. uliana
 
Primero medio Quimica
Primero medio QuimicaPrimero medio Quimica
Primero medio Quimica
 
HOW TO MAKE YOUR AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREAT
HOW TO MAKE YOUR   AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREATHOW TO MAKE YOUR   AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREAT
HOW TO MAKE YOUR AUTODESK® REVIT® DRAWINGS AND PRESENTATIONS LOOK GREAT
 
Świerzb - prezentacja
Świerzb - prezentacjaŚwierzb - prezentacja
Świerzb - prezentacja
 
Cervical Compressive Myelopathy
Cervical Compressive MyelopathyCervical Compressive Myelopathy
Cervical Compressive Myelopathy
 
Information security in private blockchains
Information security in private blockchainsInformation security in private blockchains
Information security in private blockchains
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 

Similar a Unidade 2.3 firewall

Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)rbbrun41
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Unidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de RedesUnidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de RedesJuan Carlos Lamarão
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostasfelipetsi
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 

Similar a Unidade 2.3 firewall (20)

Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)Segurança de Redes (Técnicas de Defesa - Firewall)
Segurança de Redes (Técnicas de Defesa - Firewall)
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Firewall
FirewallFirewall
Firewall
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Unidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de RedesUnidade 1.3 Infraestrutura de Redes
Unidade 1.3 Infraestrutura de Redes
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
Firewall
FirewallFirewall
Firewall
 
Analisando O Caminho Dos Pacotes No Wireshark Stalin
Analisando O Caminho Dos Pacotes No Wireshark   StalinAnalisando O Caminho Dos Pacotes No Wireshark   Stalin
Analisando O Caminho Dos Pacotes No Wireshark Stalin
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostas
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Aula 05
Aula 05Aula 05
Aula 05
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 

Más de Juan Carlos Lamarão

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSJuan Carlos Lamarão
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPJuan Carlos Lamarão
 
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasUnidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasJuan Carlos Lamarão
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoJuan Carlos Lamarão
 
Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Juan Carlos Lamarão
 
Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Juan Carlos Lamarão
 
Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Juan Carlos Lamarão
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosJuan Carlos Lamarão
 
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxUnidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxJuan Carlos Lamarão
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxJuan Carlos Lamarão
 
Unidade 3.1 Introdução ao Sistema Operacional Linux
Unidade 3.1   Introdução ao Sistema Operacional LinuxUnidade 3.1   Introdução ao Sistema Operacional Linux
Unidade 3.1 Introdução ao Sistema Operacional LinuxJuan Carlos Lamarão
 
Unidade 3.2 instalação do sistemas operacionais livres
Unidade 3.2   instalação do sistemas operacionais livresUnidade 3.2   instalação do sistemas operacionais livres
Unidade 3.2 instalação do sistemas operacionais livresJuan Carlos Lamarão
 

Más de Juan Carlos Lamarão (19)

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINS
 
Unidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCPUnidade 2.7 Introdução ao Serviços DHCP
Unidade 2.7 Introdução ao Serviços DHCP
 
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasUnidade 2.6 Introdução ao Serviços de Impressão e Impressoras
Unidade 2.6 Introdução ao Serviços de Impressão e Impressoras
 
Unidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao CompartilhamentoUnidade 2.5 Introdução ao Compartilhamento
Unidade 2.5 Introdução ao Compartilhamento
 
Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008Unidade 2.4 Configuração do Windows Server 2008
Unidade 2.4 Configuração do Windows Server 2008
 
Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008Unidade 2.3 Instalação do Windows Server 2008
Unidade 2.3 Instalação do Windows Server 2008
 
Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008Unidade 2.2 Novidades Windows Server 2008
Unidade 2.2 Novidades Windows Server 2008
 
Unidade 1.2 Virtualização
Unidade 1.2 VirtualizaçãoUnidade 1.2 Virtualização
Unidade 1.2 Virtualização
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Unidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de ArquivosUnidade 3.5 Permissões e Propriedades de Arquivos
Unidade 3.5 Permissões e Propriedades de Arquivos
 
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema LinuxUnidade 3.4 Conhecendo e Manipulando o Sistema Linux
Unidade 3.4 Conhecendo e Manipulando o Sistema Linux
 
Unidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios LinuxUnidade 3.3 Estrutura de Diretórios Linux
Unidade 3.3 Estrutura de Diretórios Linux
 
Unidade 3.1 Introdução ao Sistema Operacional Linux
Unidade 3.1   Introdução ao Sistema Operacional LinuxUnidade 3.1   Introdução ao Sistema Operacional Linux
Unidade 3.1 Introdução ao Sistema Operacional Linux
 
Unidade 3.6 Introdução ao Shell
Unidade 3.6 Introdução ao ShellUnidade 3.6 Introdução ao Shell
Unidade 3.6 Introdução ao Shell
 
Unidade 3.2 instalação do sistemas operacionais livres
Unidade 3.2   instalação do sistemas operacionais livresUnidade 3.2   instalação do sistemas operacionais livres
Unidade 3.2 instalação do sistemas operacionais livres
 

Unidade 2.3 firewall

  • 1. SRCSRC (Segurança em Redes de(Segurança em Redes de Computadores)Computadores) Tecnologia em Redes de Computadores Prof. Esp. Juan Carlos Oliveira Lamarão Abril - 2016
  • 2. AgendaAgenda 2. Segurança de Redes 2.1 Introdução a Segurança de Redes 2.2 Ameaças 2.2.1 Ataques 2.2.2 Atacantes 2.3 Firewall 2.4 Detecção de Intrusão Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 2
  • 3. AgendaAgenda Firewall – Definição – Tipos de Firewall – Layouts de Firewall – Protocolo de Redundância – DMZ Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
  • 4. FIREWALL Unidade 2.3 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
  • 5. DefiniçãoDefinição É um mecanismo de segurança que controla a troca de informações entre redes confiáveis (por exemplo, redes internas) e redes não confiáveis (por exemplo, a Internet). “Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros”. Kurose e Ross (2014) Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
  • 6. DefiniçãoDefinição Um firewall possui três objetivos: Todo tráfego de fora para dentro, e vice-versa, passa por um firewall Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar O próprio firewall está imune à penetração Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
  • 7. Tipos de Firewall (alvo de atuação)Tipos de Firewall (alvo de atuação) Firewall Host-based É um software de aplicação instalado em um único computador. Firewall pessoal do host, o quel o mesmo é responsável pela sua configuração. Desvantagem: Maior dificuldade de implementação (correta) em todo o parque computacional Não realiza filtragem de pacotes Vantagem: Mais segurança aos hosts Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
  • 8. Tipos de Firewall (alvo de atuação)Tipos de Firewall (alvo de atuação) Firewall Network-based Funcionam em nível de rede, o que significa que este tipo de firewall filtra dados que trafegam da internet em direção aos computadores da rede e vice-versa Garante um perímetro de segurança – Desvantagens: Não proporciona tanta segurança quanto o firewall baseado em host Não fecha portas específicas do host – Vantagens: Mais proteção à rede Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
  • 9. Tipos de FirewallTipos de Firewall Os firewall podem ser classificados em três categorias: Filtros de Pacotes Tradicionais Filtros de Estado e Gateways de Aplicação Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
  • 10. Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote tradicional)tradicional) Filtro de Pacotes Tradicionais Normalmente uma organização tem um roteador de borda que conecta sua rede interna com seu ISP. Todo tráfego que sai ou que entra na rede interna passa por esse roteador e é nele que ocorre a filtragem de pacotes. Um filtro de pacote examina cada datagrama que está sozinho, determinando se ele deve passar ou ficar baseado nas regras específicadas pelo administrador (ACL’s) Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
  • 11. Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote tradicional)tradicional) Filtro de Pacotes Tradicionais As decisões de filtragem costumam ser baseadas em: Endereço IP de Origem e de destino; Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPD etc Porta TCP ou UDP de origem e de destino Bits de flag do TCP: SYN, ACK etc Tipos de mensagem ICMP Regras diferentes para datagramas que entram e saem da rede Regras diferentes para interfaces do roteador Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
  • 12. Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote tradicional)tradicional) Filtro de Pacotes Tradicionais Um administrador de rede configura o firewall com base na política da organização. Ex. Largura de Banda; bloquear sites como youtube, radio online, etc. Uma política de filtragem também pode ser baseada na combinação de endereços e número de porta. Ex. Bloquear telnet, a não ser de um range específico. O que é prioridade? Basear a política em endereços externos não oferece nenhuma preocupação contra datagramas cujo endereço de origem foi falsificado Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
  • 13. Tipos de Firewall (filtro de pacoteTipos de Firewall (filtro de pacote tradicional)tradicional) Filtro de Pacotes Tradicionais A filtragem também pode ser baseada em o bit TCP ACK estar ou não marcado. “O primeiro segmento de todas as conexões TCP tem o bit ACK com valor 0, ao passo que todos os outros segmentos da conexão têm o bit ACK com valor 1” Kurose e Ross (2014) Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13
  • 14. Tipos de Firewall (filtro de pacote comTipos de Firewall (filtro de pacote com controle de estado)controle de estado) Filtro de Pacote com Controle de Estado Em um filtro de pacotes tradicional, as decisões de filtragem são feitas em cada pacote isolado. Os filtros de estado rastreiam conexões TCP e usam esse conhecimento para tomar decisões sobre filtragem. Filtro mais inteligente, registrando logs e analisando os mesmos Ex. Um usuário interno queria navegar em um site externo. Como o usuário primeiro envia um segmento TCP SYN, sua conexão TCP é registrada na tabela de conexão. Quando o servidor envia pacotes de volta (com o o ACK necessariamente definido), o firewall verifica a tabela e observa que uma conexão correspondente está em andamento. O firewall, então, deixa esses pacotes passarem, sem interferir na navegação do usuário interno. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 14
  • 15. Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação) Gateway de Aplicação Em um cenário onde a empresa quer fornecer o serviço de telnet a um conjunto restrito de usuários internos (em vez de a endereços IP), nesta empresa há a necessidade de que usuários privilegiados se autentiquem antes de obter permissão para criar sessões Telnet com o mundo externo, os firewalls de filtro de pacote não conseguem fazer este tipos de restrição, pois as informações sobre a identidade de usuários internos não estão incluídas nos cabeçalhos IP/TCP/UDP; elas estão nos dados da camada de aplicação. Para assegurar um nível mais refinado de segurança, os firewalls tem que combinar flitro de pacotes com gateways de aplicação. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 15
  • 16. Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação) Gateway de Aplicação Gateways de aplicação fazem mais do que examinar cabeçalhos IP/TCP/UDP e tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação, através do qual todos os dados da aplicação (de entrada e saída) devem passar. Vários gateways de aplicação podem ser executados no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 16
  • 17. Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação) Gateway de Aplicação Para que o pedido da empresa do cenário anterior funcione corretamente (permitir que somente usuários internos com privilégios realizem Telnet à máquinas ou servidores externos) é necessário utilizar um filtro para bloquear todas as conexões Telnet, exceto as que se originam do endereço IP do gateway de aplicação. Para acessar o gateway de aplicação será exigido um usuário e senha. Assim, o gateway de aplicação Telnet não só autoriza o usuário, mas também atua como um servidor Telnet e um cliente Telnet, repassando informações entre o usuário e o servidor Telnet remoto. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 17
  • 18. Tipos de Firewall (gateway de aplicação)Tipos de Firewall (gateway de aplicação) Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 18
  • 19. Layout de FirewallLayout de Firewall Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 19
  • 20. Layout de FirewallLayout de Firewall Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 20
  • 21. Layout de FirewallLayout de Firewall Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 21
  • 22. Layout de FirewallLayout de Firewall Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 22
  • 23. Layout de FirewallLayout de Firewall Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 23
  • 24. Layout de FirewallLayout de Firewall Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 24
  • 25. Protocolo de RedundânciaProtocolo de Redundância Virtual Routing Redundancy Protocol / Protocolo de Redundancia Virtual de Roteadores Voltador para Roteadores Tem a capacidade de executar o Failover, caso um roteador deixe de funcionar, o roteador de backup assume a conexão e o IP Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 25
  • 26. Protocolo de RedundânciaProtocolo de Redundância Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 26
  • 27. DMZDMZ DeMilitarized Zone / Zona Desmilitarizada Área intermediária entre a rede interna e a externa, onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo. (a fim de trazer segurança a rede interna) “A DMZ é a parte da rede da empresa que se encontra fora do perímetro de segurança. Tudo passa por ali” Tannuenbaum 2015 Falta de segurança para rede interna e externa? Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 27
  • 28. DMZDMZ Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 28
  • 29. DMZDMZ Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 29
  • 30. DMZDMZ Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 30
  • 31. DMZDMZ Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 31
  • 32. DMZDMZ Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 32
  • 33. DMZDMZ Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 33