O usuário está dentro da empresa tenta acessar a Web.

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Paraná Mapeamento baseados em sites para servidores de proxies paralelos com poucas conexões TCP Aluno: Rafael Augusto Palma Disciplina:
Advertisements

Servidor de DNS Profº Marcio Funes.
Administração de sistemas operacionais
Configuração de um servidor FTP
Disciplina: Serviços de Rede Apresentação da Disciplina Prof. M.Sc. João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática.
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
INSTALAÇÃO DE REDES DE COMPUTADORES
Arquitetura. Transferência de Arquivos – FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão.
WWW – word wide web A WWW (World Wide Web ou, simplesmente, Web) é a parte multimídia da Internet, portanto possiblita a exibição de páginas de hipertexto,
GERENCIAMENTO DE REDES
Apresentação para EAD usando modelo instrucional
Sistemas Operacionais de Rede
Firewall.
Tecnologia da Informação
Pense bem, pense grande. Pense BIG.
Sistemas Distribuídos
TCP/IP CAMADA DE APLICAÇÃO SERVIÇOS
Perguntas.
Redes de Computadores Prof. Rafael Silva.
UPI - Unidade Provedora Internet
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
SISTEMAS OPERACIONAIS
Estratégias Cliente-Servidor para SIGWeb
Protocolo SMTP e POP O que é SMTP?
Atua Sistemas de Informação Manual Sistema de Administração de Servidores.
FIREWALL Prof. Celso Cardoso Neto.
Softwares Aplicativos II Vtor Camargos Uberlândia 2009/01.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
© 2003 ED Consultoria e Projetos Ltda. Linux Integração em Ambiente Corporativo Edgard Lemos.
Aluna: Ingrid S. M. A. de Pádua RGA: Caches Web e GET Condicional.
Exercícios IPsec e LDAP
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Quando usar autenticação? Usuário deve ser responsabilizado por seus atos As informações dos usuários são confidenciais Deseja-se mecanismo de controle.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Prof.°: João Henrique Disciplina: SOR II
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
Apresentação do Software
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
DNS Willamys Araújo 1. Introdução A internet possui uma infinidade de sites e, para acessá-los, você digita um endereço no campo correspondente do seu.
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
SERVIDOR PROXY - SQUID.
UNIDADE 3: Serviços oferecidos e estrutura física organizacional de tecnologia da informação. Serviços e estrutura de Tecnologia da Informação UNIDADE.
REDES DE COMPUTADORES II
Prof. Sidney Galeote. 2 www. prasabermais. com  Visão Geral sobre a dimensão de qualidade “performance”  Custo da qualidade  Como a performance deve.
Upcoming Events Leandro Moles de Matos Rafael Barbolo Lopes Thiago Bosco Leite Thiago Dias Pastor.
Aplicativos para Internet Prof. Wolley W. Silva
PROXY Nomes: Aida Menezes, Joyce Rocha, Rachel Yane, Ricardo de Oliveira e Rodrigo Oliveira Prof: Alcebiades Lobo Segurança da Informação.
Gerencia de Redes Redes de Computadores II
Introdução à plataforma Web (internet) e protocolos de comunicação
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Programação para Web I Aula 10 Estudo de Caso I
Servidores Formanda: Raquel Pimentel Formador: Nuno Veríssimo.
Apresentação de Situação de Aprendizagem Equipe: João, Diogo e Pedro Florianopolis, 03 de Dezembro de 2015.
Aula 4 Objetivos: Interface Telnet Impressoras. Segurança Propriedades TCP/IP Configurações TCP-IP avançado Filtragem TCP/IP Well know ports (Google)
Segurança Perimetral - Firewall
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
PASSO A PASSO PARA UMA VPN. Para testes de internet (verificação de bloqueios, Proxy, cachê, rotas) utilizamos este recurso que faz um tunelamento deixando.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Transcrição da apresentação:

O usuário está dentro da empresa tenta acessar a Web. Proxy O usuário está dentro da empresa tenta acessar a Web. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Proxy Mudando o foco da preocupação para o usuário que está dentro da própria empresa e tenta acessar uma página na Internet. Muita gente confunde o Proxy com o Firewall. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Proxy Podemos dizer que o Proxy é parte fundamental da segurança da empresa, mas devemos salientar que isso não é tudo. Deve-se também ter um Firewall. O Proxy não controla IMAP, POP e SMTP, pois ele é um Proxy Web. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Proxy Quando uma máquina (cliente) que está dentro da rede interna tenta acessar um página na Internet, ela pede isso ao Proxy. Este procura a página na Web, se encontrar, devolve a mesma para o cliente solicitante. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Proxy Se o cliente tentar acessar a Web de forma direta, o Proxy não deve permitir. Com isso, consegue-se um nível de segurança aceitável, porque a rede interna não tem conexão direta com a Internet, ficando impossível um invasor tentar tomar o controle de uma máquina interna diretamente. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Vantagens de um Proxy Controle de Sites Pode-se fazer o controle de conteúdo, permitindo ou não, máquinas clientes de acessarem. Controle de Acesso Controla quem pode acessar a Web, através de autenticação, ou ainda definir quem pode acessar e em qual horário. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Vantagens de um Proxy Cache de Sites Com um Proxy Web, a grande vantagem é que se pode fazer um cache dos sites mais utilizados, tornando o acesso mais rápido à Web. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Funcionamento do Proxy Quando o cliente faz a requisição de uma página na Web, o Proxy verifica se ela está no cache. Senão estiver, o Proxy procura na Web e guarda no cache. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Funcionamento do Proxy Quando outro ou o mesmo cliente quiser acessar a mesma página já acessada, o servidor Proxy verifica se ela foi alterada. Senão, o cliente recebe a página que está no cache, mais rapidamente, aumentando assim a velocidade de acesso. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Funcionamento do Proxy O Proxy liga a rede interna com a externa. Ela fala com a rede interna e com a externa. Mas a rede externa não fala com a interna e vice-versa, a interna não fala coma externa. INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Obtendo um Proxy Squid (nas distribuições LINUX) http://www.squid.com Site alternativo: http://rpmfind.net INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Configurando o Squid Habilitar a configuração básica; Habilitar para todos da rede interna saiam; Bloquear URL específica; Habilitar autenticação; Utilizando o Professional Squid; INE5630- Computação Distribuída Prof. João Bosco M. Sobral

Prof. João Bosco M. Sobral Relatório do Proxy Uma das grandes vantagens do Squid é que ele cria o arquivo de log e registra todos os acessos http. Utilizando esse log, pode-se analisar e verificar se alguém acessou sites impróprios para aquele momento. INE5630- Computação Distribuída Prof. João Bosco M. Sobral