Gerencia de Redes Redes de Computadores II

Slides:



Advertisements
Apresentações semelhantes
Um firewall antigo, mas usável e interessante.
Advertisements

Administração de sistemas operacionais
Configuração de um servidor FTP
Curso Técnico de Informática
Disciplina: Serviços de Rede Apresentação da Disciplina Prof. M.Sc. João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática.
Firewall Campus Cachoeiro Curso Técnico em Informática
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Proxy SQUID Campus Cachoeiro Curso Técnico em Informática
Conceitos Básicos de Computação
Formação de Administradores de Redes Linux LPI – level 1
Arquitetura. Transferência de Arquivos – FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão.
Firewall.
TCP/IP CAMADA DE APLICAÇÃO SERVIÇOS
Perguntas.
Modelo de Segurança para Ambientes Cooperativos
PROF. RONI MARCIO FAIS SERVIÇOS DE INTERNET PROF. RONI MARCIO FAIS
Servidor HTTP (Apache)
REDES DE COMPUTADORES II
Netfilter/Iptables Cenário 2.
UPI - Unidade Provedora Internet
Firewall – Segurança nas redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
Endereçamento Privado Proxy e NAT
Linux como um roteador doméstico
Segurança de Redes Wayne Palmeira.
Gerencia de Redes Redes de Computadores II
CCNA 1 – Modelos OSI e TCP/IP
Endereçamento IP.
FIREWALL Prof. Celso Cardoso Neto.
Trabalho realizado por: Leandro, Ruslana e Nataliya.
Softwares Aplicativos II Vtor Camargos Uberlândia 2009/01.
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
PROF PAULO MAXIMO, MSc Network.
AQUI ESTÁ SUA NOVA CONQUISTA
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Aluna: Ingrid S. M. A. de Pádua RGA: Caches Web e GET Condicional.
Iptables Netfilter ≠ Iptables Diferenciação »NETFILTER [módulo do kernel] »IPTABLES [ferramenta usuário]
Índice Arquitetura TCP/IP Quatro camadas do TCP/IP DHCP
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
FaculdadePitágoras Curso Superior de Tecnologia: Banco de Dados Sistemas para Internet Disciplina: Sistemas Gerenciadores de Banco de Dados Prof.: Fernando.
Firewalls usando Linux. 1 IPChainsIPChains Sucessor do ipfwadmSucessor do ipfwadm Presente no Linux a partir do kernel Presente no Linux a partir.
Apresentação do Software
2008, Edgard Jamhour Endereçamento Privado Proxy e NAT.
Firewall INPUT FORWARD Internet.
Netfilter/Iptables Introdução e Cenário 1.
Execícios de Revisão Redes de Computadores Edgard Jamhour
O usuário está dentro da empresa tenta acessar a Web.
Prof. João Bosco M. Sobral
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
Planejamento e Implantação de Servidores
Termos – redes de computadores
FIREWALL.
SERVIDOR PROXY - SQUID.
Ana Claudia Dutra Claudia Calegari Sandra Maia Thábita Sepulvida.
Solução de Controle e Monitoramento de Internet
REDES DE COMPUTADORES II
Informática Industrial N8INF
Firewalls NAT Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof.
PROXY Nomes: Aida Menezes, Joyce Rocha, Rachel Yane, Ricardo de Oliveira e Rodrigo Oliveira Prof: Alcebiades Lobo Segurança da Informação.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Firewall e Proxy.
Segurança Perimetral - Firewall
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 IPTABLES Teórico e Prático.
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
Firewall – Introdução ao Netfilter
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Transcrição da apresentação:

Gerencia de Redes Redes de Computadores II Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof João Paulo de Brito Gonçalves – IF/ES

Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenha uma ligação direta com esta. O servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações através desta.

Proxy (definições) Justamente por isto que este tipo de servidor é chamado de proxy, pois é um procurador, ou seja, sistema que faz solicitações em nome de outros. O proxy SQUID é como um burocrata que não se limita a simplesmente repassar as requisições: ele analisa todo o tráfego de dados, separando o que pode ou não pode passar e guardando as informações para uso posterior, de forma semelhante à um firewall.

Proxy e o browser A configuração de um proxy muda de navegador para navegador, mas é necessária para que o navegador consiga se conectar através do proxy nos servidores WEB. Além do navegador, outros programas podem ser configurados para trabalharem através do proxy: clientes de mensagens instantaneas e até programas P2P. As vantagens em se utilizar um proxy são basicamente três:

Proxy - Funções 1) É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações e bloquear páginas com conteúdo indesejado. 2) O proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma página repetidamente. 3) É possível logar todos os acessos feitos através do proxy, sendo possível visualizar os acessos posteriormente utilizando o Sarg.

Modalidades de Proxy - Proxy Transparente – é um proxy onde não é necessário configurar o navegador para apontar para o seu endereço, pois através de uma regra do iptables, todo o tráfego direcionado para a porta 80 é redirecionado para a porta 3128. - Proxy não-transparente – é o proxy padrão, onde é necessário configurar o navegador, para que ele possa acessar o proxy e se conectar através dele. Sem esta configuração, é impossível acessar a Web se o computador onde está o proxy é o único ponto de conexão com a Internet na rede.

Proxy Transparente Transparente: “parece não existir, mas existe”. Redireciona portas em um mesmo host de destino. Não confundir com DNAT, que altera o endereço de destino de pacotes de uma máquina A para uma máquina B, através do Firewall. Redireciona IP’s.

Exemplo: Proxy-Cache Squid Squid tem por padrão disponibilizar consultas Web através da porta 3128, enquanto que a maioria dos clientes Web costumam realizar solicitações à porta 80 (padrão HTTP). Com Firewall IPTables + Squid numa mesma máquina Linux, o Proxy Transparente pode ser configurado.

Firewall + Proxy Iptables

Firewall como Proxy Transparente >iptables –t nat –A PREROUTING –i eth0 –p tcp –dport 80 –j REDIRECT –to-port 3128 Com IPTables informamos ao Netfilter que atribua à tabela NAT (-t nat) sob o chain PREROUTING (os pacotes devem ser redirecionados logo que chegam). Uma nova regra (-A) ao fim da lista. E qualquer pacote que entre na interface eth0 (–i eth0) e encaminhado à porta 80 (–dport 80) deve ser imediatamente redirecionado (–j REDIRECT) à porta 3128 deste mesmo host (–to-port 3128).