Área do Usuário

Login

Roteador e Firewall

Gratuita          233KB          Publicado: 30/12/2009

2107 downloads

Essa apostila tem como objetivo abordar determinados aspectos relativos a roteadores e segurança em redes, com alguns  exemplos típicos. Ao longo dessa Nota Técnica, serão vistos um pequeno histórico sobre a evolução dos sistemas de computação, os conceitos de roteadores, firewalls,  access lists e segurança em redes. Dessa forma, pretendemos oferecer uma primeira visão à respeito desses assuntos.

Índice

Índice
RESUMO _____________________________________________________________________ 1
PALAVRAS-CHAVE:_____________________________________________________________ 1
ÍNDICE _______________________________________________________________________ 3
1. HISTÓRICO ________________________________________________________________ 4
2. ROTEADORES ______________________________________________________________ 5
2.1. ENDEREÇOS IP E REDES TCP/IP _______________________________________________ 6
2.1.1. Endereçamento IP ______________________________________________________ 6
2.1.2. Redes TCP/IP __________________________________________________________ 7
2.2. ROTEAMENTO NA INTERNET __________________________________________________ 7
2.3. DETERMINAÇÃO DO ENDEREÇO FÍSICO __________________________________________ 8
3. FIREWALL__________________________________________________________________ 8
3.1. FILTROS DE PACOTES _______________________________________________________ 10
3.1.1. IP Spoofing___________________________________________________________ 10
3.1.2. Ataque Source Routing _________________________________________________ 10
3.1.3. Ataque Tiny Fragment __________________________________________________ 10
3.2. GATEWAYS DE APLICAÇÃO ___________________________________________________ 11
3.3. GATEWAYS DE CIRCUITO _____________________________________________________ 11
3.4. SERVIDORES PROXY ________________________________________________________ 12
3.5. COMENTÁRIOS FINAIS ______________________________________________________ 12
4. ACCESS LISTS _____________________________________________________________ 12
4.1. PARA QUE USAR ACCESS LISTS? _______________________________________________ 13
4.2. O QUE SÃO ACCESS LISTS? ___________________________________________________ 13
4.3. COMANDOS DAS ACCESS LISTS________________________________________________ 13
4.4. IDENTIFICAÇÃO DE ACCESS LISTS ______________________________________________ 14
4.5. CONFIGURAÇÃO DE IP STANDARD ACCESS LISTS___________________________________ 15
4.6. CONFIGURAÇÃO DE IP EXTENDED ACCESS LISTS __________________________________ 16
4.7. EXEMPLOS DE ACCESS LISTS__________________________________________________ 17
4.7.1. Standard Access Lists __________________________________________________ 17
4.7.2. Extended Access Lists __________________________________________________ 17
5. SEGURANÇA EM REDES DE COMPUTADORES ______________________________ 18
5.1. POLÍTICA DE SEGURANÇA ___________________________________________________ 18
5.2. MECANISMOS DE SEGURANÇA________________________________________________ 19
5.2.1. Criptografia __________________________________________________________ 19
5.2.2. Integridade de Dados___________________________________________________ 19
5.2.3. Controle de Acesso ____________________________________________________ 20
5.2.4. Controle de roteamento_________________________________________________ 20
5.2.5. Comentários finais_____________________________________________________ 20
6. CONCLUSÃO ______________________________________________________________ 20
REFERÊNCIAS _______________________________________________________________ 22

(cc) Licença Creative Commons 2008 - 2018 Apostilaz.com.br